You are on page 1of 173

Pemrograman Berorientasi Obyek

POLITEKNIK TELKOM BANDUNG 2009

Penyusun
Dahliar Ananda Henry Rossi Andrian Tafta Zani

Editor
Henry Rossi Andrian

Dilarang menerbitkan kembali, menyebarluaskan atau menyimpan baik sebagian maupun seluruh isi buku dalam bentuk dan dengan cara apapun tanpa izin tertulis dari Politeknik Telkom. Hak cipta dilindungi undang-undang @ Politeknik Telkom 2009

No part of this document may be copied, reproduced, printed, distributed, modified, removed and amended in any form by any means without prior written authorization of Telkom Polytechnic.

Politeknik Telkom

Jaringan Komputer

Kata Pengantar
Bandung, March 25, 2009 The compilers

Jaringan Komputer

i PAGE 10

Telkom Polytechnic

Jaringan Komputer

Daftar Isi
Kata Pengantar ...................................................................................... i Daftar Isi ................................................................................................ ii Daftar Gambar .................................................................................... vii Daftar Tabel ....................................................................................... viii 1 Pengenalan Jaringan Komputer .............................................. 1 1.1 Pendahuluan ................................................................................................... 2 1.2 Latar Belakang ................................................................................................ 2 1.3 Definisi............................................................................................................... 3 1.4 Manfaat-manfaat .......................................................................................... 3 1.5 Jenis-jenis Jaringan Komputer ................................................................. 3 1.5.1 Berdasarkan Ukuran/Rentang Jaringan ............................................... 4 1.5.2 Berdasarkan Bentuk Jaringan (Topologi)............................................. 7 1.5.3 Berdasarkan Media Jaringan yang Digunakan ............................... 14 1.5.4 Berdasarkan Peran Komputer di Dalam Jaringan ......................... 15 2 Protokol Jaringan Komputer ................................................. 15 2.1 Pendekatan Layer (Berlapis) .................................................................. 17 2.2 Model Referensi Open System Interconnection (OSI) ................ 18 2.2.1 Application Layer ....................................................................................... 20 2.2.2 Presentation Layer ..................................................................................... 21 2.2.3 Session Layer ............................................................................................... 21 2.2.4 Transport Layer ........................................................................................... 22 2.2.5 Network layer .............................................................................................. 22 2.2.6 Layer Data Link ........................................................................................... 23 2.2.7 Layer Physical .............................................................................................. 24 2.3 Protokol Jaringan ....................................................................................... 24 2.3.1 TCP/IP Protokol .......................................................................................... 24 2.3.2 NetBEUI .......................................................................................................... 25 2.3.3 AppleTalk ...................................................................................................... 26 2.3.4 IPX/SPX .......................................................................................................... 26 2.4 Cara Kerja antar lapisan Layer............................................................... 26 2.4.1 Enkapsulasi Data pada OSI Layer ........................................................ 27
ii Jaringan Komputer PAGE 10

Politeknik Telkom

Jaringan Komputer

2.4.2 Enkapsulasi Data pada TCP/IP .............................................................. 29 2.5 Perangkat Keras Jaringan ....................................................................... 32 2.5.1 Kartu Jaringan (Network Interface Card / NIC) .............................. 32 2.5.2 Media Transmisi ......................................................................................... 33 2.5.3 Repeater ........................................................................................................ 38 2.5.4 Hub 39 2.5.5 Bridges ........................................................................................................... 39 2.5.6 Switch ............................................................................................................. 40 2.5.7 Router ............................................................................................................. 41 2.5.8 Modem........................................................................................................... 41 3 Lapisan Fisik .............................................................................. 43 3.1 Pengenalan ................................................................................................... 45 3.2 Dasar Komunikasi Data ........................................................................... 45 3.3 Media Transmisi ......................................................................................... 45 3.3.1 Magnetic Media ......................................................................................... 45 3.3.2 Twisted Pair .................................................................................................. 46 3.3.3 Coaxial Cable ............................................................................................... 46 3.3.4 Fiber Optics .................................................................................................. 47 3.3.5 Transmisi Tanpa Kabel ............................................................................. 48 4 Lapisan Data Link ..................................................................... 48 4.1 Pendahuluan ................................................................................................ 49 4.2 Logical Link Control Layer ...................................................................... 50 4.3 Media Access Layer ................................................................................... 51 4.3.1 CSMA/CD ...................................................................................................... 52 4.3.2 CSMA/CA ...................................................................................................... 54 4.3.3 Token Bus danToken Ring ...................................................................... 54 4.3.4 MAC Address ............................................................................................... 55 Soal Latihan .............................................................................................................. 58 5 Local Area Network ................................................................. 59 5.1 Protokol-protokol dalam LAN dan model referensi OSI ............ 60 5.1.1 Ethernet ......................................................................................................... 61 5.1.2 FDDI 63 5.1.3 Token Ring / IEEE 802.5 ........................................................................... 65 5.1.4 Koneksi Fisik Token Ring ........................................................................ 66
Jaringan Komputer iii PAGE 10

Telkom Polytechnic

Jaringan Komputer

5.2 5.3 5.3.1 5.3.2 5.3.3 5.3.4 6 6.1 6.2 6.2.1 6.2.2 6.2.3 7 7.1 7.2 7.3 7.4 7.5 7.6 7.6.1 7.6.2 8 8.1 8.2 8.3 8.4 8.5 8.6 9 9.1 9.2 9.3 9.3.1 9.3.2
iv

Metode pengiriman pada LAN ............................................................. 67 Topologi dalam LAN ................................................................................. 67 Topologi Bus ................................................................................................ 68 Topologi Ring .............................................................................................. 68 Topologi Star ............................................................................................... 69 Topologi Tree .............................................................................................. 70 Lapisan Network ...................................................................... 72 Fungsi layer network. ............................................................................... 73 Protokol-protokol dalam Network Layer ......................................... 74 IP 74 ARP dan RARP ............................................................................................. 78 ICMP 81 IP Address ................................................................................. 86 Format IP address ...................................................................................... 87 Kelas-kelas Alamat IP ............................................................................... 88 Subnet Mask ................................................................................................ 88 CIDR ................................................................................................................ 89 Subnetting .................................................................................................... 92 Perhitungan Subnetting .......................................................................... 93 Contoh untuk kelas C. .............................................................................. 94 Contoh Untuk kelas B............................................................................... 95 Internet Protocol versi 6 ......................................................... 98 Pengenalan ................................................................................................... 99 Fungsi dalam IPv6 ...................................................................................... 99 Aspek Transisi ............................................................................................ 101 Struktur Protokol Ipv6 ............................................................................ 101 Pengalamatan............................................................................................ 103 Perbandingan Ipv6 dan Ipv4 ............................................................... 106 Routing .................................................................................... 111 Pengenalan ................................................................................................. 112 Static Route ................................................................................................ 113 Routing Dinamis ....................................................................................... 113 Distance Vector......................................................................................... 114 Link State ..................................................................................................... 114
Jaringan Komputer PAGE 10

Politeknik Telkom

Jaringan Komputer

9.4 Routing Protocol ...................................................................................... 115 9.4.1 RIP 115 9.4.2 OSPF 116 10 Lapisan Transport .................................................................. 120 10.1 Pengenalan ................................................................................................. 121 10.2 Layanan Transport Layer ....................................................................... 121 10.2.1 Connection Oriented .............................................................................. 122 10.2.2 Connectionless .......................................................................................... 123 10.2.3 TCP(Transmission Control Protocol) ................................................ 123 10.2.4 Struktur Segmen TCP ............................................................................. 124 10.2.5 Protokol Operation ................................................................................. 127 10.2.6 UDP 128 10.2.7 Perbandingan TCP dan UDP ................................................................ 129 11 Session, Prensentatio, dan Aplication ................................ 132 11.1 Pendahuluan .............................................................................................. 133 11.2 Session Layer ............................................................................................. 133 11.2.1 Inisiasi Koneksi .......................................................................................... 134 11.2.2 Transfer dan Sinkronisasi Data ........................................................... 134 11.2.3 Pemutusan Koneksi ................................................................................. 135 11.3 Presentation Layer ................................................................................... 135 11.3.1 Translation .................................................................................................. 136 11.3.2 Compression dan Decompression .................................................... 136 11.3.3 Encryption (Enkripsi/Penyandian)...................................................... 137 11.3.4 Application Layer ..................................................................................... 137 12 Keamanan Jaringan ............................................................... 140 12.1 Pendahuluan .............................................................................................. 141 12.2 Tujuan Pengamanan ............................................................................... 141 12.2.1 Konfidensialitas ......................................................................................... 141 12.2.2 Integritas ..................................................................................................... 141 12.2.3 Ketersediaan .............................................................................................. 142 12.3 Gangguan dan Serangan ...................................................................... 142 12.3.1 Serangan terhadap konfidensialitas ................................................. 142 12.3.2 Serangan terhadap integritas ............................................................. 143 12.3.3 Masquerading ........................................................................................... 143
Jaringan Komputer v PAGE 10

Telkom Polytechnic

Jaringan Komputer

12.3.4 Replaying .................................................................................................... 143 12.3.5 Repudiation ................................................................................................ 144 12.3.6 Serangan terhadap ketersediaan ....................................................... 144 12.3.7 Denial of Service ....................................................................................... 144 12.3.8 Sumber gangguan/serangan .............................................................. 144 12.4 Layanan dan Mekanisme ...................................................................... 145 12.5 Implementasi Teknik Pengamanan ................................................... 147 12.5.1 Kriptografi ................................................................................................... 148 1. Kriptografi kunci simetris ...................................................................... 148 2. Kriptografi kunci asimetris ................................................................... 148 3. Hashing ........................................................................................................ 148 1. Kunci yang digunakan terdiri dari pasangan kunci publik dan kunci privat ................................................................................................. 148 12.5.2 Steganografi .............................................................................................. 149

vi

Jaringan Komputer PAGE 10

Politeknik Telkom

Jaringan Komputer

Daftar Gambar
Gambar 1-1: Jaringan pada sebuah perusahaan adalah contoh dari LAN .............................................................................................................................................. 5 Gambar 1-2: Jaringan komputer sebuah perusahaan yang tersebar di beberapa kota ................................................................................................................. 6 Gambar 1-3: MAN melingkupi beberapa lokasi dalam sebuah kota........ 7 Gambar 1-4: Topologi Bus ......................................................................................... 8 Gambar 1-5: Jaringan bertopologi star ................................................................ 9 Gambar 1-6: Jaringan bertopologi ring ............................................................. 10 Gambar 1-7: Topologi ring dengan cincin redundan .................................. 11 Gambar 1-8: Penanganan koneksi yang terputus pada jaringan dengan cincin ganda ................................................................................................................. 12 Gambar 1-9: Jaringan bertopologi tree ............................................................. 13

Jaringan Komputer

vii PAGE 10

Telkom Polytechnic

Jaringan Komputer

Daftar Tabel
Tabel 13.1 Pemetaan layanan dan mekanisme pengamanan ................ 147

viii Komputer

Jaringan PAGE 10

Telkom Polytechnic

Jaringan Komputer

1 Pengenalan Jaringan Komputer

Overview

Pada bab ini siswa akan belajar mengenai latar belakang adanya jaringan komputer, definisi, disertai manfaat yang di dapat dari adanya jaringan komputer. Bab ini merupakan dasar-dasar dari jaringan komputer ditinjau dari struktur fisiknya. Siswa akan belajar mengenai penggolongan jaringan komputer berdasarkan ruang lingkup, bentuk, peran, dsb.

Tujuan

1.

Siswa mengetahui latar belakang adanya jaringan komputer


1 PAGE 10

Pengenalan Jaringan Komputer

Telkom Polytechnic

Jaringan Komputer

disertai definisinya 2. 3. Siswa mengetahui manfaat dari adanya jaringan computer Siswa mengetahui penggolongan jaringan komputer berdasarkan berbagai criteria

1.1

Pendahuluan

Mempelajari mengenai jaringan komputer merupakan rencana jangka panjang yang tidak bisa dianggap mudah. Perkembangannya teknologinya demikian cepat mengikuti perkembangan perangkat keras komputer lainnya. Meskipun demikan pada prinsipnya dasardasar jaringan komputer tidak berubah terlalu banyak. Langkah awal mempelajari jaringan komputer adalah mengetahui definisi dan latar belakang dibuatnya jaringan komputer diikuti dengan jenis-jenis jaringan komputer ditinjau dari berbagai sudut pandang.

1.2

Latar Belakang

Pada awalnya komputer tidak dibuat untuk saling berkomunikasi satu sama lain. Bentuk paling umum penggunaan komputer adalah pada perusahaan-perusahaan besar (dikarenakan harganya yang luar biasa mahal) di mana sebuah unit pengolah dan penyimpan data yang besar (mainframe) melayani para pengguna yang bekerja melalui terminalterminal yang terhubung pada mainframe tersebut. Pihak lain yang menggunkaan komputer adalah pihak militer, contohnya adalah saat menghitung jarak dan sudut tembak artileri untuk mendapatkan perhitungan yang tepat dan akurat perhitungan dilakukan menggunakan bantuan komputer. Era perang dingin antara Amerika Serikat dengan Uni Soviet telah mendorong Amerika Serikat untuk membuat komputer yang dapat berkomunikasi dengan komputer lainnya. DARPA sebagai bagian dari Departemen Pertahanan Amerika Serikat adalah badan militer yang bertugas mewujudkan sistem
2 Pengenalan Java PAGE 10

Telkom Polytechnic

Jaringan Komputer

tersebut. Purwarupa (prototype) jaringan komputer kemudian diperkenalkan pada tahun 1973 untuk kemudian mulai diperkenalkan untuk digunakan untuk kepentingan non militer terutama kepada pihak-pihak akademik terutama pihak perguruan-perguruan tinggi.

1.3

Definisi

Jaringan komputer dapat diartikan sebagai sekelompok komputer yang saling terhubung melalui suatu media dan saling berkomunikasi/bertukar data.

1.4

Manfaat-manfaat

Jaringan komputer terbukti memiliki banyak manfaat untuk berbagai kalangan, di antaranya: 1. Memungkinkan berbagi pakai sumber daya komputasi antar komputer 2. 3. Bertukar data dan informasi Memungkinkan pengendalian komputer melalui komputer di tempat lain (remote) Hiburan: bercakap-cakap (chatting), permainan (game)

1.5

Jenis-jenis Jaringan Komputer

Teknologi jaringan komputer telah berkembang pesat sejak kemunculannya pertama kali pada tahun berkat peran serta pihak akademik dan industri. Berbagai jenis teknologi jaringan komputer muncul untuk memenuhi kebutuhan dunia industri yang terus berkembang. Banyaknya jaringan komputer yang muncul setidaknya dapat dikelompokkan berdasarkan beberapa sudut pandang, yaitu: 1. Berdasarkan ukuran/rentang jaringan 2. 3. Berdasarkan bentuk jaringan (topologi) Berdasarkan media komunikasi yang digunakan
3 PAGE 10

Pengenalan Jaringan Komputer

Telkom Polytechnic

Jaringan Komputer

4. 1.5.1

Berdasarkan peran komputer dalam jaringan Berdasarkan Ukuran/Rentang Jaringan

Berdasarkan ukuran/rentang jaringan yang dibentuk, jaringan dapat dikelompokkan menjadi: 1. Local Area Network (LAN) 2. 3. 1.5.1.1 Wide Area Network (WAN) Metropolitan Area Network (MAN) Local Area Network (LAN)

Local Area Network (LAN) adalah jaringan komputer yang memiliki rentang atau meliputi suatu area yang kecil seperti satu ruangan hingga beberapa gedung. Jaringan pada sebuah rumah, kantor, hingga jaringan kampus universitas adalah contoh dari sebuah LAN.

Pengenalan Java PAGE 10

Telkom Polytechnic

Jaringan Komputer

Finance Department Network

R&D Network

Server Network

Gambar 1-1: Jaringan pada sebuah perusahaan adalah contoh dari LAN

1.5.1.2

Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan komputer yang mencakup daerah yang luas seperti antar kota, daerah, bahkan antar Negara. Internet yang ada saat ini adalah contoh dari WAN.

Pengenalan Jaringan Komputer

5 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Directors House
Internet

Bandung Branch Office

Jakarta Branch Office

Bandung Headquarter

Gambar 1-2: Jaringan komputer sebuah perusahaan yang tersebar di beberapa kota

Contoh lain dari WAN adalah jaringan komputer sebuah perusahaan yang memiliki cabang di beberapa kota yang saling berhubungan melalui jalur pribadi milik perusahaan atau jalur publik seperti internet seperti pada gambar 1-2. 1.5.1.3 Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) adalah jaringan komputer yang mencakup beberapa blok dalam sebuah kota hingga seluruh kota itu sendiri.

Pengenalan Java PAGE 10

Telkom Polytechnic

Jaringan Komputer

Bandung

Internet

Directors House Dago Branch Office Japati Headquarter Lembong Branch Office
Gambar 1-3: MAN melingkupi beberapa lokasi dalam sebuah kota 1.5.2 Berdasarkan Bentuk Jaringan (Topologi)

Berdasarkan bentuk/topologi jaringan yang dibentuk, jaringan dapat dikelompokkan menjadi: 1. Jaringan bertopologi Bus 2. 3. 4. 5. Jaringan bertopologi Star Jaringan bertopologi Ring Jaringan bertopologi Mesh Jaringan bertopologi Complete Mesh

Pengenalan Jaringan Komputer

7 PAGE 10

Telkom Polytechnic

Jaringan Komputer

1.5.2.1

Jaringan Bertopologi Bus

Sebuah jaringan komputer dikatakan memiliki topologi bus apabila komputer-komputer dalam jaringan tersebut terkoneksi melalui sebuah jalur komunikasi tunggal yang dipakai bersama. Pada jaringan bertopologi bus tabrakan (collision) dapat terjadi ketika ada lebih dari satu komputer yang mencoba mengirimkan data pada saat yang bersamaan sehingga diperlukan suatu metode untuk menangani situasi collision atau menghindarinya.

Gambar 1-4: Topologi Bus

Kelebihan dari jaringan komputer bertopologi bus ini antara lain: Mudah diimplementasikan dan diperluas Hemat dalam hal penggunaan kabel Murah

Sedangkan kekurangannya antara lain: Kerusakan pada kabel akan menyebabkan seluruh jaringan lumpuh Sulit untuk mendeteksi kerusakan yang terjadi Sulit untuk dirawat dan diperbaiki

Pengenalan Java PAGE 10

Telkom Polytechnic

Jaringan Komputer

Pemakaian bersama menyebabkan memperlambat kecepatan pengiriman data 1.5.2.2 Jaringan Bertopologi Star

tabrakan

dan

Pada jaringan bertopologi star setiap komputer dalam jaringan terkoneksi satu sama lain melalui sebuah simpul pusat. Data yang dipertukarkan akan melalui simpul pusat terlebih dahulu, Simpul pusat ini dapat berupa sebuah komputer atau perangkat lainnya seperti hub dan switch.

Gambar 1-5: Jaringan bertopologi star

Kelebihan jaringan komputer yang menggunakan topologi ini antara lain: Mudah diperluas, cukup menyambungkan ke komputer baru ke simpul utama Performa lebih baik karena collision lebih mudah dihindari Lebih memudahkan pengendalian secara terpusat Lebih mudah mendeteksi kerusakan Kerusakan pada salah satu bagian yang bukan simpul pusat tidak akan melumpuhkan seluruh jaringan

Pengenalan Jaringan Komputer

9 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Sedangkan kekurangan yang dimiliki jaringan bertopologi star adalah biayanya relatif lebih mahal dan menggunakan lebih banyak kabel dibandingkan topologi bus. 1.5.2.3 Jaringan Bertopologi Ring

Suatu jaringan komputer dikatakan bertopologi ring ketika setiap simpul dalam jaringan terhubung dengan dua simpul lainnya dan membentuk suatu alur sirkular berbentuk cincin (ring).

Gambar 1-6: Jaringan bertopologi ring

Pada jaringan ini kerusakan pada salah satu simpul juga akan melumpuhkan seluruh jaringan. Untuk mengatasi masalah ini biasanya dibuat pula cincin tambahan yang digunakan sebagai cadangan seperti gambar 1-7 di bawah ini.

10

Pengenalan Java PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 1-7: Topologi ring dengan cincin redundan

Ketika salah satu koneksi antar komputer rusak maka cincin akan berubah sedemikan sehingga menyerupai huruf C seperti digambarkan pada gambar 1-8.

Pengenalan Jaringan Komputer

11 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 1-8: Penanganan koneksi yang terputus pada jaringan dengan cincin ganda 1.5.2.4 Jaringan Bertopologi Tree

Pada jaringan dengan topologi tree (pohon) terdapat beberapa buah jaringan bertopologi star yang bergabung dalam sebuah susunan yang memiliki hirarki sehingga terdapat komputer-komputer yang hanya dapat mengirim dan menerima data melalui suatu simpul tertentu. Berbeda dengan topologi star di mana hanya ada satu simpul pusat pendistribusi data, pada topologi tree fungsi simpul pusat pendistribusi data disebar ke beberapa simpul lainnya.

12

Pengenalan Java PAGE 10

Telkom Polytechnic

Jaringan Komputer

Simpul pendistribusi

Simpul akar

Simpul daun

Gambar 1-9: Jaringan bertopologi tree

1.5.2.5

Jaringan Bertopologi Mesh dan Complete Mesh

Jaringan bertopologi mesh tidak memiliki aturan khusus mengenai keterhubungan antar simpul dalam jaringan. Rute data yang dikirimkan melewati simpul-simpul dapat berubah-ubah sesuai kondisi jaringan. Jaringan bertopologi ini didesain untuk dapat menangani kerusakan pada salah satu simpul dengan mencari rute melalui simpul lain. Pengaplikasiannya paling banyak adalah pada jaringan nirkabel dikarenakan koneksi antar simpul dapat dibentuk dengan cepat tanpa perlu memasang kabel.

Pengenalan Jaringan Komputer

13 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 1-10: Jaringan bertopologi mesh

Jika setiap simpul terkoneksi dengan seluruh simpul lain di dalam jaringan maka jaringan tersebut dikatakan bertopologi fully connected mesh.

Gambar 1-11 Jaringan fully connected mesh

1.5.3

Berdasarkan Media Jaringan yang Digunakan yang digunakan, jaringan dapat

Berdasarkan media jaringan dikelompokkan menjadi: 1. Jaringan Kabel

Jaringan komputer yang menggunakan media penghubung


14 Pengenalan Java PAGE 10

Telkom Polytechnic

Jaringan Komputer

antar simpul berupa kabel, baik kabel tembaga maupun kabel optik 2. Jaringan Nirkabel Jaringan komputer yang menggunakan media penghubung antar simpul berupa gelombang elektromagnetik Jaringan kabel memiliki beberapa keuntungan dibandingkan jaringan nirkabel, seperti: 1. Kecepatan tertingginya lebih tinggi dari jaringan nirkabel, 2. 3. lebih tahan terhadap interferensi/gangguan dari luar, lebih aman dari pencurian dan penyadapan data yang ditransmisikan secara illegal, dsb. Sedangkan jaringan nirkabel memiliki keuntungan dibandingkan jaringan kabel, seperti: 1. Lebih mudah dalam memperluas rentang cakupan jaringan, lebih mudah menambahkan komputer sebagai anggota jaringan dibandingkan jaringan kabel, dsb. 1.5.4 Berdasarkan Peran Komputer di Dalam Jaringan

Berdasarkan peran komputer-komputer yang berkomunikasi dalam jaringan, jaringan dapat diklasifikasikan menjadi: 1. Jaringan Client Server Pada jaringan client server terdapat komputer yang berperan sebagai client yaitu komputer yang meminta/memanfaatkan layanan/sumber daya yang disediakan oleh komputer lain atau yang disebut sebagai server. Jaringan Peer to Peer Pada jaringan peer to peer peran client dan server tidak tampak jelas dikarenakan komputer yang berperan sebagai client juga bertindak

Pengenalan Jaringan Komputer

15 PAGE 10

Telkom Polytechnic

Jaringan Komputer

sebagai server di waktu yang sama, demikian sebaliknya server dapat juga berperan sebagai client di waktu yang sama.

Kuis Benar Salah

Pilihan Ganda

16

Pengenalan Java PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

1. 2. 3. 4.

Apa yang mendasari dibuatnya jaringan komputer? Apa saja kriteria untuk mengelompokkan berbagai jenis jaringan komputer? Apa kelebihan jaringan bertopologi bus dibandingkan yang bertopologi star? Apa yang dimaskud dengan jaringan berarsitektur client server?

Pengenalan Jaringan Komputer

17 PAGE 10

Telkom Polytechnic

Jaringan Komputer

2 Protokol Jaringan Komputer

Overview
Bab ini akan menjelaskan tentang Protokol Jaringan komputer, cara kerja global dari setiap lapisan protokol dan bagaimana mereka berkomunikasi. Juga akan dibahas tentang perangkat kerasperangkat keras yang umum digunakan dalam membangun sebuah jaringan, dan posisinya dalam model referensi OSI.

Tujuan

1. 2.

Mengetahui tentang protokol jaringan komputer. Mengetahui cara kerja global dari setiap lapisan protokol.
15 PAGE 10

Protokol Jaringan Komputer

Telkom Polytechnic

Jaringan Komputer

3. Mengetahui bagaimana antar lapisan protokol tersebut berkomunikasi. 4. Mengetahui karakteristik perangkat jaringan dan posisinya dalam layer OSI

16

Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

Jaringan komputer pertama dirancang dengan perangkat keras menjadi pertimbangan utamanya dan perangkat lunak menjadi pertimbangan selanjutnya. Di awal perkembangannya, banyak komputer yang hanya dapat berkomunikasi dengan komputer lain yang dibuat oleh perusahaan yang sama. Sebagai contoh, perusahaan harus menggunakan produk dari DECnet atau IBM, tetapi tidak bisa kedua-duanya. Pada akhir 1970, International Organization for Standarization (ISO) membuat model referensi Open System Interconnection (OSI) sebagai solusi untuk mengatasi masalah inkompatibilitas tersebut. Spesifikasi OSI disusun dan diimlementasikan oleh dua organisasi standar internasional: International Organization for Standardization (ISO) dan International Telecommunication UnionTelecommunications Standards Sector (ITU-T), dan Saat ini OSI dianggap sebagai model arsitektur utama untuk komunikasi antar computer.

2.1

Pendekatan Layer (Berlapis)

Untuk mengurangi kompleksitas desain, sebagian besar jaringan dikelola sebagai sebuah tumpukan layer. Tujuan dari setiap layer adalah untuk memberikan layanan kepada layer yang lebih tinggi dan membungkus detil tentang bagaimana proses pelayanan tersebut dilakukan. Ide dasarnya adalah satu bagian software atau hardware menyediakan layanan kepada pengguna, tetapi menyembunyikan detil kondisi internal dan algoritmanya dari user tersebut. Komunikasi antar mesin dilakukan antar layer ke N yang sama. Aturan dan konvensi yang digunakan secara umum dinamakan sebagai protokol layer N. Pada dasarnya, sebuah protokol adalah persetujuan adalah persetujuan antara pihak-pihak yang saling berkomunikasi tentang bagaimana proses komunikasi tersebut dijalankan. Sebagai analogi dalam dunia nyata adalah ketika seorang dari daerah A bertemu dengan orang dari daerah B, komunikasi akan susah dijalankan jikalau tidak ada kesepakatan tentang tata krama dan bahasa yang akan digunakan. Kesalahan dalam mematuhi aturan akan
Protokol Jaringan Komputer 17 PAGE 10

Telkom Polytechnic

Jaringan Komputer

menyebabkan proses komunikasi menjadi gagal. Pada kenyataannya, tidak ada pengiriman data yang secara langsung dilakukan antara layer N dari mesin satu dengan layer N di mesin lainnya. Tetapi, data akan dikirimkan ke layer yang ada dibawahnya hingga mencapai layer yang paling bawah.

2.2

Model Referensi Open System Interconnection (OSI)

Open System Interconnection (OSI) menggambarkan tentang bagaimana sebuah informasi dari sebuah aplikasi dalam satu komputer dikirimkan kepada aplikasi pada komputer lain dengan menggunakan media komunikasi jaringan. Model OSI bukanlah sebuah model yang berbentuk fisik, melainkan sebuah panduan bagi pembuat aplikasi agar bisa membuat dan mengimplementasikan aplikasi yang berjalan di jaringan. OSI juga menyediakan sebuah kerangka kerja untuk menciptakan dan mengimplementasikan standar-standar jaringan, peralatan, dan skema kerja internet. OSI merupakan sebuah model konseptual yang terdiri dari 7 layer, yang setiap layernya memiliki fungsi jaringan yang spesifik, sehingga setiap tugas yang diberikan dapat diimplementasikan secara independen. Hal ini menawarkan sebuah solusi dimana proses perubahan pada satu layer tidak akan mempengaruhi layer yang lain secara langsung. Berikut ini merupakan 7 layer detil tentang model referensi Open System Interconenction (OSI):

18

Protokol Jaringan Komputer PAGE 10

Pengirim
Menunjang aplikasi untuk berkomunikasi melalui jaringan

Penerima

Application Application
Memformat data sehingga dapat dikenali penerima

Telkom Polytechnic

Presentation
Membuat koneksi antar komputer, dan setelah data terkirim semua akan memutuskan koneksi

Presentation Session
Mengatur flow control, penginformasian pengiriman paket data, dan melakukan pengiriman data lagi jika diperlukan

Session

Enkapsulasi Protokol Jaringan Komputer


Transport
Menambahkan alamat jaringan (IP address) pada paket

Transport

Dekapsulasi Data

Data
Menambahkan alamat fisik (MAC address) pada paket Mengirimkan paket data melalui media transmisi

Network

Network Data Link Physical


Jalur Fisik

Data Link

Physical

Jaringan Komputer

19 PAGE 10

Gambar 2.1 Tujuh Layer OS (Open S I ystem Interconnection)

Telkom Polytechnic

Jaringan Komputer

Untuk mempermudah dalam menghafal kita bisa menggunakan mnemonic barikut ini: Application : All Presentatio n : People Session : Seems Transport : To Network : Need Data Link : Data Processin Physical : g Dari tujuh layer tersebut bisa dibagi menjadi 2 bagian utama yang kita sebut layer atas (upper layer) dan layer bawah (lower layer). Layer atas terdiri dari 3 layer (Application, Presentation, Session) mendefinisikan bagaimana aplikasi-aplikasi berkomunikasi satu sama lain dan bagaimana aplikasi berkomunikasi dengan user. Layer bawah terdiri dari 4 layer (Transport, Network, Data Link, Physical) mendefinisikan bagaimana data dipindahkan dari satu tempat ke tempat lain. Layer yang berada dibawah sebuah layer akan memberikan layanan terhadap layer yang ada diatasnya. 2.2.1 Application Layer

Layer Application pada model OSI merupakan tempat dimana user atau pengguna berinteraksi dengan komputer. Layer ini sebenarnya hanya berperan ketika dibutuhkan akses ke jaringan. Sebagai contoh program web browser Mozilla Firefox, semua komponen jaringan dari sistem seperti TCP/IP, NIC, dan sebagainya bisa dibuang, dan kita masih bisa menggunakan fungsi dari Firefox untuk melihat dokumen HTML yang disimpan dalam komputer kita. Tetapi masalah akan terjadi ketika kita berusaha untuk melihat dokumen HTML yang harus diambil dari komputer lain. Hal ini terjadi karena Firefox harus mengakses kedalam layer application, dan layer application bertindak sebagai antarmuka antara program dengan layer-layer yang ada dibawahnya,
20 Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

karena program tersebut tidak masuk kedalam struktur layer yang ada. Layer ini juga bertanggung jawab dalam mengidentifikasi dan membangun ketersediaan partner komunikasi yang dituju, dan menentukan apakah sumber daya yang ada mencukupi untuk membangun komunikasi tersebut. Contoh yang ada pada layer ini adalah WWW, email gateway, EDI, utilitas navigasi internet, layanan perbankkan online. 2.2.2 Presentation Layer

Nama protokol ini didapatkan dari tujuannya, yaitu menyediakan (present) data kepada application layer. Fungsi utamanya adalah sebagai penterjemah dan menyediakan fungsi pengkodean dan konversi. Teknik pentransferan data menjadi sebuah format standar sebelum dikirimkan. Komputer menerima format data umum ini dan kemudian mengubahnya kembali menjadi format data yang bisa untuk dibaca (misal dari EBCDIC menjadi ASCII). Dengan menyediakan fungsi penerjemahan data ini, layer presentation memastikan data yang dikirimkan oleh satu layer aplikasi dari suatu komputer bisa dibaca oleh layer aplikasi di komputer lain. Contoh yang ada pada layer ini adalah JPEG, ASCII, EBCDIC, TIFF, GIF, PICT, enkripsi, MPEG, MIDI. 2.2.3 Session Layer

Session Layer bertanggung jawab untuk membuat, mengelola dan mengakhiri sesi layer presentasi antar host yang saling berkomunikasi. Layer sesi juga menyediakan kontrol dialog antar peralatan (device), atau host. Layer sesi juga mengkoordinasi komunikasi antar sistem dan melayaninya dengan menggunakan 3 metode berbeda, simplex, halfduplex, dan full-duplex. Pada dasarnya, layer sesi menjaga berbagai macam data aplikasi dengan data aplikasi lain yang berbeda.

Protokol Jaringan Komputer

21 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Contoh yang ada pada layer ini adalah NFS, RPC, SQL, NetBios names, Appletalk Session Protocol(ASP).

2.2.4

Transport Layer

Layer transport melakukan segmentasi (pemecahan data) dan reassembling (penyatuan data) menjadi sebuah arus data, dan memastikan bahwa data tersebut bisa sampai di sisi lainnya dengan benar. Selain itu, layer transport harus memastikan bahwa pengiriman dilakukan dengan efisien yang bertujuan untuk melindungi layer-layer diatasnya dari perubahan atau perbedaan hardware yang tidak dapat dihindari. Layer transport bertanggung jawab untuk menyediakan mekanisme untuk multiplexing (teknik untuk mengirimkan atau menerima beberapa jenis data yang berbeda sekaligus pada saat yang bersamaan melalui satu media jaringan) metode-metode dari layer atas, membuat session, dan memutuskan rangkaian virtual. Layer transport juga menyembunyikan detail-detail jaringan dari layer yang lebih tinggi. Layer transport dapat bersifat connectionless dan connection-oriented. Contoh yang ada pada layer ini adalah TCP, UDP, SPX 2.2.5 Network layer

Layer network mengelola pengalamatan peralatan, melacak lokasi peralatan di jaringan, dan menentukan cara terbaik untuk memindahkan data, artinya layer network harus mengangkut lalu lintas antar peralatan yang tidak terhubung secara lokal dengan melakukan pengecekan terhadap IP address tujuan pengiriman data.

22

Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

Router merupakan perangkat keras yang diatur dalam layer ini, dan menyediakan layanan routing dalam sebuah internetwork. Ketika sebuah paket diterima pada sebuah antarmuka router, IP address tujuan diperiksa. Jika paket tidak ditujukan untuk router tersebut, maka router akan melihat alamat tujuan kedalam table pengalamatan (routing table). Ketika router sudah memilih antarmuka keluar untuk paket data tersebut, maka paket data akan dibungkus menjadi frame data dan mengirimkannya melakui antarmuka terpilih menujun kedalam jaringan lokal. Jika router tidak menemukan entri pada routing table-nya maka paket data tersebut akan dibuang. Contoh yang ada pada layer ini adalah IP, IPX, Appletalk DDP. 2.2.6 Layer Data Link

Layer data link menyediakan transmisi fisik dari data dan menangani notifikasi kesalahan, topologi jaringan, dan flow control. Ini berarti layer ini akan memastikan bahwa pesan-pesan akan terkirim melalui alat yang sesuai di jaringan menggunakan alamat perangkat keras (MAC / hardware address), dan menerjemahkan pesan-pesan dari layer network menjadi bit-bit untuk dipindahkan oleh layer physical. Layer data link melakukan format pada pesan atau data menjadi pecahan-pecahan yang disebut data frame, dan menambahkan sebuah header yang terdiri dari alamat perangkat keras tujuan dan asal. Switch dan bridge bekerja pada layer ini. Switch dan Bridge akan membaca setiap frame yang melaluinya, dan melakukan pengecekan terhadap MAC addressnya dengan mencocokkannya dengan table filter yang dimilikinya sehingga didapatkan alamat port mana yang harus dipilih untuk pengiriman paket data. Switch membantu mengurangi network congestion (menurunnya kualitas jaringan karena disebabkan oleh terlalu banyaknya data yang berada dalam jaringan), karena data akan langsung dikirimkan kepada tujuan. Akan tetapi ketika alamat yang dituju adalah alamat broadcast, switch akan
Protokol Jaringan Komputer 23 PAGE 10

Telkom Polytechnic

Jaringan Komputer

meneruskan semua paket broadcast ke setiap segmen yang terkoneksi secara default. Contoh yang ada pada layer ini adalah IEEE 802.3/802.2, HDLC, ATM, IEEE 802.5/802.2. 2.2.7 Layer Physical

Layer fisik melakukan dua hal: mengirim bit dan menerima bit. Bit hanya memiliki dua nilai, 0 dan 1. Layer fisik berkomunikasi langsung dengan berbagai jenis media komunikasi yang sesungguhnya. Bit transmisi direpresentasikan dengan cara yang berbeda, bergantung dari media yang digunakan, bisa berbentuk sinyal listrik, gelombang suara maupun gelombang cahaya. Contoh yang ada pada layer ini adalah V.35, V.24, RJ45, Ethernet, FDDI, Wifi, Wimax.

2.3

Protokol Jaringan

Model OSI menyediakan sebuah kerangka kerja untuk komunikasi antar computer, tetapi model tersebut bukanlah sebuah metode komunikasi. Komunikasi sebenarnya dimungkinkan untuk dilaksanakan dengan menggunakan protokol (protocol) komunikasi. Dalam konteks jaringan, sebuah protokol merupakan satu set aturan dan konvensi yang mengatur bagaimana antar komputer saling bertukar informasi melalui sebuah media jaringan. Sebuah protokol mengimplementasikan fungsi-fungsi dari satu atau lebih layer yang ada didalam OSI. Berikut adalah beberapa contoh protokol yang banyak digunakan. 2.3.1 TCP/IP Protokol

TCP/IP merupakan sebuah protokol komunikasi berbasis software yang digunakan dalam jaringan. Nama TCP/IP merupakan gambaran keseluruhan yang terdiri dari dua protokol, Transmission Control
24 Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

Protocol and Internet Protocol. TCP/IP menyediakan sebuah metode untuk melakukan pengiriman informasi dari satu mesin komputer ke mesin komputer lainnya. Protokol komunikasi harus dapat menangani kesalahan dalam pengiriman, pengelolaan routing dan pengantaran data, serta mengontrol transmisi yang sebenarnya dengan menggunakan sinyal-sinyal status yang telah ditentukan sebelumnya. TCP/IP bisa mengakomodasi semua kebutuhan tersebut.

OSI Model Application Presentation Session Transport Network Data Link Physical

TCP/IP Protokol Application Transport Internetwork Network (Hardware)

Gambar 2.2 Pemetaan OSI Model dengan TCP/IP Protokol TCP/IP menawarkan standar protokol yang terbuka, tersedia secara bebas dan dikembangkan secara independen dari berbagai macam perangkat keras komputer dan system operasi. 2.3.2 NetBEUI

NetBIOS Extended User Intarface (NetBEUI) pertama kali didesain oleh IBM dan kemudian dikembangkan oleh Microsoft dan Novell. Protokol ini cocok untuk digunakan pada jaringan kecil dengan jumlah node kurang dari 200. Protokol ini tidak cocok untuk jaringan besar, karena tidak adanya dukungan terhadap proses routing, sehingga komputerkomputer yang tidak berada dalam satu jaringan yang sama tidak akan dapat berkomunikasi.
Protokol Jaringan Komputer 25 PAGE 10

Telkom Polytechnic

Jaringan Komputer

2.3.3

AppleTalk

AppleTalk dikembangkan oleh Apple Computer untuk mengimplementasikan pemindahan file, membagi pakai printer, dan layanan email antara sistem Apple. Appletalk merupakan protokol multi layer yang menyediakan routing internetwork, layanan transaksi dan stream data, layanan naming, layanan membagi pakai file dan printer, dan merupakan protokol yang mendukung proses routing. Komputer Macintosh telah menggunakan protokol AppleTalk secara default, sedangkan untuk sistem operasi Windows memerlukan perangkat lunak tambahan.

2.3.4

IPX/SPX

Novell Inc. mengembangkan IPX/SPX diawal 1980an. Protokol ini kebanyakan digunakan pada lingkungan Novell Netware. Pada sistem operasi Windows protokol ini dinamakan NWLink (Netware Link). IPX merupakan protokol layer Network yang menyediakan layanan connectionless. Protokol ini bertanggung jawab untuk me-routing data keseluruh jaringan. Dalam protokol ini juga mengelola alamat logika jaringan. Sedangkan SPX merupakan protokol layer Transport yang menyediakan layanan connection-oriented untuk pengiriman paket data yang bisa diandalkan.

2.4

Cara Kerja antar lapisan Layer

Komunikasi horizontal antar proses dalam layer OSI diatur oleh protokol-protokol. Pada setiap layer (kecuali layer fisik) komunikasi tersebut berupa pesan yang dikirimkan antar perangkat lunak yang saling berhubungan antara satu atau lebih peralatan. Karena pesanpesan ini merupakan mekanisme untuk berkomunikasi antar protocol, maka secara umum disebut protokol data units (PDU). Setiap PDU
26 Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

memiliki format khusus yang mengimplementasikan fitur-fitur dan kebutuhan-kebutuhan dari protokol. 2.4.1 Enkapsulasi Data pada OSI Layer

Komunikasi antar layer selain layes pertama (fisik) berjalan secara logical, satu-satunya koneksi dengan perangkat keras berada pada layer fisik. Oleh karena itu, agar sebuah protokol bisa berkomunikasi, maka PDU harus dikirimkan kepada layer yang ada dibawahnya untuk proses pengirimannya. Salah satu layanan yang dimiliki oleh setiap layer adalah untuk menangani dan mengelola data yang diterima oleh layer diatasnya. Pada setiap layer ke-N, sebuah PDU merupakan pesan lengkap yang mengimplementasikan protokol pada layer tersebut. Dan PDU layer keN yang dikirimkan tersebut akan menjadi data yang harus dilayani (service) oleh layer N-1. Sehingga, PDU layer ke N akan menamakan layer N-1 sebagai sebuah service data unit (SDU). Tugas layer N-1 adalah untuk mengirimkan SDU tersebut dengan mengubahnya menjadi SDU layer N menjadi format PDU layer tersebut, dengan menambahkan header didepannya dan footer dibelakangnya jika dibutuhkan. Proses ini dinamakan enkapsulasi data, karena keseluruhan data yang berasal dari layer yang lebih atas akan dibungkus menjadi sebuah data muatan pada layer yang ada dibawahnya. Kemudian layer N-2 akan membungkus PDU dari layer N-1 dan menjadikannya sebagai SDU dari layer N-2. Dan layer N-2 akan membentuk PDU dari layer N-2 yang berisi SDU layer N-1 dan header serta footer dari layer N-2. Proses tersebut akan diulang kembali hingga mencapai layer fisik, seperti yang bisa dilihat pada gambar 2.3

Protokol Jaringan Komputer

27 PAGE 10

Telkom Polytechnic

28

Pengirim
L7H Data

Penerima

Application
L6H L7H Data

Application Presentation Session Transport Network


L2F

Presentation
L5H L6H L7H Data

Session
L4H L5H L6H L7H Data

Transport
L3H L4H L5H L6H L7H Data

Network
L2H L3H L4H L5H L6H L7H Data

Data Link

Data Link Physical

Physical
Jalur Fisik

0 0 1 1 0 1 0 0 1 1 1 0 1

Ket : H = Header F = Footer

Protokol Jaringan Komputer PAGE 10

Jaringan Komputer

Gambar 2.3 Cara kerja antar lapisan dalam OS I

Telkom Polytechnic

Jaringan Komputer

Setiap protokol membuat sebuah PDU yang memiliki header yang dibutuhkan oleh protokol tersebut untuk dikirimkan. Data tersebut akan menjadi SDU pada layer selanjutnya. Diagram diatas menunjukkan bahwa PDU pada layer 7 terdiri dari header layer 7 (L7H) dan data aplikasi. Ketika diturunkan ke layer yang ada dibawahnya (layer 6), maka akan menjadi SDU layer 6. Kemudian protokol layer 6 akan menambahkan header layer 6 (L6H) untuk membuat PDU layer 6, yang kemudian akan dikirimkan ke layer dibawahnya yaitu layer 5. Proses akan berulang hingga mencapai layer 2, yang akan membuat PDU layer 2, dimana dalam gambar 2.3 akan ditambahkan sebuah header dan footer, yang kemudian akan dikonversi menjadi bit-bit dan dikirimkan ke layer 1. Pada layer fisik data dikirimkan melalui media transmisi ke host tujuan. Di host tujuan paket data mengalir dengan arah sebaliknya, dari layer paling bawah ke layer paling atas. Proses akan berjalan terbalik, akan dilakukan proses dekapsulasi data, yaitu proses membuka header dan footer yang ada pada tiap layer hingga mencapai layer yang paling atas.

2.4.2

Enkapsulasi Data pada TCP/IP

Pada protokol TCP/IP, yang terdiri dari 2 protokol utama yaitu TCP dan IP, proses enkapsulasi data tidak jauh berbeda dengan yang terdapat pada model referensi OSI. Transmission Control Protocol (TCP) beroperasi pada layer 4 dalam model referensi OSI. Pada layer tersebut dilakukan pengiriman pesan atau data yang disebut dengan segmen (segment) yang didalamnya terdapat data-data dari protokol yang lebih tinggi. Begitu juga dengan layer dibawah TCp, terdapat layer Internet Protocol (IP) pada layer 3 didalam OSI. Pada model referensi OSI, segmen TCP dibuat pada PDU layer ke-4, dan ketika dikirimkan kepada IP, maka akan diperlakukan sebagai SDU yang dinamakan paket IP (IP Packets) atau datagram IP (IP datagrams) dimana hal itu merupakan PDU pada layer ke-3 tersebut. kemudian
Protokol Jaringan Komputer 29 PAGE 10

Telkom Polytechnic

Jaringan Komputer

datagram tersebut akan dikirimkan pada layer ke-2 pada model referensi OSI (layer terbawah pada TCP/IP) yang pada layer tersebut dinamakan sebagai frame Ethernet (Ethernet frames). Sedangkan pada tujuan, proses tersebut akan dibalik, mulai dari frame data yang diterima didekapsulasi menjadi datagram dan kemudian menjadi segmen. Seperti yang bisa dilihat pada gambar 2.4

30

Protokol Jaringan Komputer PAGE 10

Pengirim

Penerima

Application
Data Data Aplikasi

Telkom Polytechnic

Application

Protokol Jaringan Komputer


TCP/UDP Header Data Segmen TCP atau Paket UDP

Transport

Transport

Internetwork
IP Header IP Datagram Data

TCP/UDP Header

Internetwork

Network
IP Header Network Frame Data

Frame Header

TCP/UDP Header

Frame Footer

Network

Jalur Fisik / Hardware (0

0 1 1 0 1 0 0 1 1 1 0 1)

Gambar 2.4 Pengiriman Data dalam TCP/IP

Jaringan Komputer

31 PAGE 10

Telkom Polytechnic

Jaringan Komputer

2.5
2.5.1

Perangkat Keras Jaringan


Kartu Jaringan (Network Interface Card / NIC)

Kartu jaringan atau Network Interface Card (NIC) menyediakan koneksi fisik antara jaringan dengan komputer. Perangkat keras ini merupakan faktor penting dalam menentukan kecepatan dan performansinya dalam jaringan, dan merupakan ide yang sangat baik untuk menggunakan kartu jaringan yang tercepat yang tersedia saat ini. Tiga jenis kartu jaringan yang umum digunakan adalah 1. Ethernet card Didalam kartu jaringan biasanya digunakan untuk kabel coaxial, twisted pair maupun keduanya dalam satu kartu. Jika didesain untuk kabel coaxial maka konektornya menggunakan BNC, sedang jika untuk kabel twisted pair maka akan digunakan RJ-45. Beberapa kartu jaringan terkadang juga memiliki konektor AUI, yang bisa digunakan untuk memasang kabel coaxial, twisted pair maupun fiber optics.

2.

Gambar 2.5 Kartu Ethernet LocalTalk Connector

LocalTalk merupakan solusi yang dikembangkan oleh Macintosh agar terhubung dengan jaringan. Disini akan digunakan kotak adapter khusus dan kabel yang akan dihubungkan dengan port printer dari Macintosh. Kerugian terbesar dari LocalTalk adalah kecepatannya yang jauh lebih lambar dibandingkan dengan Ethernet.
32 Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

3.

Token Ring card.

Kartu jaringan Token Ring mirip dengan kartu Ethernet. Perbedaan yang mencolok adalah dari tipe konektornya. Umumnya kartu Token Ring memiliki 9 pin konektor tipe DIN untuk menghubungkan kartu tersebut dengan kabel jaringan.

2.5.2

Media Transmisi

Media transmisi merupakan sebuah media dimana informasi bergerak dari suatu peralatan jaringan ke peralatan jaringan lainnya. Dalam model referensi OSI, media transmisi berada pada layer yang paling bawah, yaitu layer fisik. Dilihat dari berntuk medianya maka bisa dibedakan menjadi beberapa jenis, yaitu: 2.5.2.1 Kabel Kabel merupakan media transmisi fisik yang umum digunakan dalam sebuah jaringan. Dalam beberapa kasus, sebuah jaringan hanya menggunakan satu jenis kabel saja, tetapi banyak juga yang menggunakan beberapa jenis kabel dalam sebuah jaringan yang lebih besar. Tipe-tipe kabel yang dipilih berhubungan dengan topologi, protokol dan ukuran sebuah jaringan. Pemahaman tentang jenis-jenis kabel yang berbeda-beda dan bagaimana mereka terhubung dengan aspek-aspek lainnya sangat diperlukan bagi kesuksesan pengembangan sebuah jaringan. Kabel dibedakan menjadi a. Kabel tembaga i. Twisted Pair 1. Unshielded Twisted Pair (UTP) Merupakan jenis kabel twisted pair yang paling banyak digunakan. Kualitas dari kabel UTB bervariasi dari tingkatan kabel telepon hingga kabel dengan kecepatan tinggi. Didalam bungkus kabel terdapat 4 pasang kabel dengan, dengan
Protokol Jaringan Komputer 33 PAGE 10

Telkom Polytechnic

Jaringan Komputer

kabel yang saling melilit yang berbeda ukuran per-inci-nya untuk menghilangkan interferensi dari pasangan lainnya dan peralatan elektrik lainnya. 2. Shielded Twisted Pair (STP) Kekurangan dari UTP adalah rentan terhadap interferensi frekuensi radio dan elektrik. STP cocok untuk digunakan pada lingkungan yang memilliki interferensi, tetapi dengan bungkus tambahan membuat ukurannya menjadi lebih besar. STP banyak digunakan dalam jaringan yang menggunakan topologi token ring.

Gambar 2.6 Kabel Twisted Pair Kabel twisted pair menggunakan kontektor RJ-45 untuk menghubungkan kabel tersebut dengan NIC-nya.

34

Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 2.7 Konektor RJ-45 ii. Coaxial Kabel coaxial memiliki konduktor tembaga tunggal ditengahnya. Terdapat sebuah lapisan plastik yang melindungi bagian tengah konduktor dengan lapisan pelindung pita meta seperti yang bisa dilihat pada gambar 2.8. Pita metal melindungi dari interferensi dari luar kabel.

Gambar 2.8 Kabel Coaxial Meskipun kabel coaxial sulit untuk diinstalasi, tetapi memiliki ketahanan yang lebih bagus terhadap interferensi. Sebagai tambahan, kabel coaxial memiliki jangkauan panjang yang lebih besar dibandingkan dengan kabel twisted pair. Terdapat dua jenis kabel coaxial, yaitu:

1. Thin Coaxial Biasa dikenal juga dengan nama thinnet. 10Base2 berarti kabel tersebut memiliki spesifikasi untuk membawa sinyal-sinyal

Protokol Jaringan Komputer

35 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Ethernet, sedangkan 2 berarti memiliki panjang segmen maksimum adalah 200 meter. 2. Thick Coaxial Biasa dikenal dengan nama thicknet. 10Base5 berarti kabel tersebut memiliki spesifikasi untuk sinyal-sinyal Ethernet. Sedangkan 5 berarti memiliki panjang maksimum 500 meter. Kabel thick coaxial memiliki perlindungan yang terbuat dari plastic yang melindungi bagian tengah konduktor dari kelembapan. Hal ini menyebabkan kabel jenis ini memiliki jangkauan yang lebih panjang dalam jaringan Bus linier. Kekurangannya dari kabel ini adalah memiliki sedikit kelenturan dan susah untuk diinstalasi. Kabel coaxial membutuhkan konektor BNC dan TConnector untuk menghubungkannya dengan jaringan. Untuk topologi Bus dan topologi tree juga dibutuhkan terminator untuk mematikan sinyal listrik di ujung kabelnya.

Gambar 2.9 Konektor BNC

36

Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 2.10 T-Connector

Gambar 2.11 Terminator b. Fiber Optics Kabel Fiber optics atau serat kaca terdiri dari inti yang terbuat dari kaca yang dikellilingi beberapa layer bahan pelindung, seperti yang bisa dilihat pada gambar 2.12. Serat kaca mengirimkan sinyal dalam bentuk cahaya, hal itu untuk mengurangi interferensi yang banyak terjadi pada sinyal elektrik. Hal ini membuat fiber optics ideal untuk beberapa lingkungan tertentu yang memiliki interferensi elektrik dalam cukup besar. Serat optic juga menjadi standar untuk menghubungkan jaringan antar gedung karena ketahanannya terhadap efek dari kelembapan dan petir.

Protokol Jaringan Komputer

37 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 2.12 Kabel Fiber Optics Kabel fiber optics memiliki kemampuan untuk mengirimkan sinyal dengan jangkauan yang lebih jauh dan kapasitas yang lebih besar dibandingkan dengan kabel coaxial dan twisted pair. 2.5.2.2 Wireless Tidak semua jaringan terhubung menggunakan media kabel, beberapa jaringan terhubung secara tanpa kabel atau wireless. Wireless LAN menggunakan sinyal frekuensi radio, sinar infrared, atau laser untuk berhubungan antar computer, file server, maupun titik akses (Access point). Setiap node memiliki transceiver atau antenna yang digunakan untuk mengirimkan dan menerima data. Untuk jangkauan yang lebih jauh bisa menggunakan teknologi telepon seluler, transmisi microwave atau satelit. Keuntungan dari jaringan yang menggunakan teknologi wireless adalah kemampuan bergeraknya, sedangkan kekurangannya adalah keamanan yang buruk serta interferensi dari peralatan elektronik dan cahaya, serta kecepatan yang lebih lambat dibandingkan dengan menggunakan kabel.

2.5.3

Repeater

Melemahnya sinyal sering terjadi pada media transmisi kabel, sehingga diperlukan sebuah peralatan yang dinamakan repeater. Repeater bisa berupa sebuah alat tunggal atau juga tergabung kedalam sebuah hub atau switch. Fungsi repeater adalah untuk memperkuat sinyal yang diterima dan mengirimkannya lagi. Repeater digunakan jika panjang jaringan melebihi kemampuan transmisi kabel yang digunakan.
38 Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

2.5.4

Hub

Network hub atau multiport repeater atau biasa dikenal dengan nama hub merupakan sebuah peralatan jaringan yang digunakan untuk menghubungkan antar node yang menggunakan kabel twisted pair atau fiber optics, dan membuat node-node tersebut berada dalam satu segmen jaringan yang sama. Hub terdiri dari banyak port dan terkadang terdapat port untuk konektor BNC dan AUI untuk menghubungkannya dengan dengan jenis kabel yang lainnya. Didalam hub collision detection yang akan mengirimkan sinyal tunda jika terjadi collision dalam jaringan tersebut. selain menghubungkan antar computer hub juga digunakan untuk memperkuat sinyal yang dikirimkan melalui hub tersebut. Hub bekerja pada layer terbawah (fisik) pada model referensi OSI.

Gambar 2.13 Hub 8 port

2.5.5

Bridges

Bridge merupakan peralatan yang digunakan untuk membagi jaringan besar menjadi dua jaringan yang lebih kecil, sehingga menghasilkan jaringan yang lebih efisien. Bridge bisa digunakan untuk menghubungkan tipe-tipe kabel dan topologi fisik yang berbeda, tetapi harus memiliki protokol yang sama. Bridge bekerja pada pada layer Data link pada model referensi OSI.

Protokol Jaringan Komputer

39 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Bridge memonitor lalu lintas informasi pada kedua sisi jaringan sehingga dapat meneruskan paket informasi ke lokasi yang tepat. Kebanyakan bridge bisa mendengar kedalam jaringan dan secara otomatis bisa menentukan alamat dari setiap komputer dalam kedua sisi jaringan.

Gambar 2.15 Bridge

2.5.6

Switch

Switch merupakan konsentrator merupakan peralatan yang menyediakan titik koneksi untuk kabel dari node-node computer dan peralatan lainnya. Switch bekerja secara aktif untuk memperkuat sinyal yang dikirimkan. Seperti hub, switch juga terdiri dari banyak port dan terkadang juga memiliki konektor untuk jenis kabel yang lainnya. Switch bekerja pada layer Data Link pada model referensi OSI. Perbedaan antara Hub dan Switch adalah dari segi pengiriman datanya. Switch menyimpan informasi MAC address dari setiap node yang terhubung kedalamnya, sehingga pengiriman data bisa langsung diarahkan kedalam port dimana computer atau node tersebut berada. Sedangkan hub akan mengirimkan data keseluruh port yang terdapat koneksi kedalamnya. Sehingga jaringan yang menggunakan switch memiliki kecepatan yang lebih besar dibanding hub untuk sebuah kondisi yang sama.

40

Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 2.14 Switch 24 port 2.5.7 Router

Router bekerja untuk melakukan penentuan rute (routing) yaitu menentukan jalur terbaik yang akan dilalui sebuah paket data berdasarkan pada alamat IP yang terdapat pada paket data yang melewatinya. Karena kemampuannya pada penentuan arah (routing) paket data berdasarkan pada alamat IP, router ini menjadi alat yang cukup penting di dalam sebuah jaringan internet. Router bekerja dengan cara menganalisa alamat IP dari paket data yang masuk. Berdasarkan hasil analisa tersebut, router memutuskan apakah data tersebut perlu diteruskan atau tidak. Apabila perlu diteruskan, maka router juga dapat memilihkan rute terbaik bagi paket data tersebut dan kemudian meneruskan ke port yang sesuai. Selain fungsi-fungsi dasar, router juga memiliki kelebihan lainnya. Kelebihan lainnya adalah dapat memfiltrasi data yang melewatinya berdasarkan ACL (Access Control List), menjembatani komunikasi antar protokol yang berbeda (misalnya antara protokol IP dengan protokol IPX) dan juga antar teknologi yang berbeda-beda (misalnya antara Token Ring dengan Ethernet).

Gambar 2.16 Router Cisco 2801

2.5.8

Modem

Suatu perangkat keras yang bertugas merubah data digital menjadi analog, begitu juga dengan sebaliknya. Modem biasa digunakan untuk
Protokol Jaringan Komputer 41 PAGE 10

Telkom Polytechnic

Jaringan Komputer

komunikasi komputer satu dengan komputer yang lainnya dengan media transmisi jaringan telepon biasa. Selain itu modem identik digunakan baik dalam personal komputer maupun pada jaringan sebagai alat menyambungkan kepada jaringan MAN, WAN dan internet.

Gambar 2.17 Prolink 1456TR External Modem

Latihan

1.

Jelaskan proses pengiriman data dari pengirim ke penerima yang melalui sebuah jaringan intermediate misal router

42

Protokol Jaringan Komputer PAGE 10

Telkom Polytechnic

Jaringan Komputer

3 Lapisan Fisik

Overview

Bab ini akan menjelaskan tentang lapisan fisik dari OSI, media transmisi dan juga cara untuk transfer data dari satu node ke node yang lain. Juga akan dibahas tentang perangkat keras-perangkat keras yang umum digunakan dalam membangun sebuah jaringan.

Tujuan

Lapisan Fisik

43 PAGE 10

Telkom Polytechnic

Jaringan Komputer

1. 2.

Mengetahui tentang Lapisan fisik dari OSI. Mengetahui cara berbagai macam media transmisi.

44

Lapisan Fisik PAGE 10

Telkom Polytechnic

Jaringan Komputer

3.1

Pengenalan

Dalam bab ini kita akan melihat layer terbawah dalam susunan OSI layer yaitu layer fisik(Physical Layer). Bab ini membahas masalah bentuk mekanik dan elektrik pada jaringan. Kita akan membahas 3 macam media transmisi antaralain : Kabel(Tembaga dan Optik), Wireless(Terestrial), dan satelit. Materi ini akan memberikan pengentar teknologi transmisi yang digunakan di jaringan modern.

3.2

Dasar Komunikasi Data

Informasi dapat dikirimkan melalui kabel dengan menggunakan tegangan atau arus. Dengan representasi nilai dari tegangan atau arus kita dapat memodelkan data yang dikirimkan dengan perhitungan matematis.

3.3

Media Transmisi

Fungsi dari layer fisik adalah untuk mengirim bit stream dari satu mesin ke mesin yang lain. Untuk saat ini ada berbagai media transmisi yang digunakan. Setiamp macam memiliki sifat yang berhubungan dengan bandwidth, delay, cost dan kemudahan instalasi dan maintainan. Media dikelompokkan secara garis besar menjadi kabel tembaga dan kabel optik dan radio. Media tersebut akan dibahas di bagian selanjutnya. 3.3.1 Magnetic Media

Satu cara yang sudah dikenal untuk memindahkan data dari satu computer ke computer yang lain adalah dengan menggunakan tape magnetic atau removable media seperti DVD RW, dengan cara membaca data dari sumber dan mengkopi ke computer tujuan. Biasanya cara ini sangat efektif, apalagi dilihat dari sisi biaya per bitnya.

Lapisan Fisik

45 PAGE 10

Telkom Polytechnic

Jaringan Komputer

3.3.2

Twisted Pair

Meskipun karakteristik bandwidth dari magnetic tape sangat mengagumkan, karakteristik delay dari magnetic tape sangat mengecewakan. Waktu transmisi dilakukan dalam hitungan menit atau jam, bukan milisekon. Dalam beberapa aplikasi koneksi On-Line dibutuhkan. Satu dari media lama yang masih digunakan adalah twisted pair. Twisted pair mengandung dua tembaga yang terbungkus, memiliki ketebalan 1mm, dua kabel terlilit satu dengan yang lainnya, sepeti bentuk molekul DNA. Twisted pairs bisa digunakan untuk mentransmisikan sinyal analog maupun digital. Bandwidth bergantung pada ketebalan kabel dan jarak yangharus ditempuh, tetapi beberapa Megabits/sec bisa dicapai untuk jarak beberapa kilometer untuk beberapa kasus. Karena performansinya yang cukup bisa diandalkan dan harganya yang cukup murah, twisted pair banyak digunakan dan sepertinya akan tetap digunakan untuk beberapa tahun ke depan. Mulai tahun 1988, mulai diperkenalkan twisted pair kategori 5. Kabel tersebut sama dengan ketegori 3 pairs, tetapi dengan lilitan kabel yang lebih banyak per centi meternya, ayng dapat mencegah crosstalk dan mengantarkan sinyal lebih baik untuk jarak yang lebih jauh, membuat kategori lima lebih cocok untuk komunikasi computer berkecepatan tinggi. Semua tipe kabel di atas sering direferensikan ke UTP(Unshielded Twisted Pair), berbeda dengan kabel shielded twisted pair yang diperkenalkan oleh IBM di awal 1980 yang harganya lebih mahal.

3.3.3

Coaxial Cable

Media transmisi yang sering digunakan adalah kabel coaxial(atau yang sering disebut dengan coax). Coax mempunyai pembungkus yang lebih baik dibandingkan twisted pairs, jadi coax memiliki jarak tempuh dan kecepatan yang lebih baik. Ada 2 macam kabel coaxial yang biasa digunakan. Yang pertama adalah kabel 50-ohm, biasa digunakan pada jaringan yang akan digunakan untuk transmisi digital. Tipe yang kedua
46 Lapisan Fisik PAGE 10

Telkom Polytechnic

Jaringan Komputer

adalah kabel 75-ohm, biasa digunakan untuk transmisi analog dan tv. Penggunaan kabel ini menjadi sangat penting jika ingin digunakan untuk transmisi internet. Kabel coax terdiri dari 1 batang tembaga dibagian tengahnya dikelilingi oleh bahan isolator. Isolator dibungkus dengan konduktor silinder, biasanya adalah jaring-jaring tembaga tipis. Konduktor bagian luar dilapisi oleh plastik. Konstruksi dan lapisan dari kabel coax memberikan kombinasi bandwidth yang besar dan kekabalan terhadap noise yang tinggi. Bandwidth yang bisa digunakan tergantung dari kualitas, panjang, dan rasio sinyal / noise dari kabel. Kabel modem mempunyai bandwidth mendekati 1 GHz. Kabel coax dulu digunakan untuk sistem telepon untuk saluran jarak jauh dan sekarang digantikan oleh fiber optic. Kabel coax masih digunakan untuk TV kabel dan Metropolitan Area Network. 3.3.4 Fiber Optics

Banyak orang di industry computer memperoleh penghargaan untuk perkembangan teknologi computer yang sangat pesat. IBM PC yang asli (1981) memiliki clock speed 1.77 MHz. Dua puluh tahun kemudian, PC bisa memproses data 2 GHz, factor 20 per decade. Dalam periode yang sama, komunikasi data tumbuh dari 56 kbps (ARPANET) to 1 Gbps (komunikasi optic modern), pertumbuhan dengan factor lebih dari 125 per decade, pada saat yang sama error -5 rate 10 per bit berubah mendekati nol. Kondisi sekarang CPU stand alone sudah sampai batas pengembangan secara fisik, contoh masalahnya adalah bagaimana meningkatkan kecepatan dan mengeliminasi panas. Disisi yang lain, dengan teknologi fiber sekarang ini, bandwidth yang bisa digunakan skr ini sudah melebihi 50.000 Gbps dan banyak orang yang berusaha keras untuk mencari teknologi dan material yang lebih baik lagi. Pada pengaplikasiannya saat ini batas kecepata pensinyalan sekitar 10 Gbps karena ketidak mampuan membuat proses konversi dari sinyal elektrik

Lapisan Fisik

47 PAGE 10

Telkom Polytechnic

Jaringan Komputer

ke optic menjadi lebih cepat lagi, meskipun di dalam lab, single fiber sudah dapat mencapai 100 Gbps Di dalam persaingan antara perhitungan(proses di prosessor) dan komunikasi data, komunikasi saat ini lebih unggul. Hal ini dapat terlihat dari bandwidth tidak terbatas belum bisa mencapai generasi computer dimana peneliti dan perancang piker dalam Nyquist dan Shannon, keterbatasan ini dikarenakan sifat dari kabel tembaga. Dalam bagian ini keta akan mempelajari fiber optic dan bagai mana teknologi transmisi ini bekerja. Sistem optic memiliki tiga komponen: sumber cahaya, media transmisi, dan detector. Secara konvensional, pulsa cahaya menyatakan 1 bit dan bila tidak ada pulsa cahaya menyatakan 0 bit. Media transmisinya adalah serat optic yang paling halus. Bila ada cahaya yang jatuh kepadanya detector mengubahnya menjadi pulsa listrik. Dengan memasang sumber cahaya di satu titik dan memasang detector di ujung lainnya, kita akan peroleh suatu system transmisi data unidirectioanal yang menerima sinyal listrik, mengubah, dan mentransmisikan sebagai pulsa cahaya, dan kemudian mengubah keluarannya kembali menjadi pulsa listrik pada pihak penerima. Serat optic dibuat dari kaca. Kaca itu sendiri dibuat dari pasir, suatu bahan yang murah dan bisa diperoleh dalam jumlah yang berlimpah. Cara membuat gelas telah lama dikenal sejak jaman Mesir kuno. Tetapi kaca yang dibuat pada waktu itu tebalnya tidak lebih dari 1mm dan tidak tembus cahaya. Kaca yang transparan yang dapat digunakan untuk jendela baru bisa dibuat pada jaman Renaissance. Kaca yang digunakan untuk serat optic modern sangat transparan, sehingga bila samudra berisi kaca tersebut, buka air, maka dasarnya bisa dilihat seperti halnya daratan terlihat dari pesawat terbang pada saat cuaca cerah. 3.3.5 Transmisi Tanpa Kabel

Jaman sekarang ini memberikan kesempatan berkembangnya pecandu pengguna informasi yang ingin online secara terus menerus. Untuk pengguna bergerak seperti ini, twisted pair, coax, dan fiber optic tidak
48 Lapisan Fisik PAGE 10

Telkom Polytechnic

Jaringan Komputer

bermanfaat. Mereka perlu mendapatkan koneksi untuk laptop, notebook, computer ukuran saku tanpa terhambat oleh infrastruktur komunikasi terrestrial. Bagi pengguna seperti ini, komunikasi tanpa kabel adalah jawabannya. Pada bagian ini kita akan meninjau komunikasi tanpa kabel secara umum. 3.3.5.1 Spektrum Elektromagnetic.

Pada saat bergerak, electron-elektron menimbulkan gelombang elektromagnetik yang dapat berpropagasi melalui tempat yang bebas (bahlan udara vakum sekalipun). Dengan memasang antenna tertentu pada rangkaian elektronik, gelombang elektromagnetik dapat dipancarkan secara efisien dan dapat diterima oleh receiver pada jarak tertentu. Semua komunikasi wireless berdasar prinsip ini. 3.3.5.2 Transmisi Radio

Gelombang radio mudah sekali dibuat, dapat menjalar pada jarak yang jauh. Karena gelombang radio digunakan baik untuk komunikasi di dalam ruangan maupun di luar ruangan. Gelombang radio dapat menjalar secara omnidirectional, artinya gelombang dapat menyebar ke berbagai arah. Karena itu posisi fisik transmitter dan receivernya tidak tidak perlu diatur secara teliti. Sifat gelombang radio tergantung pada frekuensi. Pada frekuensifrekuensi rendah. Gelombang radio dapat melewati penghalang dengan baik. Tetapi dayanya menjadi berkurang sesuai dengan jarak dari sumber. Pada frekuensi tinggi, gelombang radio cenderung menjalar dengan arahgaris lurus dan dipantulkan oleh penghalang. Gelombang ini juga diabsorbsi oleh hujan. Pada semua frekuensi, gelombang radio dapat mengganggu peralatan motor dan listrik. 3.3.5.3 Transmisi Gelombang Mikro

Di atas 100 MHz, gelombang menjalar dengan garis lurus sehingga bisa difokuskan. Pemusatan energy menjadi pancaran(beam) kecil menggunakan antenna parabola memberikan rasio sinyal/derau yang lebih ringgi, tetapi antenna mengirim dan menerima harus diatur
Lapisan Fisik 49 PAGE 10

Telkom Polytechnic

Jaringan Komputer

jaraknya. Selain itu direksionalitas mengizinkan beberapa tansmiter membentuk sebuah barisan untuk berkomunikasi dengan transmitter lainnya yang ada dalam barisan dengan tanpa mengalami interferensi. Sebelum menemukan serat optic, untuk beberapa decade gelombang mikro menjadi jantung sistem transmisi telepon interlokal. Karena gelombang mikro menjalar dengan garis lurus, maka bila menaranya terlalu berjauhan bumi akan meredam gelombang tersebut. Akibatnya, diperlukan repeater-repeater secara periodic. Semakin tinggi menara, semakin jauh jarak yang akan dicapainya. 3.3.5.4 Gelombang Inframerah dan Milimeter

Gelombang inframerah dan millimeter banyak digunakan untuk komunikasi jarak dekat. Remote control yang digunakan untuk televisi, VCR, dan peralatan stereo, semuanya menggunakan komunikasi inframerah. Gelombang-gelombang ini relative direksional, murah, dan mudah dibuatnya. Akan tetapi terdapat beberapa kekurangan yaitu, tidak dapat menembus benda-benda padat. Secara umum, begitu kita bergerak dari gelombang panjang ke cahaya tampak, gelombang semakin bersifat menyerupai cahaya dan tidak menyerupai gelombang radio. Di lain pihak kenyataan bahwa inframerah tidak dapat menembus dinding merupakan keuntungan juga. Ini berarti system inframerah di suatu ruangan tidak akan mengganggu system inframerah yang ada di ruang sekitarnya. Di samping itu, keamanan inframerah terhadap para penyadap lebih baik dibanding dengan system radio. Dengan alasan ini, tidak diperlukan izin pemerintah untuk mengoperasikan system inframerah. Kebalikannya dengan system radio yang memerlukan izin pemerintah. 3.3.5.5 Transmisi Gelombang Cahaya

Pensinyalan optis telah digunakan berabad-abad. Komunikasi ini bersifat searah. Jika ingin melakukan komunikasi 2 arah harus ada sepasang transmitter dan receiver di masing-masing titik.

50

Lapisan Fisik PAGE 10

Telkom Polytechnic

Jaringan Komputer

3.3.5.6

Komunikasi Satelit.

Pada tahun 1950-an dan awal 1960-an, orang telah mencoba untuk memasang system telekomunikasi dengan memantulkan sinyal melalui sebuah balon penelitian cuaca yang dilapisi logam. Sayangnya sinyal yang diterima terlalu lemah untuk digunakan secara praktis. Kemudian angkatan laut amerika serikat memberitahukan bahwa sejenis balon penelitian cuaca yang permanen di angkasa dan membangun sebuah system operasional komunikasi dari kapal ke pantai dengan cara memantulkan sinyal ke balon tersebut. Kemajuan selanjutnya dalam bidang komunikasi angkasa harus menunggu sampai satelit komunikasi diluncurkan pada tahun 1962. Perbedaan penting antasa satelit tiruan dengan satelit sebenarnya adalah bahwa satelit tiruan adalah sesuatu yang dapat memperkuat sinyal sebelum dikirimkan kembali, mengubah rasa ingin tahu yang asing menjadi system komunikasi yang sangat bermanfaat. Satelit komunikasi memiliki beberapa sifat yang membuatnya menarik bagi banyak aplikasi. Satelit komunikasi dapat dianggap sebuat repeater gelombang mikro yang besar di angkasa. Satelit ini bersisi beberapa ransponder, yang masing-masing mendengarkan sebagian spectrum, memperkuat sinyal yang datang, dan kemudian membroadcast-kan dengan frekuensi lainnya. Hal ini dilakukan untuk menghindari interferensi dengan sinyal datang. Beam yang menuju ke bawah dapat lebar, meliput sebagian permukaan bumi, atau bisa juga sempit, hanya meliputi daerahberiameter ratusan kilometer.

Lapisan Fisik

51 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

52

Lapisan Fisik PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

Lapisan Fisik

53 PAGE 10

Telkom Polytechnic

Jaringan Komputer

4 Lapisan Data Link

Overview
Bab ini mengajarkan garis besar mengenai struktur Data Link Layer disertai fungsi-fungsi utama dari masing-masing bagian pada Data Link Layer.

Tujuan
1. 2. 3. 4. 5. 6. Siswa mengetahui posisi data link layer pada OSI layer Siswa memahami fungsi data link layer sebagai logical link control Siswa memahami fungsi data link layer sebagai media access control Siswa memahami fungsi pengalamatan pada data link layer Siswa memahami fungsi framing pada data link layer Siswa memahami fungsi error correction pada data link layer

48

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

4.1

Pendahuluan

Data link layer adalah layer ke-dua pada OSI layer setelah physical layer. Fungsi dan tugas data link layer berkaitan erat dengan teknologi yang digunakan pada physical layer seperti perangkat nirkabel, serat optik, ataupun kabel tembaga. Pada implementasinya layer ini sering diwujudkan sebagai driver yang menyertai kartu jaringan yang dipasang pada komputer. Secara singkat data link layer bertugas untuk memfasilitasi pengiriman data antar entitas yang terkoneksi dalam sebuah jaringan dan mendeteksi serta mengkoreksi kerusakan data yang terjadi selama proses pengiriman tersebut. Lebih detilnya berikut ini adalah fungsi dan tugas dari data link layer: 1. Membangun dan mengendalikan koneksi antara peralatanperalatan atau entitas-entitas dalam jaringan local 2. Mengendalikan akses terhadap media (kabel tembaga, serat optik, dll) sehingga dapat digunakan bersama-sama oleh entitas-entitas dalam jaringan tersebut 3. Melakukan pemecahan data menjadi ukuran yang lebih kecil yang sesuai dengan karakteristik media dan teknologi yang digunakan dalam jaringan yang disebut sebagai frame 4. Menyediakan pengalamatan pada tingkat fisik yang unik untuk setiap perangkat yang ada dalam jaringan sehingga data dapat dikirimkan dan sampai pada perangkat yang dituju 5. Mendeteksi dan menangani data yang mengalami kerusakan pada proses pengiriman di physical layer Fungsi-fungsi yang disebutkan sebelumnya dilakukan oleh dua sub layer yang ada di dalam data link layer, yaitu: Logical Link Control Layer dan Media Access Control Layer. Data Link Layer

Lapisan Network

49 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Logical Link Control Layer Media Access Control Layer


Gambar 4-:1 Sub-layer pada Data Link Layer

4.2

Logical Link Control Layer

Logical link control layer (LLC) adalah sub-layer paling atas pada data link layer. Sub-layer ini menyediakan fasilitas untuk melakukan multiplexing yang memungkinkan berbagai protokol berbeda di network layer untuk menggunakan satu jenis media dengan cara menambahkan pada paket data suatu informasi mengenai protokol pada network layer yang mengirimkan paket data tersebut sehingga LLC pada penerima paket data mengetahui untuk protokol apa paket data tersebut harus dikirimkan. Contohnya adalah penggunaan protokol TCP/IP dan IPX/SPX bersamaan dalam satu komputer. Pada network layer TCP/IP menggunakan protokol IP sedangkan IPX/SPX menggunakan protokol IPX. Ketika masing-masing protokol digunakan untuk mengirimkan data oleh suatu aplikasi maka paket data yang diberikan oleh masing-masing protokol akan diberi penanda identitas protokol pengirimnya oleh LLC. IP IPX Logical Link Layer Media Access Layer
Gambar 4-2: Kemampuan multiplexing Logical Link Layer mengakomodasi penggunaan berbagai protokol pada layer 3 (network layer)

Selain melakukan multiplexing, LLC juga bertugas untuk menangani masalah flow control dan penanganan error pada pengiriman data. Masalah flow control berkaitan dengan teknologi yang digunakan dalam jaringan. LLC digunakan untuk menjamin bahwa data dikirimkan
50 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

dengan kecepatan yang sesuai dengan kemampuan penerimaan perangkat tujuan. Salah satu caranya adalah dengan menggunakan teknik sliding windows. (tambahkan penjelasan teknik sliding windows) LLC juga bertugas untuk menangani masalah pendeteksian dan penanganan error. Salah satu cara mendeteksi adanya kerusakan/perubahan data yang terjadi pada saat data dikirim melalui media adalah dengan menggunakan metode CRC (cyclic redundancy check). Data yang akan dikirimkan terlebih dahulu diberikan kepada suatu fungsi yang akan menghitung suatu nilai unik untuk data tersebut. Nilai tersebut kemudian diikutkan pada pengiriman data. LLC pada bagian penerima akan menghitung ulang nilai unik dari data yang dikirimkan. Nilai yang baru ini akan dibandingkan dengan nilai yang dikirimkan bersama data, Jika nilainya sama maka tidak terjadi kerusakan data saat pengiriman, Sebaliknya jika nilainya berbeda maka telah terjadi kerusakan data saat pengiriman dan pengirim akan diminta mengirimkan ulang data tersebut.

4.3

Media Access Layer

Media Access Layer atau MAC adalah sub-layer ke-dua di Data Link Layer dan menjadi perantara Data Link Layer dengan Physical Layer. Sub-layer ini bertugas untuk menangani mekanime pengaksesan media jaringan dan juga pengalamatan di tingkat fisik. Untuk menangani mekanisme pengaksesan media jaringan Media Access Layer menggunakan mekanisme yang disebut sebagai multiple access protocol. Mekanisme ini bertujuan untuk memungkinkan beberapa entitas yang terhubung melalui media yang sama dapat berbagi pakai media tersebut untuk saling berkirim data sedemikian sehingga tidak terjadi collision atau suatu kejadian di mana beberapa entitas menggunakan media pada saat bersamaan. Beberapa contoh dari implementasi mekanisme ini dalam dunia nyata antara lain: 1. Carrier Sense Multiple Access/Collision Detection (CSMA/CD) yang digunakan pada Ethernet dan IEEE 802.3 2. Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) yang digunakan pada IEEE 802.11/WiFi WLAN
Lapisan Network 51 PAGE 10

Telkom Polytechnic

Jaringan Komputer

3. 4. 4.3.1

Token Bus (IEEE 802.4) Token Ring (IEEE 802.5) CSMA/CD

Mekanisme ini digunakan pada teknologi Ethernet dan merupakan mekanisme yang paling banyak digunakan pada jaringan komputer. Carrier sense sendiri menjelaskan bahwa perangkat keras yang bertugas mengkoneksikan komputer ke media jaringan (kartu jaringan) dapat mengetahui apakah media jaringan sedang digunakan oleh komputer lain untuk mengirimkan data. Multiple access berarti terdapat beberapa komputer yang terkoneksi melalui media yang sama dan saling bertukar data menggunakan media tersebut. Collision Detection berarti peristiwa collision dapat dideteksi sehingga suatu mekanisme penanganan collision dapat dilakukan setelahnya.

52

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 4-3: Flow chart dari mekanisma CSMA/CD

Pada prinsipnya CSMA/CD tidak menghindari terjadinya collision dalam jaringan tetapi mendeteksi adanya collision. Pendeteksian collision dilakukan dengan cara yang berbeda-beda namun pada teknologi Ethernet hal ini dilakukan dengan membandingkan data yang diterima dengan data yang dikirim. Jika keduanya berbeda maka dapat disimpulkan bahwa ada sinyal dari sumber lain (komputer) yang tumpang tindih dengan data yang dikirim (collision). Jika collision terjadi maka sebuah sinyal khusus akan ditransmisikan ke media jaringan menandakan collision telah terjadi dan semua perangkat
Lapisan Network 53 PAGE 10

Telkom Polytechnic

Jaringan Komputer

jaringan akan menahan proses transmisi data mereka selama selang waktu tertentu yang berbeda-beda untuk setiap perangkat. CSMA/CD yang digunakan pada teknologi Ethernet tidak berlaku pada jaringan yang mengimplementasikan komunikasi full duplex yang memungkinkan data dikirim dan diterima melalui jalur kabel yang berbeda. 4.3.2 CSMA/CA

CA pada CSMA/CA berarti Collision Avoidance yang berarti mekanisme ini berusaha menghindari terjadinya collision. CSMA/CA diterapkan pada teknologi jaringan yang tidak memungkinkan perangkat mendengarkan sekaligus mengirimkan data sehingga collision tidak bisa dideteksi. Contoh nyatanya ada pada wireless LAN/WiFi. CSMA/CA juga diterapkan pada kondisi sedemikian sehingga suatu entitas/perangkat jaringan tidak terdeteksi oleh perangkat lain. Pada CSMA/CA komputer yang ingin mengirimkan data harus terlebih dahulu mendengarkan kondisi jaringan untuk beberapa lama hingga tidak ada aktivitas pengiriman data lewat media jaringan. Setelah perangkat jaringan yakin tidak terdapat komunikasi dalam jaringan maka perangkat tersebut akan mengirimkan sinyal kepada seluruh anggota jaringan agar tidak mengirimkan data lagi baru kemudian mengirimkan data ke komputer yang dituju. Mekanisme ini pada kenyataannya tidak memiliki performa sebaik CSMA/CD terlebih setelah perangkat switch memungkinkan pembentukan jalur maya dalam switch yang menghubungkan antara komputer pengirim dengan komputer tujuan yang menghindarkan dari terjadinya collision. 4.3.3 Token Bus danToken Ring

Token pada awalnya adalah sebuah benda yang digunakan sebagai tanda autoritas untuk berbicara. Aturan utamanya adalah: hanya yang memegang token yang berhak berbicara sehingga menghindarkan situasi sedemikian sehingga beberapa orang berbicara pada saat yang bersamaan. Token akan dipergilirkan kepada semua anggota dalam
54 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

kelompok untuk menjaga agar pembicaraan tidak didominasi oleh satu anggota saja. Mekanisme ini kemudian diadopsi untuk menghindari collision pada jaringan komputer. Yang harus disadari adalah token dapat diimplementasikan tidak hanya pada topologi ring. Bisa juga pada topologi star (seperti pada jaringan IBM) maupun bus. Token pada jaringan komputer berbentuk suatu data dengan panjang dan format tertentu yang dipergilirkan pada semua komputer dalam jaringan. Hanya komputer yang sedang memiliki token yang dapat mengirimkan data. Akibatnya collision dapat benar-benar dihindari. Pada jaringan berskala kecil penggunaan token tidak menjadi masalah. Pada jaringan berskala besar dengan banyak komputer kemungkinan besar waktu tunda (latency) akibat menunggu giliran mendapatkan token dapat menjadi masalah. 4.3.4 MAC Address

MAC Address adalah alamat unik yang dimiliki oleh kartu jaringan. MAC Address ditulis secara elektronik dalam chip yang ada pada kartu jaringan tersebut. MAC Address digunakan oleh protokol-protokol pada MAC layer untuk mengidentifikasi dan membedakan kartu-kartu jaringan yang bergabung dalam sebuah jaringan agar frame dapat dikirim secara tepat ke kartu jaringan yang diinginkan. MAC Address digunakan hanya untuk keperluan komunikasi dalam sebuah jaringan. Untuk komunikasi antar jaringan digunakan pengalamatan logical yang lebih fleksibel pada layer ke-tiga yaitu network layer yang juga menangani masalah routing. Menurut IEEE MAC Address dapat terdiri dari 48 bit bilangan biner (MAC 48, EUI 48) atau 64 bit bilangan biner (EUI 64). Aturan penulisan MAC Address dalam bentuk yang ramah bagi manusia adalah menulis 48 bit tersebut menjadi 6 kelompok 2 digit bilangan hexadecimal yang dipisahkan menggunakan tanda titik dua (:) atau dash (-). Contoh: 01:23:4A:68:FF:4B atau 00-12-4C-28-30-3F. Secara teori MAC Address 48 dapat digunakan untuk mengalamati 2 atau 281,474,976,710,656 buah kartu jaringan.

Lapisan Network

55 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 4-6: Struktur MAC Address

Struktur dari MAC Address seperti digambarkan pada gambar 4-6 terbagi menjadi 6 byte atau dua bagian masing-masing 3 byte. MAC Address dapat berupa: 1. Universally administered address, yaitu ketika alamat secara unik diberikan kepada suatu alat oleh pembuatnya. Alamat ini dapat juga dikatakan sebagai "burned-in addresses" (BIA). Tiga octet pertama yang dikirimkan dikenali sebagai kode untuk organisasi atau disebut sebagai Organizationally Unique Identifier (OUI). Sisa octet lainnya dapat digunakan sesuai keperluan organisasi tersebut.

56

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

2.

Locally administered address, yaitu alamat yang diberikan kepada suatu alat oleh administrator jaringan dan mengabaikan BIA yang telah ada. Alamat jenis ini tidak mengandung OUI.

Kedua jenis alamat ini dibedakan lewat konfigurasi least significant bit ke-dua dari most significant byte seperti pada gambar 4-6. Jika bernilai 0 maka alamatnya bersifat locally administered dan jika bernilai 1 maka alamatnya bersifat universally administered.

Lapisan Network

57 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Soal Latihan
1. 2. 3. Sebutkan tugas-tugas utama dari Data Link Layer! Apa yang dimaksud dengan collision? Terangkan teknik-teknik untuk mencegah collision! Protokol apakah yang digunakan untuk menerjemahkan IP address menjadi pasangan MAC addressnya? Bagaimana mekanismenya! 4. Kapan CSMA/CA digunakan untuk menggantikan CSMA/CD?

58

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

5 Local Area Network

Overview
Bab ini akan menjelaskan Local Area Network dan topologi-topologi yang umum digunakan pada pembuatan sebuah jaringan. Juga akan dibahas tentang perangkat keras-perangkat keras digunakan oleh topologi tersebut.

Tujuan

1. 2. 3. 4.

Mengetahui Local Area Network. Mengetahui protokol-protokol yang bekerja pada LAN. Mengetahui topologi-topologi yang umum digunakan. Mengetahui hardware yang dibutuhkan untuk membangun sebuah Local area network.
59 PAGE 10

Lapisan Network

Telkom Polytechnic

Jaringan Komputer

Local Area Network (LAN) adalah jaringan komputer kecepatan tinggi yang melingkupi area geografis yang relative kecil. Biasanya LAN menghubungkan komputer-komputer, printer, server, dan berbagai peralatan lainnya. Selain itu LAN memiliki banyak keuntungan lainnya bagi seorang user, misalnya untuk proses sharing peralatan dan aplikasi, sharing file antar komputer dan komunikasi antar user secara surat elektronik (email) dan berbagai macam aplikasi lainnya.

5.1

Protokol-protokol dalam LAN dan model referensi OSI

Dalam model referensi OSI, protocol-protokol yang digunakan dalam LAN bekerja pada dua layer terbawah, layer fisik dan layer data link. Gambar 6.1 akan menggambarkan beberapa protocol yang umum dalam LAN.
LLC Sublayer IEEE 802.2

Layer Data link

Token Ring IEEE 802.5

Ethernet

IEEE 802.3

100BaseT

MAC Sublayer

Layer Fisik

OSI Layer

Spesifikasi LAN

Gambar 6.1 Pemetaan protokol-protokol LAN kedalam OSI

60

Local Area Network PAGE 10

FDDI

Telkom Polytechnic

Jaringan Komputer

5.1.1

Ethernet

Ethernet merupakan salah satu produk LAN yang distandardisasi kedalam IEEE 802.3, standar yang lebih dikenal dengan nama CSMA/CD. Penggunaan Ethernet dengan menggunakan kabel Ethernet merupakan jenis LAN berkabel yang paling umum digunakan, menggantikan teknologi lain seperti token ring, FDDI dan ARCNET. Berdasarkan besarnya transfer rate terdapat empat jenis mode yang sekarang banyak digunakan melalui kabel fiber optik dan twisted pair: 10 Mbps 10Base-T Ethernet 100 Mbps Fast Ethernet 1000 Mbps Gigabit Ethernet 10000Mbps - 10Gigabit Ethernet Teknologi Ethernet merupakan teknologi yang paling banyak digunakan di dunia LAN karena protokol ini memiliki beberapa karakteristik: Mudah untuk dipahami, diimplementasikan, dikelola dan dipelihara. Biaya implementasi yang murah. Menyediakan fleksibilitas topologi yang luas untuk instalasi jaringan. Ethernet terdiri dari beberapa media node jaringan dan media penghubungnya. Node dalam Ethernet dibagi menjadi 2 kelas utama: Data terminal equipment (DTE) peralatan yang bisa berupa sumber atau tujuan dari frame data, seperti PC, workstation, file atau print server yang kesemuanya bisa digolongkan menjadi titik akhir. Data Communication equipment (DCE) peralatan jaringan penghubung yang menerima dan mengirimkan kembali frame data kedalam jaringan, bisa berupa peralatan tunggal seperti repeater, switch, dan router atau bisa berupa unit interface seperti kartu interface dan modem.

Lapisan Network

61 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Pilihan media Ethernet yang tersedia saat ini meliputi dua jenis tipe kabel tembaga, UTP dan STP serta beberapa jenis serat optic. Standar IEEE 802.3 saat ini membutuhkan MAC Ethernet yang mendukung dua jenis pentransmisian, yaitu:

62

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Transmisi Half-Duplex Metode akses CSMA/CD Protokol CSMA/CD pada awalnya dikembangkan untuk dua atau lebih node agar bisa saling berkomunikasi pada lingkungan switch-less dimana protokol yang ada tidak butuh arbitrasi terpusat, token akses, atau slot waktu yang diberikan yang menyatakan bahwa suatu node diizinkan untuk mengirimkan data. Tentang CSMA/CD telah dijelaskan pada bab IV. Transmisi Full-Duplex pendekatan opsional untuk mencapai efisiensi jaringan yang lebih tinggi. Full Duplex merupakan pilihan kemampuan MAC opsional yang mengizinkan pengiriman data secara dua arah melalui jalur point-to-point. Secara fungsionalitas, full duplex lebih sederhana dibandingkan dengan half duplex karena tidak terdapat perdebatan antar media, tidak ada collision, tidak ada penjadwalan pentransmisian ulang, dan tidak diperlukan bit tambahan pada akhir dari frame. Hasilnya tidak hanya lebih tersedianya waktu untuk proses transmisi, tetapi juga juga bandwidth yang lebih efektif di setiap jalur karena setiap jalur mendukung full-rate dan simultan transmisi secara dua arah.

5.1.2

FDDI

Fiber Distributed Data Interface (FDDI) menentukan LAN dengan ring ganda berkecepatan token-passing 100Mbps menggunakan kabel serat oprik. FDDI sering digunakan sebagai teknologi backbone berkecepatan tinggi karena dukungannya terhadap bandwidth tinggi dan jangkauan yang lebih jauh dibandingkan dengan kabel tembaga. Terdapat juga Copper Distributed Data Interface (CDDI) yang merupakan implementasi protokol FDDI menggunakan kabel tembaga yang memiliki kecepatan hingga 100 Mbps.

Lapisan Network

63 PAGE 10

Telkom Polytechnic

Jaringan Komputer

FDDI menggunakan arsitektur ring ganda dengan lalu lintas pada setiap ring mengalir pada arah yang berlawanan. Selama pengoperasian secara normal, ring primary digunakan untuk transmisi data, sedangkan ring secondary berada dalam posisi idle. Tujuan dari FDDI adalah untuk menyediakan ketahanan dan kekuatan jaringan yang superior. Media transmisi yang digunakan pada FDDI adalah serat optik, tetapi sebenarnya juga bisa dijalankan menggunakan kabel tembaga dalam CDDI. Serat optic memiliki beberapa keuntungan disbanding kabel tembaga. Secara umum serat optic memiliki keamanan, ketahanan, dan performansi yang lebih tinggi daripada kabel tembaga karena serat optic tidak mengeluarkan sinyal-sinyal elektrik yang bisa diakses tanpa otorisasi. Sebagai tambahan, serat optic kebal terhadap interferensi elektrik dari Radio Frequency Interference (RFI) dan Electronic interference (EMI) Terdapat dua tipe serat optic dalam FDDI: single-mode dan multimode. Mode merupakan sebuah sinar cahaya yang memasuki serat optic dengan sudut tertentu. Multi-mode menggunakan LED sebagai penggenerate cahaya. Multimode mengizinkan ada lebih dari satu mode untuk berpropagasi melalui serat optic. Karena dalam mode ini sinar memasuki kabel pada sudut-sudut yang berbeda-beda, sehingga akan sampai pada tujuan dalam waktu yang berbeda-beda pula. Karakteristik ini dinamakan modal dispersion. Tetapi modal dispersion membatasi bandwidth dan jangkauan yang bisa dicapai oleh serat optic multimode. Oleh karena alas an ini, serat optic multimode umumnya digunakan untuk konektivitas antar gedung atau tempat dengan jarak geografis yang relatif dekat. Single-mode secara umumnya menggunakan sinar laser untuk menggenerate sinarnya. Dalam single mode, hanya diizinkan
Local Area Network PAGE 10

64

Telkom Polytechnic

Jaringan Komputer

terdapat satu mode. Karena hanya satu mode yang digunakan, modal dispersion tidak ditemukan pada serat optic singlemode. Oleh karena itu, single-mode memiliki jangkauan jarak yang lebih jauh.

Gambar 6.2 Single mode dan Multi mode pada serat optik 5.1.3 Token Ring / IEEE 802.5

Jaringan Token Ring dikembangkan oleh IBM pada tahun 1970-an dan hingga saat ini masih merupakan teknologi LAN utama di IBM. Spesifikasi IEEE 802.5 sangat mirip dan kompatibel dengan jaringan token ring IBM, bahkan IEEE 802.5 dimodelkan dari token ring IBM. Dan istilah token ring sendiri secara umum mengacu kepada jaringan token ring IBM dan IEEE 802.5. IBM mengembangkan Token Ring dengan tujuan untuk menggantikan teknologi Ethernet (IEEE 802.3) yang merupakan teknologi LAN paling populer. Meskipun Token Ring memiliki lebih banyak kelebihan, tetapi kurang begitu diminati karena biaya implementasinya yang lebih mahal jika dibandingkan dengan Ethernet.

Lapisan Network

65 PAGE 10

Telkom Polytechnic

Jaringan Komputer

5.1.4

Koneksi Fisik Token Ring

Jaringan Token ring IBM secara langsung terhubung kepada MSAU (Multistation Access Unit), yang dihubungkan secara bersama-sama menjadi sebuah cincin yang besar. Kabel patch menghubungkan antar MSAU sedangkan kabel lobe menghubungkan MSAU dengan stasiunstasiun node.

Gambar 6.4 Koneksi fisik Token ring Proses pengiriman data pada Token Ring menggunakan sebuah paket kontrol yang dikenal dengan nama token, yang selalu beredar dalam jaringan. Node yang yang akan mengirimkan data mengambil token dan memasukkan datanya pada token tersebut dan mengembalikannya kepada jaringan. Node tujuan mengambil token tersebut, mengambil datanya dan mengembalikannya kepada pengirim. Protokol semacam ini dapat mencegah terjadinya collision sehingga bisa menghasilkan performansi yang lebih baik, terutama pada penggunaan jaringan dengan bandwidth yang besar.

66

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

5.2

Metode pengiriman pada LAN

Pengiriman data dalam LAN bisa dikelompokkan menjadi tiga jenis pengiriman: Unicast, Multicast, dan Broadcast. Dalam proses pengirimannya data dikirimkan dari satu sumber kepada satu atau lebih tujuan. Unicast Dalam Unicast data yang dikirimkan oleh sebuah sumber akan dikirimkan kepada satu tujuan didalam jaringan. Proses pengalamatan pengiriman menggunakan alamat dari node tujuan, ketika data berhasil dikirimkan maka data akan masuk kedalam jaringan, dan data tersebut akan diteruskan melalui mekanisme yang ada pada jaringan tersebut hingga paket data sampai pada tujuan. Multicast Terdiri dari satu buah paket data yang dikirimkan dari satu sumber kepada satu kelompok node yang ada pada sebuah jaringan yang tergabung dalam alamat multicast tujuannya. Pengiriman dilakukan dengan menggunakan alamat multicast, dan data yang dikirimkan akan digandakan dan disampaikan kepada semua node yang ada pada jaringan multicast tersebut. Broadcast Terdiri dari satu buah paket data yang digandakan dan dikirimkan ke semua node yang ada pada jaringan tersebut. Alamat tujuan pengiriman adalah menggunakan alamat broadcast.

5.3

Topologi dalam LAN

Topologi dalam LAN menentukan bagaimana cara pengelolaan terhadap peralatan-peralatan yang ada. Ada empat topologi LAN: Bus, Ring, Star, dan tree. Topologi-topologi tersebut merupakan arsitektur logika.
Lapisan Network 67 PAGE 10

Telkom Polytechnic

Jaringan Komputer

5.3.1

Topologi Bus

Topologi BUS merupakan arsitektur yang linier dalam LAN dimana pengiriman data pada jaringan akan merambat sepanjang media transmisi dan akan diterima oleh semua node yang terhubung kedalam topologi tersebut. Jaringan LAN Ethernet/IEEE 802.3, termasuk 100BaseT mengimplementasikan topologi BUS ini, seperti yang digambarkan pada Gambar 6.2.

Gambar 6.2 Topologi BUS Hardware yang dibutuhkan: o NIC. o o o o Kabel Coaxial BNC connector T Connector Terminator

5.3.2

Topologi Ring

Ring topologi dalam arsitektur LAN terdiri dari sekelompok peralatan yang saling terhubung dengan menggunakan jalur transmisi unidirectional pada sebuah jaringan yang berputar tertutup. Jaringan Token Ring/IEEE 802.5 dan FDDI mengimplementasikan topologi ring ini. Gambar 6.3 menggambarkan topologi ini.

68

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 6.3 Topologi Ring Hardware yang dibutuhkan: o NIC. o o o Kabel Coaxial BNC connector T Connector

5.3.3

Topologi Star

Topologi star dalam arsitektur LAN akan terhubung kedalam sebuah konsentrator yang bisa berupa sebuah Switch atau Hub dengan menggunakan jalur khusus antara konsentrator tersebut dengan konsentratornya. Gambar 6.4 menggambarkan topologi tersebut.

Gambar 6.4 Topologi Star Hardware yang dibutuhkan: o NIC o Hub/switch


69 PAGE 10

Lapisan Network

Telkom Polytechnic

Jaringan Komputer

o o

Kabel twisted pair Konektor RJ-45

5.3.4

Topologi Tree

Topologi Tree dalam arsitektur LAN mirip dengan topologi Bus tetapi terdapat percabangan pada beberapa node. Ilustrasi pada gambar 6.5 menggambarkan topologi tree ini

Gambar 6.5 Topologi Tree Hardware yang dibutuhkan: o NIC. o o o o Kabel Coaxial BNC connector T Connector Terminator

70

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

2.

Analisis hardware yang dibutuhkan untuk membangun sebuah jaringan lokal yang menghubungkan 3 kelas yang masing-masing kelas terdiri dari 20 komputer.

Lapisan Network

71 PAGE 10

Telkom Polytechnic

Jaringan Komputer

6 Lapisan Network

Overview
Bab ini akan menjelaskan tentang layer network dalam OSI serta protokol-protokol yang digunakan didalam layer tersebut.

Tujuan
1. 2. Mengetahui Fungsi dan cara kerja layer network Mengetahui protokol-protokol yang bekerja pada layer network.file

72

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Layer networks merupakan layer ketiga terbawah dari model referensi OSI. Dalam layer inilah yang menentukan bagaimana fungsi internetworks (interconnected networks) dijalankan. Dalam layer ini proses bagaimana cara mendapatkan data dari satu komputer ke komputer lain dijalankan.

6.1

Fungsi layer network.

Ada beberapa fungsi penting dalam layer ini, antara lain: Logical Addressing: setiap peralatan yang berkomunikasi melalui jaringan haruslah memiliki sebuah logical address. Misal, Internet Protocol (IP) adalah protokol yang bekerja pada layer network ini, dan setiap komputer memiliki alamat jaringan atau IP address. Dalam layer datalink juga terdapat pengalamatan, tetapi merupakan alamat yang mengacu kepada alamat fisik hardware. Sedangkan alamat logis merupakan alamat yang tidak bergantung kepada hardware tertentu dan harus unik pada sebuah jaringan. Routing: perpindahan data antar jaringan mungkin merupakan fungsi utama dari layer network. Ini merupakan tugas utama dari peralatan dan perangkat lunak yang bekerja pada layer ini untuk menangani paket-paket data yang datang dari berbagai macam sumber, dan menentukan tujuan akhirnya serta menentukan kearah mana paket data tersebut harus dikirimkan untuk mencapai tujuan akhirnya. Enkapsulasi datagram: layer network akan mengenkapsulasi pesan yang diterima dari layer yang lebih tinggi dengan menambahkan sebuah header layer network menjadi sebuah datagram atau yang biasa dikenal dengan paket (packets), dan kemudian mengirimkannya kepada layer selanjutnya.
73 PAGE 10

Lapisan Network

Telkom Polytechnic

Jaringan Komputer

Fragmentation dan Reassembly: layer network harus mengirimkan data ke layer yang selanjutnya. Beberapa protokol layer data link memiliki keterbatasan terhadap panjang pesan yang bisa dikirimkan, oleh karena itu paket data tersebut akan di-fragmentation (dipecah) menjadi paket-paket yang lebih kecil. Begitu juga sebaliknya ketika berada dalam komputer penerima, paket-paket data tersebut akan direassembly (disusun ulang) menjadi paket data untuk layer network. Error Handling dan Diagnostics: Sebuah protokol khusus digunakan oleh layer network untuk terhubung secara logis, atau mencoba untuk merutekan trafik, dengan cara saling memberikan informasi tentang status dari host, jaringan ataupun peralatan itu sendiri.

6.2
6.2.1

Protokol-protokol dalam Network Layer


IP

Internet Protocol (IP) merupakan protokol utama pada layer 3 yang didalamnya terdapat informasi tentang pengalamatan (addressing) dan beberapa informasi pengontrolan lainnya yang digunakan untuk merutekan paket-paket yang dikirimkan. Bersama Transfer Control Protocol (TCP) yang ada pada layer 4, IP merupakan inti dari protokolprotokol yang ada pada jaringan internet. IP memiliki dua tanggung jawab utama: 1. 2. Menyediakan pengiriman datagram kedalam jaringan internet secara connectionless. Menyediakan fragmentasi dan reassembly datagram yang mendukung kerja dari data link dengan menggunakan

74

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Maximum Transmission Unit (MTU) yang berbeda-beda ukurannya. Sebuah paket IP memiliki format data seperti yang digambarkan pada gambar 7.1

Gambar 7.1 Format paket data Internet Protokol Keterangan: Version : Berisi informasi versi IP yang sekarang digunakan.
75 PAGE 10

Lapisan Network

Telkom Polytechnic

Jaringan Komputer

IP Header Length (IHL) : Berisi panjang header dari datagram dalam 32-bit word. Type-of-Service : Berisi tentang informasi bagaimana datagram tersebut akan ditangani pada layer-layer atas, dan tingkat kepentingan dari datagram tersebut. Total Length : Berisi tentang panjang, dalam ukuran byte, dari keseluruhan paket, termasuk panjang data dan header. Identification : Berisi integer yang mengidentifikasi datagram tersebut. yang digunakan untuk melakukan reassembly. Flags : Berisi kolom 3 bit, dua bit control terakhir (least-significant) digunakan untuk fragmentasi. Bit terakhir menentukan bahwa paket bisa difragmentasi. Bit kedua menandakan bahwa paket tersebut merupakan fragmen terakhir dari serangkaian paket fragmen, sedang kolom bit ke-3 tidak digunakan. Fragment Offset : Berisi posisi dari fragmen tersebut, relative terhadap awal dari serangkaian fragmen, yang akan digunakan oleh komputer tujuan untuk melakukan reaasembly. Time-to-Live : Berisi sebuah pencacah yang akan berkurang hingga mencapai bilai 0, dimana pada nilai tersebut paket tersebut akan dihancurkan. Hal ini akan menghindarkan paket agar tidak berputar-putar terus menerus jika tidak dapat menemukan tujuannya. Protocol : Berisi tentang protokol layer atas apa yag akan menerima paket data ketika proses dalam layer ini selesai diproses.
76 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Header Checksum Source Address Destination Address Options Data

: Membantu memastikan integritas header IP. : Berisi alamat IP pengirim. : Berisi alamat IP tujuan. : Berisi berbagai macam pilihan, misal tentang keamanan. : Berisi informasi layer atas.

Saat ini terdapat beberapa cara pengalamatan, antara lain: 6.2.1.1 IPv4

Merupakan protokol pengalamatan yang saat ini banyak digunakan. Protokol ini memiliki panjang 32 bit yang terbagi menjadi 4 oktet dimana antar oktet dipisahkan oleh sebuah . (titik). Tetapi IPv4 memiliki beberapa keterbatasan, antara lain: a. Jumlah. IPv4 yang terdiri dari 32 bit memiliki jumlah maksimal 32 2 alamat. Dimana pada saat ini (dan kedepannya) jumlah tersebut tidak akan mencukupi untuk menghubungkan peralatan yang ada kedalam jaringan internet. b. Pemberian alamat IP. IPv4 memiliki beberapa jenis kelas yang bisa digunakan secara umum, yaitu A, B dan C. Masing-masing memiliki jumlah maksimal yang berbeda. Kelas C misalnya memiliki maksimal 256 host, sedang kelas B memiliki 65536 host. Permasalahan muncul bagi sebuah jaringan yang memiliki lebih dari 256 host dan jauh kurang dari 65536 host, ambil sebuah contoh 5000 host. Hal ini akan menyebabkan betapa terbuang percumanya jika kita menggunakan IP dari kelas B. Meskipun saat ini hal itu bisa diatasi dengan menggunakan metode CIDR (Classless Inter-Domain Routing),

Lapisan Network

77 PAGE 10

Telkom Polytechnic

Jaringan Komputer

c.

tetapi hal tersebut tetap akan membawa kesulitan dan memakan waktu dan biaya yang tidak sedikit. Routing. Mengklasifikasikan jutaan komputer dalam beberapa tingkatan yang berbeda menyebabkan sedemikian besarnya tabel routing yang harus dibangun untuk menghubungkan sedemikian banyak jaringan lokal.

Diluar keterbatasan diatas, pengalamatan IPv4 masih banyak digunakan saaat ini. Secara lebih lanjut, pengalamatan menggunakan IPv4 akan dibahas lebih mendalam pada bab 8. 6.2.1.2 IPv6

IPv6 muncul untuk menjawab keterbatasan yang ada pada IPv4 diatas. Antara lain karena IPv6 menggunakan 128 bit pada penggunaannya, hal ini memungkinkan terdapat 2128 alamat IP yang bisa diberikan kepada keseluruhan peralatan yang terhubung kedalam internet. IPv6 yang terdiri dari 128 bit dibagi menjadi 8 bilangan heksadesimal (basis 16), yang akan dipisahkan oleh tanda : (titik dua). Secara lebih jauh IPv6 akan dibahas pada bab 9 buku ini.
6.2.2 ARP dan RARP

Dalam proses komunikasi, ketika sebuah komputer ingin mengirimkan paket data ke komputer tujuan dengan menggunakan alamat IP, maka alamat IP yang dimiliki tujuan harus diterjemahkan dulu menjadi alamat fisik (MAC, Media Access Control) dari komputer tujuan. Hal ini dilakukan agar frame-frame data dapat dikirimkan melalui media transmisi fisik setelah sebelumnya diproses terlebih dahulu oleh NIC. ARP (Address Resolution Protocol) merupakan
78 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

protokol yang digunakan oleh sebuah komputer untuk mendapatkan sebuah alamat fisik komputer tujuan dengan menggunakan alamat IPnya. Diawal komunikasi, komputer akan mencari kedalam local ARP cache berapakah alamat fisik dari alamat IP tujuan. Jika tidak ditemukan, maka ARP akan mengirimkan sebuah paket broadcast kedalam jaringan lokal berupa ARP Request yang berisi tentang siapakah pemilik alamat IP yang ada didalam paket tersebut. Jika komputer tujuan ditemukan, maka komputer tujuan akan mengirimkan sebuah balasan berupa paket ARP Reply yang berisi alamat fisik dari komputer tersebut. Alamat fisik yang telah dimiliki, akan disimpan kedalam local ARP cache untuk penggunaan pada komunikasikomunikasi lain selanjutnya. Jika alamat IP tujuan berada diluar jaringan lokal komputer pengirim, maka ARP akan mencari router lokal dari jaringan tersebut, dan seterusnya akan dilakukan proses komunikasi seperti pada gambaran diatas. Secara logika RARP (Reverse Address Resolution Protocol) merupakan kebalikan dari ARP. RARP digunakan untuk memperoleh alamat IP dengan menggunakan alamat fisik. RARP biasanya digunakan oleh sebuah komputer diskless, dimana umumnya komputer tersebut tidak memiliki alamat IP ketika dilakukan proses booting. Seperti ARP, RARP memiliki du jenis paket, yaitu RARP Request dan RARP Reply. Pengembangan dari RARP adalah BOOTP (Booting Protocol) dan DHCP (Dynamic Host Configuration Protocol) yang secara garis besar memiliki fungsi yang hampir sama. RARP bergantung kepada sebuah RARP server yang fungsinya menyediakan pemetaan dari sebuah alamat fisik ke alamat IP yang dimiliki oleh sebuah komputer. Format paket ARP dan RARP digambarkan dalam gambar 7.2

Lapisan Network

79 PAGE 10

Telkom Polytechnic

Jaringan Komputer

16 bit HTYPE HLEN PLEN PTYPE OPER

SHA (32 BIT pertama) SHA (16 bit terakhir) SPA (16 bit terakhir) SPA (16 bit awal) THA (16 bit awal)

THA (32 bit terakhir) TPA

Gambar 7.2 Format paket ARP dan RARP Keterangan: Hardware type (HTYPE) Protocol type (PTYPE) misal IP adalah 0x0800 Hardware length (HLEN) Protocol length (PLEN) memiliki panjang 4 byte. Operation (OPER) RARP reply = 4. Sender hardware address (SHA) pengirim. Sender protocol address (SPA) : Berisi alamat protokol (IP) dari pengirim.
80 Local Area Network PAGE 10

: Berisi jenis protokol pada : Berisi jenis protokol yang digunakan, : Berisi panjang alamat fisik dalam : Berisi panjang alamat IP. Untuk IPv4 : Berisi informasi tentang operasi yang

layer data link, misal nilai untuk ethernet adalah 1.

ukuran byte. Panjang alamat fisik Ethernet adalah 6 byte.

dilakukan. ARP request = 1, ARP reply = 2, RARP request = 3, dan : Berisi alamat fisik dari

Telkom Polytechnic

Jaringan Komputer

Target hardware address (THA): berisi alamat fisik dari komputer tujuan. Untuk ARP request maka akan dikosongkan. Target protocol address (TPA) : Berisi alamat protokol (IP) komputer tujuan. Untuk RARP request maka akan dikosongkan. 6.2.3 ICMP dari

ICMP (Internet Control Message Protocol) merupakan sebuah protokol layer network yang menyediakan paket berisi pesan yang akan mengirimkan laporan tentang pemrosesan paket IP kepada pengirimnya, misal jika sebuah layanan yang diminta tidak tersedia atau host tidak bisa dicapai. Misalnya ketika sebuah paket data yang dikirimkan tidak dapat mencapai tujuannya, hingga nilai dalam kolom TTL mencapai nilai 0, maka paket tersebut akan dihancurkan dan akan dikirimkan sebuah pesan ICMP yang berisi Time to live exceeded in transit, akan dikirimkan kepada pengirim datagram tersebut. ICMP bergantung kepada protokol IP untuk melakukan tugasnya. Secara umum protokol ini tidak banyak digunakan untuk aplikasi jaringan, kecuali untuk perintah ping dan traceroute. Perintah traceroute diimplementasikan dengan menggunakan datagram yang secara khusus menggunakan kolom TTL dan berusaha untuk mencari pesan Time to live exceeded in transit dan Destination Unreachable. Sedangkan perintah ping mengimplementasikan protokol ICMP untuk pesan Echo Request dan Echo Reply. Paket ICMP sendiri tidak berdiri sendiri, tetapi bergabung dengan paket IP dimana posisi paket ICMP berada setelah bit ke 160 dari header IP. Gambar 7.3 mengilustrasikan format paket ICMP

Lapisan Network

81 PAGE 10

Telkom Polytechnic

Jaringan Komputer

bit 160

160-167

168-175

176-183

184-191

Tipe Kode Checksum ID Sequence

192

Gambar 7.3 Format paket data ICMP Keterangan: Tipe : Tipe ICMP (Tabel dibawah) Kode : Spesifikasi lain (Tabel dibawah) Checksum : Berisi data pengecekan kesalahan yang dihitung dari header ICMP+data ID : Berisi nomor pengenal, harus ada dalam kasus Echo reply. Sequence : Berisi nilai urutan data, harus ada dalam kasus Echo reply.

Tabel 7.1 Tipe dan Kode pada ICMP Tipe 0 - Echo Reply 1 and 2 0 1 3 Destination Unreachable 2 3 4 5
82

Kode 0

Penjelasan Echo reply (digunakan pada perintah ping) Dicadangkan Destination network unreachable Destination host unreachable Destination protocol unreachable Destination port unreachable Fragmentation required, and DF flag set Source route failed
Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

6 7 8 9 10 11 12 13 4 - Source Quench 0 0 1 5 - Redirect Message 2 3 6 7 8 - Echo Request 9 Router Advertisement 10 - Router Solicitation 11 - Time Exceeded 12 - Parameter Problem: Bad IP header 13 - Timestamp 14 - Timestamp Reply 15 Information 0 0 0 0 1 0 1 2 0 0 0

Destination network unknown Destination host unknown Source host isolated Network administratively prohibited Host administratively prohibited Network unreachable for TOS Host unreachable for TOS Communication administratively prohibited Source quench (congestion control) Redirect Datagram for the Network Redirect Datagram for the Host Redirect Datagram for the TOS & network Redirect Datagram for the TOS & host Alternate Host Address Reserved Echo request Router Advertisement Router discovery/selection/solicitation TTL expired in transit Fragment reassembly time exceeded Pointer indicates the error Missing a required option Bad length Timestamp Timestamp reply Information Request
83 PAGE 10

Lapisan Network

Telkom Polytechnic

Jaringan Komputer

Request 16 - Information Reply 17 - Address Mask Request 18 - Address Mask Reply 19 20 through 29 30 - Traceroute 31 32 33 34 35 36 37 38 0 0 0 0 Information Reply Address Mask Request Address Mask Reply Reserved for security Reserved for robustness experiment Information Request Datagram Conversion Error Mobile Host Redirect Where-Are-You (Digunakan IPv6) Mobile Registration Request Mobile Registration Reply Domain Name Request Domain Name Reply SKIP Algorithm Discovery Protocol, Simple Key-Management for Internet Protocol Photuris, Security failures ICMP for experimental mobility protocols such as Seamoby [RFC4065] Reserved pada

Here-I-Am (Digunakan pada IPv6)

39 40

41 42 through 255

84

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

3.

Gambarkan proses komunikasi yang dilakukan oleh protokol RARP.

Lapisan Network

85 PAGE 10

Telkom Polytechnic

Jaringan Komputer

7 IP Address

Overview
Bab ini akan menjelaskan secara lebih jauh fungsi yang ada dalam layer network, terutama bagian pengalamatan pada Ipv4. Akan dibahas juga tentang proses subnetting serta perhitungan untuk mendapatkan subnet dan alamat IP-nya.

Tujuan

1. 2. 3.

Mengetahui tentang pengalamatan dalam jaringan komputer. Mengetahui tentang pembagian alamat IP. Mengetahui cara menghitung subnet dalam jaringan.

86

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Alamat IP (IP Address) atau alamat logika merupakan salah satu komponen yang sangat penting dalam proses routing datagram IP melalui sebuah jaringan internet. Setiap komputer yang terhubung kedalam jaringan harus memiliki alamat IP yang didalamnya terdapat komponen yang spesifik dan mengikuti format dasar yang sama. Alamat IP ini dapat dibagi untuk membuat sebuah sub-jaringan (subnetworks/subnet), yang akan secara lebih lanjut akan dijelaskan di bagian akhir bab ini. Setiap mesin dalam jaringan TCP/IP memiliki alamat IP yang memiliki panjang 32 bit (IPv4), yang dibagi menjadi dua bagian utama: alamat jaringan (network address) dan alamat host (host address). Alamat jaringan merepresentasikan sebuah alamat jaringan dimana mesin tersebut berada. Sedangkan alamat host menentukan alamat mesin tersebut dalam jaringannya. Sebagai ilustrasi bisa dianggap bahwa alamat jaringan merupakan alamat jalan didalam sebuah kompleks perumahan, sedangkan alamat host adalah nomor rumah dari masing-masing mesin.

7.1

Format IP address

IPv4 memiliki 32 bit menggunakan angka biner dalam penggunaannya. Terbagi kedalam 4 oktet yang dipisahkan oleh tanda . (titik), yang direpresentasikan dengan notasi desimal. Seperti yang diilustrasikan pada gambar 8.1 32 bit
Alamat Jaringan Alamat Host

192

168

104

11000000

10101000

00000001

1101000

Lapisan Network

87 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Gambar 8.1 Alamat IP dengan 32 bit yang terbagi kedalam 4 oktet dan representasi dalam bentuk binernya

7.2

Kelas-kelas Alamat IP

Pengalamatan dalam IPv4 memiliki 5 jenis kelas, A,B,C,D dan E. Tetapi hanya kelas A, B, dan C yang digunakan secara umum. Tabel 8.1 menggambarkan informasi tentang skema kelas-kelas yang ada pada IPv4. Tabel 8.1 Tabel kelas-kelas dalam IPv4

Kelas A B C D E 7.3

Format N.H.H.H N.N.H.H N.N.N.H -

Jumlah Host Range alamat maks 1.0.0.0 - 126.0.0.0 224 - 2 128.1.0.0 - 191.254.0.0 216 - 2 192.0.1.0 - 223.255.254.0 28 - 2 224.0.0.0 239.255.255.255 240.0.0.0 254.255.255.255 -

Keterangan : N = alamat jaringan, H = alamat host

Subnet Mask

Seperti yang telah dijelaskan sebelumnya, bahwa alamat IP terdiri dari 2 bagian, yaitu alamat jaringan dan alamat host. Subnet mask atau netmask digunakan untuk menentukan bagian manakah dari sebuah alamat yang merupakan alamat jaringan dan bagian manakah yang merupakan alamat host. Subnet mask direpresentasikan dengan nilai 1 dan 0 dimana bagian dengan nilai 1 merepresentasikan alamat jaringan sedangkan yang memiliki nilai 0 merupakan alamat hostnya, untuk mempermudah maka direpresentasikan dalam bentuk desimal. Tidak semua jaringan membutuhkan subnet, dalam hal ini berarti jaringan tersebut menggunakan sebuah subnet mask default. Table 8.2 akan menunjukkan subnet mask default untuk masing88 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

masing kelas A, B, dan C. Subnet default untuk masing-masing kelas ini tidak dapat diubah. Maksudnya adalah kita tidak bisa menggunakan sebuah subnet 255.0.0.0 untuk sebuah kelas B, jika kita mencobanya maka alamat tersebut akan menjadi tidak valid dan bahkan biasanya tidak akan diperbolehkan mengetikkan subnet mask yang salah tersebut. Tidak bisa juga kita set semua nilai dengan 1 atau menjadi 255.255.255.255, dimana alamat tersebut sebenarnya merupakan alamat broadcast. Tabel 8.2 Subnet mask default Kelas Format Subnet mask default A B C N.H.H.H N.N.H.H N.N.N.H 255.0.0.0 255.255.0.0 255.255.255.0

Sebagai contoh, untuk alamat IP 192.168.1.10 dengan subnet mask 255.255.255.0, berarti alamat jaringan dari IP tersebut adalah 192.168.1.0, sedangkan alamat hostnya adalah 0.0.0.10. Subnet mask juga bisa direpresentasikan dengan notasi CIDR (Classless Inter-Domain Routing), yang akan menggunakan tanda / dibelakang sebuah alamat IP dan dibelakangnya terdapat jumlah angka 1 dari netmasknya. Jika kita lihat dari contoh diatas, maka notasi CIDR-nya adalah 192.168.1.10/24.

7.4

CIDR

CIDR (Classless Inter-Domain Routing) merupakan sebuah metode yang digunakan untuk mengkategorikan alamat IP dengan tujuan untuk mengalokasikan lamat IP kepada user dan untuk efisiensi dalam proses routing paket-paket IP didalam internet. Metode ini biasanya digunakan oleh ISP (Internet Service Provider) untuk mengalokasikan alamat kepada sebuah rumah, perusahaan atau ke seorang pelanggan.
Lapisan Network 89 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Ketika kita menerima sebuah blok alamat dari ISP, umumnya kita akan menerima dalam bentuk 192.168.1.10/28. Maksud dari angka-angka tersebut adalah menjelaskan bahwa kita berada pada subnet 28. Hal ini berarti kita menggunakan sebanyak 28 nilai 1, atau berarti subnet mask kita adalah menjadi 255.255.255.240. Alasan adanya CIDR adalah seperti yang telah dijelaskan sebelumnya, yaitu hanya ada 3 kelas penggolongan alamat IP. Dimana masing-masing kelas memiliki jumlah maksimal alamat tertentu. Ambil sebuah contoh dimana sebuah organisasi dengan jumlah komputer yang harus terhubung ke jaringan adalah 1000 komputer. Jika digunakan kelas C, yang maksimal adalah 256 host, maka jumlah tersebut terlalu kecil untuk digunakan. Jika kita gunakan kelas B, yang maksimal jumlah hostnya adalah 65536, maka sisanya akan menjadi terbuang percuma. Hal ini akan menjadi tidak efisien pada masalah routingnya. CIDR menggunakan VLSM (Variable-Length Subnet Masks) untuk mengalokasikan alamat IP sesuai dengan kebutuhannya, daripada menggunakan mengikuti aturan-aturan kelas-kelas A, B dan C dalam jaringan. Sehingga pembagian jaringan atau host dapat dilakukan dengan menggunakan pada semua bit yang ada pada alamat. Seperti yang terdapat pada table 8.2. Perlu diingat bahwa penggunaan subnet mask maksimal adalah /30, karena sebuah jaringan paling tidak harus menyimpan dua buah bit sebagai bit dari host. Dan dalam sebuah jaringan, tidak semua alamat bisa kita gunakan sebagai alamat host. Setidaknya terdapat dua buah alamat tidak bisa kita gunakan, yaitu alamat pertama yang akan menjadi alamat jaringan tersebut dan alamat terakhir yang akan menjadi alamat broadcast dari jaringan tersebut. Tabel 8.2 CIDR

IP/CIDR a.b.c.d/30 a.b.c.d/29 a.b.c.d/28


90

Subnet Mask 255.255.255.252 255.255.255.248 255.255.255.240

Jumlah Hosts 4 8 16

Ukuran Class 1/64 C 1/32 C 1/16 C


Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

a.b.c.d/27 a.b.c.d/26 a.b.c.d/25 a.b.c.0/24 a.b.c.0/23 a.b.c.0/22 a.b.c.0/21 a.b.c.0/20 a.b.c.0/19 a.b.c.0/18 a.b.c.0/17 a.b.0.0/16 a.b.0.0/15 a.b.0.0/14 a.b.0.0/13 a.b.0.0/12 a.b.0.0/11 a.b.0.0/10 a.b.0.0/9 a.0.0.0/8 a.0.0.0/7 a.0.0.0/6 a.0.0.0/5 a.0.0.0/4 a.0.0.0/3 a.0.0.0/2 a.0.0.0/1 0.0.0.0/0

255.255.255.224 32 255.255.255.192 64 255.255.255.128 128 255.255.255.000 256 255.255.254.000 512 255.255.252.000 1,024 255.255.248.000 2,048 255.255.240.000 4,096 255.255.224.000 8,192 255.255.192.000 16,384 255.255.128.000 32,768 255.255.000.000 65,536 255.254.000.000 131,072 255.252.000.000 262,144 255.248.000.000 524,288 255.240.000.000 1,048,576 255.224.000.000 2,097,152 255.192.000.000 4,194,304 255.128.000.000 8,388,608 255.000.000.000 16,777,216 254.000.000.000 33,554,432 252.000.000.000 67,108,864 248.000.000.000 134,217,728 240.000.000.000 268,435,456 224.000.000.000 536,870,912 192.000.000.000 1,073,741,824 128.000.000.000 2,147,483,648 000.000.000.000 4,294,967,296

1/8 C 1/4 C 1/2 C 1C 2C 4C 8C 16 C 32 C 64 C 128 C 256 C = 1 B 2B 4B 8B 16 B 32 B 64 B 128 B 256 B = 1 A 2:00 AM 4:00 AM 8:00 AM 16 A 32 A 64 A 128 A 256 A

Lapisan Network

91 PAGE 10

Telkom Polytechnic

Jaringan Komputer

7.5

Subnetting

Dalam sebuah jaringan komputer, sekelompok komputer dan peralatan jaringan yang memiliki routing prefix IP address yang sama dinamakan sebuah subnetworks atau subnet. Dengan menggunakan subnetting, sebuah jaringan yang besar bisa dipecah dan dibentuk menjadi sebuah jaringan-jaringan yang lebih kecil. Proses tersebut dinamakan dengan subnetting. Subnetting memberikan beberapa keuntungan, antara lain: a. Berkurangnya lalu lintas jaringan. Untuk mengkomunikasikan beberapa subnet dalam sebuah jaringan, maka kita harus menggunakan sebuah router. Dengan adanya router, maka semua lalu lintas hanya akan berada didalam jaringan tersebut, kecuali jika paket tersebut ditujukan kepada jaringan yang lainnya. b. Kerja jaringan yang optimal. Hal ini disebabkan oleh berkurangnya lalu lintas jaringan. c. Pengelolaan yang sederhana. Akan lebih mudah bagi kita untuk mengelola sebuah jaringan kecil-kecil yang saling terisolasi jika dibandingkan dengan mengelola sebuah jaringan tunggal yang sangat besar. d. Membantu pengembangan jaringan dengan jarak geografis yang jauh. Karena jalur dalam WAN yang lebih lambat dan mahal, maka sebuah jaringan yang mencakup jarak yang jauh akan menciptakan masalah masalah diatas. Sehingga menghubungkan banyak jaringan kecil akan menjadi lebih efisien. Pada sebuah jaringan yang besar, tanpa adanya subnetting, lalu lintas paket dalam jaringan bisa mencapai nilai rata-rata yang cukup tinggi, yang banyak disebabkan oleh terjadinya collision pada sebuah jaringan Ethernet (CSMA/CD). Oleh karena itu subnetting digunakan untuk membentuk jaringan-jaringan yang lebih kecil. Disini
92 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

router digunakan untuk mengelola lalu lintas data dan memisahkan batas antar subnet. Selain itu. subnetting membantu juga dalam mengatasi masalah keterbatasan jumlah host dalam IPv4, dimana jumlah 32 maksimal alamat IP yang dimungkinkan adalah sebanyak 2 alamat IP. Mengingat bahwa setiap mesin yang terhubung kedalam internet haruslah memiliki alamat yang unik, maka jika dilihat maka jumlah tersebut tidak mungkin akan cukup untuk seluruh mesin yang ada di dunia ini. Oleh karena itu, jika dilihat dari posisinya didalam sebuah jaringan, sebuah alamat IP dibagi menjadi 2 golongan, yaitu: a. IP publik yaitu alamat IP yang langsung terhubung kedalam internet, dimana IP tersebut bersifat unik di keseluruhan jaringan internet. b. IP private yaitu alamat IP yang bersifat tidak umum, yang hanya dikenali oleh jaringan lokal saja. Agar dapat terhubung ke internet dibutuhkan beberapa server yang bisa digunakan untuk mengkonversi alamat kita sehingga terhubung kedalam internet.

7.6

Perhitungan Subnetting

Ketika sudah diputuskan untuk memilih sebuah subnet mask, maka kita perlu untuk menentukan beberapa hal yaitu: jumlah subnet, host yang valid, dan alamat broadcast. Maka dari subnet yang telah dipilih tadi perlu dijawab 5 buah pertanyaan mendasar berikut: a. Berapa jumlah subnet yang dihasilkan? b. Berapa jumlah host yang valid untuk setiap subnet? c. e. Mana sajakah subnet-subnet yang valid? Manakah host-host yang valid untuk setiap subnet? d. Alamat broadcast dari setiap subnet adalah?

Lapisan Network

93 PAGE 10

Telkom Polytechnic

Jaringan Komputer

7.6.1

Contoh untuk kelas C.

Misal untuk melakukan subnetting pada alamat jaringan 192.168.1.0 dengan subnet mask 255.255.255.192 maka bentuk dari subnet mask tersebut adalah 11111111 . 11111111 . 11111111 . 110000000 Jawaban untuk masing-masing pertanyaan diatas adalah a. Berapa jumlah subnet yang dihasilkan? Jumlah subnet = 2 -2. Dimana x adalah jumlah bit 1(satu) dalam subnet mask terakhir. Akan kita ambil oktet terakhirnya, 11000000. Sehingga dapat kita tentukan bahwa jumlah subnet 2 dengan x=2, adalah 2 2 = 2 subnet. b. Berapa jumlah host yang valid untuk setiap subnet? Jumlah host per-subnet=2 -2. Dimana y adalah jumlah angka 0 (nol). Dari oktet terakhir 11000000, dapat kita tentukan jumlah 6 host valid/subnet dengan y=6 adalah 2 2 = 62 host/subnet. c. Mana sajakah subnet-subnet yang valid? Sebelumnya harus kita tentukan ukuran blok subnetnya. Dari contoh diatas maka ukuran blok per subnet adalah 256 192 = 64. Kita mulai dari 0 dengan menambahkannya dengan ukuran bloknya, hingga mencapai angka subnet masknya (dari contoh diatas adalah 192). 0 + 64 = 64 valid 64 + 64 = 128 valid 128 + 64 = 192 tidak valid Tetapi blok 192 akan menjadi tidak valid karena semua bit-nya adalah 1. Sehingga dua subnet yang valid adalah 64 dan 128. d. Alamat broadcast dari setiap subnet adalah? Adalah nomor yang tepat sebelum subnet yang selanjutnya (subnet selanjutnya - 1). Sehingga alamat broadcast dari tiap subnet adalah Subnet 64 127
94 Local Area Network PAGE 10
y x

Telkom Polytechnic

Jaringan Komputer

e.

Subnet 128 191 Manakah host-host yang valid untuk setiap subnet? Akan menjadi lebih mudah jika kita gunakan dalam bentuk tabel. Blok Subnet Host pertama host terakhir alamat broadcast 1 64 65 126 127 2 128 129 190 191

Maka didapatkan bahwa host yang valid untuk subnet 64 adalah antara 65 - 126, atau lengkapnya 192.168.1.65 192.168.126 dengan alamat broadcast 127 (192.168.1.127). subnet 128 adalah antara 129-190, atau lengkapnya 192.168.1.129 192.168.190 dengan alamat broadcast 191 (192.168.1.191). 7.6.2 Contoh Untuk kelas B

Antara kelas B dan kelas C tidak jauh berbeda, masih tetap kita gunakan 5 buah pertanyaan yang telah digunakan pada contoh diatas. Misal untuk sebuah alamat jaringan 172.16.0.0/18. 18 = 255.255.192.0 = 11111111 . 11111111 . 110000000 . 00000000 2 Jumlah subnet? 2 2 = 2 Jumlah host? 2
14

2 = 16.382 (16 berasal dari 6 oktet

ketiga dan 8 oktet keempat) Subnet yang valid? 256 192 = 64. 0 + 64 = 64 valid 64 + 64 = 128 valid 128 + 64 = 192 tidak valid Alamat broadcast tiap subnet? Host yang valid?
95 PAGE 10

Lapisan Network

Telkom Polytechnic

Jaringan Komputer

Tabel berikut akan memperlihatkan kedua subnet yang ada, range host valid dan alamat broadcast masingmasing subnet. Blok Subnet Host pertama host terakhir alamat broadcast 1 64.0 64.1 127.254 127.255 2 128.0 128.1 191.254 191.255

Maka didapatkan bahwa host yang valid untuk subnet 172.16.64.0 adalah antara 64.1 127.254, atau lengkapnya 172.16.64.1 172.16.127.254 dengan alamat broadcast 127.255 (172.16.127.255). subnet 172.16.128.0 adalah antara 128.1 191.254, atau lengkapnya 172.16.128.1 172.16.191.254 dengan alamat broadcast 191.255 (172.16.191.255). untuk kelas A cara yang digunakan tidak jauh berbeda.

96

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

1.

Tentukan jumlah subnet, jumlah host valid/subnet dan alamat broadcast masing-masing subnet dari alamat jaringan berikut ini. a. b. c. d. e. 192.168.10.0/27 192.168.10.0/28 172.16.0.0/20 172.16.0.0/22 10.0.0.0/16

2.

Jika sebuah komputer diketahui memiliki alamat IP dan subnetmask berikut ini, tentukan alamat jaringan dan broadcast dari komputer tersebut. a. b. c. d. 192.200.100.90/27 192.200.100.90/28 150.120.160.100/19 150.120.160.100/20

Lapisan Network

97 PAGE 10

Telkom Polytechnic

Jaringan Komputer

8 Internet Protocol versi 6

Overview

Bab ini akan menjelaskan tentang evolusi dari IPv4 ke IP6, cara kerja global dari IPv6. Juga akan dibahas mengapa IPv6 sangat diperlukan untuk mengatasi perkembangan jaringan computer dalam waktu saat ini.

Tujuan

1. 2. 3.

Mengetahui tentang Ipv6. Mengetahui cara kerja global Ipv6. Mengetahui bagaimana Migrasi Ip4 le Ipv6.

98

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

8.1

Pengenalan

Berbeda dengan IPv4 yang hanya memiliki panjang 32-bit (jumlah total alamat yang dapat dicapainya mencapai 4,294,967,296 alamat), alamat IPv6 memiliki panjang 128-bit. IPv4, meskipun total alamatnya mencapai 4 miliar, pada kenyataannya tidak sampai 4 miliar alamat, karena ada beberapa limitasi, sehingga implementasinya saat ini hanya mencapai beberapa ratus juta saja. IPv6, yang memiliki panjang 128128 38 bit, memiliki total alamat yang mungkin hingga 2 =3,4 x 10 alamat. Total alamat yang sangat besar ini bertujuan untuk menyediakan ruang alamat yang tidak akan habis (hingga beberapa masa ke depan), dan membentuk infrastruktur routing yang disusun secara hierarkis, sehingga mengurangi kompleksitas proses routing dan tabel routing. Sama seperti halnya IPv4, IPv6 juga mengizinkan adanya DHCP Server sebagai pengatur alamat otomatis. Jika dalam IPv4 terdapat dynamic address dan static address, maka dalam IPv6, konfigurasi alamat dengan menggunakan DHCP Server dinamakan dengan stateful address configuration, sementara jika konfigurasi alamat IPv6 tanpa DHCP Server dinamakan dengan stateless address configuration. Seperti halnya IPv4 yang menggunakan bit-bit pada tingkat tinggi (high-order bit) sebagai alamat jaringan sementara bit-bit pada tingkat rendah (low-order bit) sebagai alamat host, dalam IPv6 juga terjadi hal serupa. Dalam IPv6, bit-bit pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis alamat IPv6, yang disebut dengan Format Prefix (FP). Dalam IPv6, tidak ada subnet mask, yang ada hanyalah Format Prefix.

8.2

Fungsi dalam IPv6

IPv6 adalah perubahan teknologi dan jaringan yang paling signifikan dalam sejarah. Teknologi ini akan berkembang dengan perlahan ke dalam infrastruktur teknologi IPv4 dan memberikan efek positifnya. Dalam bab ini akan dibahas langkah selanjutnya dari teknologi
Lapisan Network 99 PAGE 10

Telkom Polytechnic

Jaringan Komputer

jaringan. Usaha pengembangan dan implementasi IPv6 sudah dilakukan diseluruh dunia. IPv6 didesain sebagai evolusi dari IPv4. IPv6 mempunyai interoperabilitas yang baik dengan jaringan IPv4 yang ada saat ini. IPv6 didesain berjalan dengan baik untuk jaringan yang memiliki performansi tinggi seperti Gigabit Ethernet, ATM dan yang lainnya. IPv6 mencakupmekanisme transisi dan interoperabilitas yang didesain mengijinkan pengguna untuk mengadopsi dan menggunakan IPv6 langkah demi langkah sesuai kebutuhan untuk interoperablitas antara host yang masih menggunakan IPv4 ataupun yang sudah menggunakan IPv6. Perubahan utama dari IPv4 ke IPv6 adalah : 1. Penambahan kapasitas alamat dan mekanisme konfigurasi otomatis. Ukuran alamat Ipv6 bertambah menjadi 128 bit. Hal ini menyelesaikan masalah keterbatasan alamat di Ipv4, hirarki pengalamatan yang lebih dalam 2. Format header yang lebih sederhana. Ipv6 header mempunyai ukuran tetap yaitu 40 Bytes. Disini hanya mengakomodasi 8-byte header dan 16 byte alamat IP(sumber dan tujuan). Beberapa field yang ada di header Ipv4 dihilangkan dan ada yang menjadi opsional. Dengan hal ini, paket bisa diproses lebih cepat. 3. Meningkatkan dukungan dari ekstensi dan opsi. Dalam Ipv4 option diintegrasikan dalam header standar. Dalam Ipv6 option disimpan dalam header tambahan. Header ekstensi bersidat opsional dan hanya akan disisipkan ke dalam Ipv6 header jika diperlukan. Dengan cara ini paket Ipv6 bisa dibangun dengan sangat fleksibel. Proses meneruskan paket Ipv6 bisa dilakukan dengan efisien. Opsi baru yang akan muncul di masa depan bisa diintegrasikan dengan mudah. 4. Ekstensi untuk autentifikasi dan privasi. Sudah ditambahkan ekstensi untuk integritas dan konfidentialitas data.
100 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

5.

Paket yang berasal dari aliran data yang sama, yang membutuhkan penanganan khusus, dapat diberi label oleh pengirim. Contoh penggunaan fasilitas ini adalah paket real time.

8.3

Aspek Transisi
Alamat 128 bit adalah fitur yang paling berpengaruh dalam teknologi baru ini, tetapi bukan hanya ini perubahan yang penting. Paket Ipv6 mempunyai fitur-fitur penting seperti skalabilitas yang tinggi, integritas data yang lebih baik, fitur QoS, mekanisme konfigurasi otomatis yang membuat jaringan tetap mudah untuk diatur meskipun banyak alat yang terhubung secara dinamis, meningkatkan routing aggregation di backbone, dan meningkatkan routing multicast. Ekstensi untuk IPv4 sudah banyak dikembangkan, seperti NAT, bisa dilihat sebagai solusi yang bagus tetapi hanya untuk solusi jangka pendek. Untuk jangka panjang, tidak ada yang bisa menggantikan fitur IPv6 untuk konektifitas end-to-end yang aman. Multimedia dan interaktif, aplikasi jaringan yang bersifat transaction-oriented membutuhkan level konektifitas yang tinggi yang hanya bisa disediakan oleh IPv6. Di masa depan, jumlah perangkat jaringan yang tidak bisa kita bayangkan jumlahnya mungkin akan membutuhkan koneksi ke jaringan kita, seperti perangkat PDA, mobile phone, TV, dan radio.

8.4

Struktur Protokol Ipv6


Perubahan yang cukup mendasar pada Ipv6 adalah bentuk headernya. Header IPv6 ini akan selalu ada dengan ukuran yang tetap yaitu 40 bytes. Header ini merupakan penyederhanaan dari header IPv4 dengan menghilangkan bagian yang tidak diperlukan atau jarang digunakan dan menambahkan bagian yang menyediakan dukungan yang lebih bagus untuk

Lapisan Network 101 PAGE 10

Telkom Polytechnic

Jaringan Komputer

komunikasi masa depan yang sebagian besar adalah trafik realtime. Beberapa perbandingan kunci dari header IPv4 dan IPv6 : Jumlah header field berkurang dari 12 (termasuk option) pada header IPv4 menjadi 8 pada header IPv6. Jumlah header field yang harus diproses oleh router antara (intermediate router) turun dari 6 menjadi 4 yang membuat proses forwarding paket IPv6 normal menjadi lebih efisien. Header field yang jarang terpakai seperti fields supporting fragmentation dan option pada header IPv4 dipindahkan ke extension header IPv6. Ukuran header IPv6 memang bertambah dua kalinya, yaitu dari 20 bytes pada header minimum IPv4 menjadi tetap sebesar 40 bytes. Namun keuntungannya adalah header untuk pengalamatan menjadi 4 kali lebih panjang dari IPv4 (dari 32 menjadi 128 bit) yang menyebabkan tersedianya jumlah alamat yang jauh lebih besar. Dalam Ipv6 ada beberapa header yang dalam Ipv4 terdapat dalam standar header dipindahkan dalam header ekstensi. Extension headers Header dan extension header pada IPv6 ini menggantikan header dan option pada IPv4. Tidak seperti options pada IPv4, extension headers IPv6 tidak memiliki ukuran maksimum dan dapat diperluas untuk melayani kebutuhan komunikasi data di IPv6. Jika pada header IPv4 semua option akan dicek dan diproses jika ada maka pada extension headers IPv6 hanya ada satu yang harus diproses yaitu Hop-by-Hop Options. Hal ini akan meningkatkan kecepatan pemrosesan header IPv6 dan meningkatkan kinerja forwarding paket IPv6. Extension header yang harus didukung oleh setiap titik IPv6 yaitu : Hop-by-Hop Options header Destination Options header Routing header
102 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Fragment header Authentication header Encapsulating Security Payload header

8.5

Pengalamatan
Dalam arsitektur pengalamatannya alamat IPv6 mempunyai 128 ukuran 128 bits yang artinya kira-kira berjumlah 2 atau kira38 kira 3,4 x 10 alamat. Namun perhitungan teori ini tidaklah sepenuhnya akurat karena adanya hirarki routing dan kenyataan bahwa pada akhirnya nanti sebuah alamat akan didelegasikan sebagai blok yang bersambung dan bukan sebagai tiap-tiap satuan alamat. Alamat IPv6 tersebut kira-kira akan terpotong setengahnya. Tidak akan pernah ada subnet yang memiliki 64 bit alamat signifikan atau lebih. Dari 128 bit tersebut hanya akan digunakan 64 bit untuk routing global dan internal yang disebut sebagai routing prefix. Sisa 64 bit dari alamatlah yang akan menunjukkan sebuah host pada suatu subnet yang disebut sebagai host identifier atau host id. Alamat ini bisa direpresentasikan menjadi 8 segmen bilangan 16 bit dalam bilangan heksa antara 00000 s.d 0xffff misal : 2001:d30:3:242:0000:0000:0000:1 Untuk penyederhanaan bisa dituliskan sebagai berikut : 2001:d30:3:242:0:0:0:1 atau 2001:d30:3:242::1 Untuk pendelegasian ke subnet biasanya akan dinyatakan dalam blok alamat yang dituliskan dalam blok alamat dengan panjang prefix tertentu dengan notasi CIDR seperti misalnya : 2001:d30:3:240::/56

Lapisan Network 103 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Alamat IPv6 ini dapat diklasifikasikan menjadi 3 yaitu : 1. Alamat Unicast Global Unicast, merupakan alamat dengan skup global dan unik sehingga bisa di-rute-kan di Internet. Selain global unicast, IPv6 juga mempunyai alamat local unicast dengan skup terbatas pada link lokal.

Beberapa tipe alamat unicast IPv6 ini antara lain : Aggregatable global unicast addresses Sering disebut sebagai alamat global, mirip dengan alamat publik pada IPv4 dan alamat ini ditandai dengan prefix 001. Alamat ini bisa dirutekan dan dijangkau secara global dari alamat IPv6 di Internet. Dinamakan aggregatable karena memang didesain untuk bisa diaggregasi dan diringkas (aggregation dan summarization) untuk menghasilkan infrastruktur routing yang efisien. IANA telah mulai mengalokasikan blok alamat pertama untuk alamat global ini yaitu 2001::/16. Menurut kebijakan IANA setiap end-site seharusnya diberikan blok alamat IPv6 dengan panjang prefix /48. Link-local addresses Alamat ini digunakan untuk berkomunikasi dalam skup link lokal yaitu pada link yang sama (misal jaringan flat tanpa router). Router tidak akan melewatkan trafik dari alamatalamat ini keluar link. Alamat ini ditandai dengan prefix 1111 1110 10 atau FE80::/10. Alamat ini akan selalu diawali FE80 dan menggunakan prefix FE80::/64 dengan 64 bit selanjutnya adalah interface id. Alamat link local ini dikonfigurasikan melalui IPv6 autoconfiguration.
104 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Site-local addresses Alamat ini mirip dengan alamat private pada IPv4 yang dalam teknologi IPv6 digunakan dalam skup site dan ditandai dengan prefix 1111 1110 11 atau FEC0::/10. Alamat ini akan selalu diawali dengan FEC0. Karena sifatnya yang ambigu dan sulitnya pendefisinian baku dari skup site maka alamat ini dihapuskan penggunaanya. 2. Alamat anycast Alamat ini lebih menunjuk kepada fungsi layanan daripada alamat. Alamat anycast sama seperti alamat unicast IPv6 biasa (telah ditentukan dalam standar) dengan tambahan fitur bahwa router akan selalu merutekan ke tujuan yang terdekat atau lebih tepatnya terbaik sesuai yang telah dikonfigurasikan. Alamat Multicast Seperti halnya pada IPv4 pada IPv6 alamat ini menunjukkan sekumpulan piranti dalam grup multicast. Jadi alamat ini hanya akan muncul sebagai alamat tujuan, tidak akan pernah sebagai alamat asal. Jika paket dikirimkan ke alamat ini maka semua anggota grup akan memprosesnya. Byte pertama menunjukkan bahwa ini adalah alamat multicast. Empat bit selanjutnya merupakan flag yang masing-masing telah didefinisikan. Bit pertama harus 0 karena dicadangkan untuk keperluan di masa mendatang. Bit kedua menunjukkan apakah alamat multicast ini mengandung alamat Rendezvous Point (RP), yaitu titik distribusi untuk aliran multicast tertentu dalam suatu jaringan multicast. Bit ketiga menandakan apakah alamat multicast ini mengandung informasi prefix. Sementara bit terakhir menunjukkan apakah alamat ini diberikan secara permanen. Bagian berikutnya adalah Scope yang digunakan untuk membatasi skup dari alamat multicast.

3.

Lapisan Network 105 PAGE 10

Telkom Polytechnic

Jaringan Komputer

8.6

Perbandingan Ipv6 dan Ipv4


Ipv4 Panjang alamat 32 bit (4 bytes) Ipv6 Panjang alamat 128 bit (16 bytes) Dikonfigurasi secara manual atau DHCP IPv4 Tidak harus dikonfigurasi secara manual, bisa menggunakan address autoconfiguration. Dukungan terhadap IPSec opsional Fragmentasi dilakukan oleh pengirim dan pada router, menurunkan kinerja router. Tidak mensyaratkan ukuran paket pada link-layer dan harus bisa menyusun kembali paket berukuran 576 byte. Paket link-layer harus mendukung ukuran paket 1280 byte dan harus bisa menyusun kembali paket berukuran 1500 byte Checksum termasuk pada header. Header mengandung option. Cheksum tidak masuk dalam header. Data opsional dimasukkan seluruhnya ke dalam extensions Dukungan terhadap IPSec dibutuhkan Fragmentasi dilakukan hanya oleh pengirim.

106

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

header. Menggunakan ARP Request secara broadcast untuk menterjemahkan alamat IPv4 ke alamat link-layer. Untuk mengelola keanggotaan grup pada subnet lokal digunakan Internet Group Management Protocol (IGMP). IGMP telah digantikan fungsinya oleh Multicast Listener Discovery (MLD). ARP Request telah digantikan oleh Neighbor Solitcitation secara multicast.

Lapisan Network 107 PAGE 10

Telkom Polytechnic

Jaringan Komputer

108

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

Lapisan Network 109 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

110

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

9 Routing

Overview

Bab ini akan menjelaskan tentang Routing, cara kerja global Protokol Routing. Juga akan dibahas peran routing dalam perjalan paket di jaringan internet dunia.

Tujuan

1. 2.

Mengetahui tentang Routing. Mengetahui cara kerja global Routing.

Lapisan Network 111 PAGE 10

Telkom Polytechnic

Jaringan Komputer

3.

Mengetahui bagaimana konsep routing dalam jaringan.

9.1

Pengenalan

Routing adalah pemilihan jalur dalam jaringan pada saat paket dari suatu jaringan akan menuju ke jaringan lainnya dalam sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Packet switching di jaringan, routing mengarahkan paket yang transit dari alamat ip paket dari sumber menuju tujuan akhir mereka melalui intermediate node, biasanya disebut perangkat keras router, bridge, gateway, firewall atau switch. General-purpose computers with multiple NIC can also forward packets and perform routing, though they are not specialized hardware and may suffer from limited performance. Komputer dengan beberapa NIC juga dapat meneruskan paket-paket dan melakukan routing, walaupun bukan hardware khusus dan mungkin mempunyai kinerja yang terbatas. Proses routing biasanya memforward secara langsung berdasarkan routing table yang menyimpan jalan ke berbagai tujuan. Oleh karena itu, membangun tabel routing, yang dilakukan di memori router sangat penting untuk efisiensi routing. Sebagian besar algoritma routing menggunakan hanya satu jalur jaringan untuk satu proses, tetapi multipath teknik memungkinkan penggunaan beberapa alternatif jalan. Jaringan kecil mungkin melibatkan tabel routing dikonfigurasi secara manual (routing static). Sedangkan yang jaringan yang lebih besar melibatkan jaringan topologi yang komplek dan dapat berubah dengan cepat, sehingga konstruksi tabel routing secara manual tidak feasible. Namun demikian, sebagian besar (PSTN) menggunakan pracomputed routing tabel, dengan route fallback jika yang paling sering menjadi rute langsung telah diblokir. Adaptif route mencoba untuk memecahkan masalah ini dengan membangun tabel routing secara otomatis, berdasarkan informasi yang dibawa oleh routing protocol,

112

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

jaringan yang memungkinkan untuk bertindak hampir autonomously dalam jaringan menghindari kegagalan dan blockages.

9.2

Static Route

Static routing merupakan suatu sistem yang tidak melaksanakan adaptif routing. Dalam sistem ini, rute melalui jaringan didefinisikan dalam jalan yang tetap(statik). Rute ini biasanya dimasukkan ke router oleh administrator sistem. An entire network can be configured using static routes, but this type of configuration is not fault tolerant. Sebuah jaringan dapat dikonfigurasi menggunakan rute statis, tetapi ini jenis konfigurasi ini tidak mempunyai fault tolerant (kesalah konfigurasi menyebabkan paket tidak mendapat jalan yg benar dan tidak sampai ke tujuan). Bila ada perubahan dalam jaringan atau kegagalan terjadi antara dua node yang didefinisikan secara static, aliran data harus dirutekan ulang secara manual. This means that anything that wishes to take an affected path will either have to wait for the failure to be repaired or the static route to be updated by the administrator before restarting its journey. Ini berarti apapun yang akan melalui jalur akan mengalami kegagalan sampai rute statis diperbaiki atau statis rute diperbarui oleh administrator sebelum perjalanan diulang. Sebagian besar permintaan akan time out(gagal) sebelum perbaikan ini dapat dilakukan. Namun, ada kalanya rute statis dapat digunakan dan bahkan dapat meningkatkan kinerja jaringan. Beberapa termasuk jaringan pendahulu dan rute standar. Fenomena penambahan rute secara manual ke tabel routing, yang disebut sebagai static routing. Hal ini dapat diimplementasikan dalam jaringan kecil, tapi tidak dalam jaringan besar.

9.3

Routing Dinamis

Routing dinamis mendefinisikan kemampuan system, dimana rute disesuaikan dengan kerakteristik tujuan, mengganti rute sesuai dengan perubahan kondisi jaringan. Perubahan yang dilakukan menjaga agar
Lapisan Network 113 PAGE 10

Telkom Polytechnic

Jaringan Komputer

rute yang ada tetap valid terhadap keadaan jaringan setelah adanya perubahan di jaringan. Routing dinamis ini mempunyai algoritma untuk menyelesaikan penyesuaian routing table dengan perubahan yang ada di jaringan. Algoritma tersebut adalah distance vector dan link state. 9.3.1 Distance Vector

Algoritma distance vector menggunakan algoritma Bellman-ford. Pendekatan ini memberikan nomor, cost, untuk setiap link diantara node yang ada di jaringan. Node akan mengirimkan informasi dari point A ke B melalui jalur yang memiliki cost terkecil. Algoritma ini bekerja dengan cara yang sederhana. Ketika sebuah node pertama kali aktif, dia hanya mengenali node lain yang terhubung langsung dengan dia, dan cost yang dibutuhkan untuk sampai ke node tersebut. (Informasi ini, daftar tujuan, total biaya untuk mencapai node tersebut, dan next hop untuk mengirim data ke sana, yang membuat tabel routing, atau tabel jarak.) Setiap node, secara teratur, mengirimkan ke masing-masing para tetangga sendiri informasi yang saat ini dipunyai(tetangga yang terhubung langsung dengan node tersebut). Node tetangga memeriksa informasi tersebut dan membandingkan dengan table routing yang mereka, informasi yang belum ada di table routing dia dimasukkan ke table tersebut. Dengan seiring waktu berjalan semua node akan menemukan next hop untuk ke semua jalur dan cost terbaik. Ketika salah satu node di jaringan mati, maka node yang berhubungan langsung dengan node tersebut akan mengupdate tabel routingnya. Kemudian akan menyebarkan informasi tersebut ke semua node yang berhubungan langsung dengan dia, dan kondisi akhir yang di dapat semua node di jaringan sudah terupdate tabel routingnya. 9.3.2 Link State

Ketika menggunakan algoritma link state, setiap node menggunakan data peta jaringan dalam bentuk graph. Untuk membuat peta tersebut, setiap node mengirimkan informasi ke jaringan dengan informasi node
114 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

yang meraka bisa raih, dan setiap node membangun informasi tersebut menjadi sebuah peta. Menggunakan peta tersebut, setiap node menentukan sendiri cost yang paling kecil menuju ke suatu node dengan menggunakan algoritma pencarian jarak terdekat seperti djikstra. Hasilnya adalah sebuah tree dimana node asal menjadi root yang kemudian terhubung ke node tujuan melalui next hop cost yang paling kecil.

9.4
9.4.1

Routing Protocol
RIP

Routing Information Protocol adalah routing protokol dinamis yang biasa digunakan dalam LAN dan WAN. RIP menggunakan algoritma distance vector. RIP menggunkan hop count sebagai metric. Mempunyai down time 180 seconds. RIP mencegah terjadinya looping dengan membatasi jumlah hops maksimal yang dilewati dari sumber ke tujuan. Jumlah maksimum hop yang diizinkan untuk RIP adalah 15. Hop batas ini juga menjadi batas ukuran jaringan yang dapat didukung RIP. Jumlah hop 16 dianggap sebagai jarak tak hingga yang mendeskripsikan tidak dapat diakses, tidak dapat dioperasikan, route yang tidak dapat dituju. Awalnya setiap router akan mengirimkan mengirimkan update setiap30 detik. Di dalam pengembangan awal, tabel routing berukuran kecil sehingga jumlah traffik tidak signifikan. Pada saat jaringan tumbuh menjadi besar, maka akan ada trafik yang sangat besar setiap 30 detik, meskipun router di inisialisasi dengan waktu random. RIP yang modern memperkenalkan random waktu interval update untuk setiap router. RIP mengimplementasikan split horizon, route poisoning, dan mekanisme holddown untuk mencegah informasi routing yang salah disebarkan. Itu adalah fitur stabilitas dari RIP. Dalam jaringan sekarang RIP jarang diimplementasikan karena memiliki time to converge dan akalabilitas yang lebih jelek jika dibandingkan dengan EIGRP, OSPF, atau IS-IS.

Lapisan Network 115 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Kekurangan RIP adalah : Hop count tidak dapat melebihi 15, dalam kasus jika melebihi akan dianggap valid. Sebagian besarjaringan RIP flat. Tidak ada konsep area atau boundary di jaringan RIP. VLSM tidak didukung oleh RIP versi 1. RIP telah memperlambat konvergensi dan terhitung masalah yang sulit dipecahkan. 9.4.2 OSPF

Open Shortest Path First (OSPF) adalah protokol routing dinamis untuk jaringan IP. OSPF termasuk protokol routing yang link-state dan masuk ke dalam group interior gateway protokol, yang dipoerasikan dalam satu autonomous system. OSPF mungkin adalah protokol IGP yang paling banyak digunakan dalam jaringan enterprise yang besar. OSPF adalah interior gateway protocol yang merutekan paket IP hanya dalam satu sistem otonom. Ospf mendapatkan informasi status link dari router yang ada di jaringan dan membangun peta topologi jaringan. Topologi tersebut menentukan table routing yang ada di internet layer dimana penentuan jalur berdasar atas alamat IP tujuan yang ada di IP datagram. OSPF didesain untuk mendukung model pengalamatan VLSM dan CIDR. OSPF mendeteksi perubahan yang ada di jaringan, seperti kegagalan jalur, sangat cepat dan menyebarkan informasi informasi tersebut ke semua node jaringan dalam hitungan detik. Ospf menghitung shortest path tree untuk setiap route menggunakan algoritma djikstra. Informasi link-state dimantain di setiap router dalam bentuk link-state database (LSDB) yang berisi bentuk tree dari network topologi secara keseluruhan. Kopi dari LSDB yang sama di sebarkan ke seluruh router yang menggunakan OSPF dalam periode waktu tertentu. Aturan routing OSPF untuk membangun sebuah tabel routing diatur oleh cost-factors(eksternal metrik) yang terkait dengan setiap routing antarmuka. Cost factors may be the distance of a router (round-trip time), network thoughput of a link, or link availability and reliability,
116 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

expressed as simple unitless numbers. Cost-factors mungkin jarak router (round-trip time), thoughput dari link, atau link avaiblilitas dan reliabilitas, yang dinyatakan sebagai nomor unitless sederhana. Hal ini memberikan sebuah proses dinamis load balancing traffic antara rute dengan cost yang sama. Jaringan OSPF dapat disusun, atau dibagi, ke area routing untuk mempermudah administrasi dan mengoptimalkan trafik dan pemanfaatan sumber daya. Areas diidentifikasi oleh nomor 32-bit, yang dinyatakan cukup baik dalam desimal, atau sering di octet berbasis notasi decimal dot akrab dari alamat notasi IPv4.

Lapisan Network 117 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

118

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

Lapisan Network 119 PAGE 10

Telkom Polytechnic

Jaringan Komputer

10 Lapisan Transport

Overview

Bab ini akan menjelaskan tentang Lapisan transport, cara kerja global transport. Juga akan dibahas peran prokocol prokocol penting yang ada di lapisan transport.

Tujuan

1. 2. 3.
120

Mengetahui tentang lapisan transport. Mengetahui cara kerja global lapisan transport. Mengetahui protokol-protokol yang ada di lapisan transport.
Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

4.

Mengetahui cara kerja protokol-protokol yang ada di lapisan transport.

10.1 Pengenalan
Layer Transport adalah kumpulan fungsi dan protocol dalam lapisan arsitektur dari komponen jaringan yang bertanggung jawab dalam proses enkapsulasi blok data ke unit data(datagram, segment) cocok untuk ditransfer ke infrastruktur jaringan untuk ditransmisikan host tujuan, atau memanage transaksi sebaliknya membongkar paket datagram dan memberikan ke layer aplikasi. Protocol yang ada di layer transport tersebut membangun hubungan virtual langsung host ke host media transport untuk aplikasi dank arena itu disebut transport protocol. Protokol pada layer transport yang paling terkenal adalah Transmission Control Protocol(TCP). Protocol tersebut meminjam nama dari nama protocol internet(TCP/IP). TCP digunakan untuk transmisi connectionoriented protocol, dimana untuk transmisi connectionless menggunakan UDP yang digunakan untuk transmisi yang lebih sederhana. TCP adalah protocol yang kompleks karena desain stateful yang membuat transmisi ini reliabel.

10.2 Layanan Transport Layer


Ada banyak layanan yang secara opsional disediakan oleh transport layer. Tidak satupun layanan tersebut wajib digunakan, karena tidak semua aplikasi membutuhkan layanan yang ada. Connection-oriented : Biasanya lebih mudah untuk menangani koneksi ini disbanding dengan connection-less, jadi dimana di layer network menggunakan connection-less layanan, sering dibangun layanan connection-oriented di atasnya, Layer Transport. Same Order Delivery : Layer network tidak menjamin paket akan datang dengan urutan yang sama seperti pada saat pengiriman, seringkali fitur ini dibutuhkan, jadi transport layer memberikan layanan ini. Cara yang paling sederhana adalah dengan
Lapisan Network 121 PAGE 10

Telkom Polytechnic

Jaringan Komputer

memberikan nomer di paket, dan membiarkan penerima mengurutkannya kembali. Reliable data : Paket dapat hilang di router, bridge, atau komponen jaringan yang lain pada saat ada kongesti, ketika paket sudah diantrikan dan komponen tersebut harus menghapus semua paket. Ada mekanisme pengiriman kembali jika paket gagal dikirim. Flow Control : Jumlah memori di computer terbatas, dan tanpa flow control computer akan menerima jumlah paket yang sangat besar sampai dia tidak bisa menerima lagi. Flow control mengijinkan receiver untuk memberikan Whoa! sebelum dia kelebihan paket. Kadang fungsi ini sudah disediakan oleh Network, jika tidak akan diberikan oleh layer transport. Congestion Avoidence / Congestion Detection : Jika terjadi kongesti di jaringan, ada kemungkinan keadaan ini akan terus berulang dan tidak akan berhenti. CA/CD merupakan mekanisme agar kongesti dapat dikurangi. Byte Orientation : Daripada melihat komunikasi berbasis paket, transport layer memberikan kemampuan untuk mengolah data berupa byte stream. Hal ini cukup memudahkan dalam menangani paket yang besarnya tidak fix. Ports : port adalah cara yang essensial untuk mengalokasikan beberapa alamat pada lokasi yang sama. Port biasanya digunakan untuk mengalamatkan aplikasi yang berjalan di sebuah host. Agar layer transport tidak salah dalam mengambil dan memberikan data ke sebuah aplikasi.

10.2.1 Connection Oriented Di dalam telekomunikasi, connection-oriented memberikan deskripsi transmisi data dimana perangkat di end-point menggunakan protocol untuk membangun koneksi dari end-to-end sebelum data mulai dikirimkan. Ada dua penerapan connection-oriented, circuit switching (telepon) dan packet switching(komunikasi data). Komunikasi paket data bisa juga dibangun dengan cara connectionoriented, yang disebut juga dengan komunikasi virtual circuit. Karena
122 Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

menggunakan paket switching, komunikasi yang dibangun akan mengalami bit rate yang tidak stabil dan delay, karena adanya kepadatan trafik beranekaragam dan panjang antrian paket. Dalam connection-oriented semua datadikirimkan melewati jalur yang sama dalam satu sesi komunikasi. Protocol tidak perlu memberikan informasi routing di semua paket, tetapi hanya dengan nomor stream, seringkali disebut Virtual Circuit Identifier(vci). Informasi routing diberikan ke node yang ada di network dalam tahap pembangunan koneksi, dimana VCI didefinisikan di setiap tabel pada setiap node yang ada di jaringan. Transmission Control Protocol(TCP) adalah contoh connection-oriented. 10.2.2 Connectionless Connectionless mendeskripsikan hubungan antara node di jaringan dimana pesan dapat langsung dikirim tanpa pembangunan hubungan terlebih dahulu. Perangkat dari satu node mengirimkan data ke node lainnya, tanpa memastikan jika node tujuan pengiriman data ada dan siap untuk menerima data. Perangkat tersebut mengirim pesan hanya berdasarkan alamat dari node tujuan. Sepeti yang sudah dibahas sebelumnya, dijaringan ada banyak masalah dalam pengiriman yang menyebabkan paket tidak sampai ke tujuan sehingga protocol connection-oriented harus mengirim ulang pesan yang hilang pada saat pengiriman. Protocol connectionless seringkali tidak disukai oleh administrator jaringan karena sangat sulit untuk memfilter paket jahat protocol connectionless menggunakan firewall. The Internet Protocol(IP) dan User Datagram Protocol(UDP) adalah contoh protocol connectionless.

10.2.3 TCP(Transmission Control Protocol) TCP adalah satu protocol inti yang ada di Internet Protocol Suite. TCP adalah satu dari dua komponen asli , dengan Internet Protocol, dari suite, itulah kenapa keseluruhan suite biasa dipanggil TCP/IP. Jika IP menangani tingkat transmisi yang lebih rendah dari komputer ke
Lapisan Network 123 PAGE 10

Telkom Polytechnic

Jaringan Komputer

komputer sebagai pesan membuat jalan melewati Internet, TCP beroperasi pada tingkat yang lebih tinggi, TCP hanya fokus dengan dua end-point sistem, misalnya, web browser dan server web. Secara khusus, TCP memberikan reliabilitas, melakukan pengiriman stream bit dari sebuah aplikasi di satu computer ke aplikasi di computer yang lain. Selain web, aplikasi yang menggunakan TCP adalah email dan transfer file. Dalam tugas yang lain, TCP mengatur ukuran message, rate dimana message dikirimkan, control terhadap kongesti. 10.2.4 Struktur Segmen TCP Sebuah segmen TCP terdiri dari 2 bagian yaitu Header Data TCP header terdiri dari 11 field, dimana hanya 10 yang wajib digunakan. Field ke 11 bersifat opsional.
Bit offse t Destinatio n Port 0-3 4-7 8-15 16-31

Source Port

32 64 Data 96 offse t

Sequence number Acknoledgment number

Reserve d

CW R

EC E

UR G

AC K

PS H

RS T

SY N

FI N

128

Checksum

Urgent pointer

160 160 192+

Options

Data

124

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Keterangan : Sumber port (16 bit) - mengidentifikasikan pengiriman port Destination port(16 bit) - mengidentifikasi penerimaan port Sequence number (32 bit) - memiliki 2 peran Jika bendera Syn diset, maka ini adalah awal urutan nomor. Urutan byte pertama data yang sebenarnya kemudian akan ditambah 1. Jika bendera Syn tidak diset, maka ini merupakan urutan pertama jumlah data byte Acknowledgement number (32 bit) - jika ACK bendera diatur maka nilai field ini adalah urutan nomor berikutnya diharapkan bahwa penerima adalah expecting. Data offset (4 bit) - menentukan ukuran header TCP dalam 32bit kata. Minimum ukuran header adalah 5 word dan maksimum adalah 15 word sehingga memberikan ukuran minimum 20 byte dan maksimum 60 byte. Field ini mendapatkan namanya dari kenyataan bahwa ia juga adalah offset dari mulai dari segmen TCP ke data yang sebenarnya. Reserved (4 bit) - untuk digunakan di masa depan dan harus diatur ke nol Flags (8 bit) (aka Control bits) berisi 8 1-bit flags CWR (1 bit) Congestion Window Reduced (CWR) flag diset oleh host yang mengirim untuk menunjukkan kepada yang menerima segmen TCP dengan menetapkan bendera PADU (ditambahkan ke header oleh RFC 3168). ECE (ECN-Echo) (1 bit) menunjukkan bahwa TCP mempunyai kemampuan peer ECN dalam 3-way handshake (ditambahkan ke header oleh RFC 3168). URG (1 bit) - menunjukkan bahwa Urgent pointer field yang signifikan ACK (1 bit) - menunjukkan bahwa ACK adalah field yang penting PSH (1 bit) - Push fungsi
Lapisan Network 125 PAGE 10

Telkom Polytechnic

Jaringan Komputer

RST (1 bit) - Reset koneksi SYN (1 bit) - Mensinkronisasi urutan nomor FIN (1 bit) - Tidak ada lagi data dari pengirim Window (16 bit) - ukuran receive window, yang menentukan jumlah byte (diluar urutan nomor dalam field ack) yang saat ini sedang penerima akan menerima (lihat Flow kontrol) Checksum (16 bits) - 16-bit checksum field yang digunakan untuk memeriksa kesalahan di headerdan data Urgent pointer (16 bit) - jika flag urg diset, maka 16-bit offset adalah suatu kerugian dari urutan nomor terakhir menunjukkan data byte pointer urg Options (n bit) - total panjang field opsi kelipatan 32-bit word dan feld offset disesuaikan dengan tepat 0 - Akhir dari daftar opsi 1 - Tidak ada operasi (nop, Padding) 2 - Maksimum ukuran segmen (lihat segmen ukuran maksimum) 3 - Window scale 4 - Selective Acknowledgement ok 5 - 5 -6 - 6 -7 - 7 -8 - Timestamp Field terakhir ini bukan merupakan bagian dari header. Isi field ini adalah apa yang diinginkan lapisan protokol di atas tetapi protokol ini tidak diset di header dan diasumsikan berdasarkan pilihan port. Data (Variable bits): Seperti yang mungkin Anda harapkan, ini merupakan payload, atau data dari paket TCP. Payload yang mungkin akan ada beberapa aplikasi lapisan protokol. Yang paling umum adalah HTTP, Telnet, SSH, FTP, tetapi juga populer lainnya menggunakan protokol TCP.

126

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

10.2.5 Protokol Operation Tidak seperti TCP yang tradisional, UDP, dimana langsung bisa mulai mengirimkan paket, TCP memiliki koneksi yang harus dibangun sebelum mulai mengirimkan data. Koneksi TCP memiliki 3 fase : 1) Pembangunan hubungan. 2) Transfer data. 3) Pemutusan hubungan Sebelum membahas mengenai fase diatas, terlebih dahulu kita membahas state dari socket di internet : 1) LISTEN 2) SYN-SENT 3) SYN-RECEIVED 4) ESTABLISHED 5) FIN-WAIT-1 6) FIN-WAIT-2 7) CLOSE-WAIT 8) CLOSING 9) LAST-ACK 10) TIME-WAIT 11) CLOSED 10.2.5.1 Pembangunan Hubungan Untuk pembangunan koneksi TCP menggunakan 3-way-handshake 1) Klien membangun koneksi dengan mengirimkan SYN ke server. 2) Server merespon dengan mengirimkan SYN-ACK ke klien. 3) Klien memberikan respon ACK lagi ke server.

10.2.5.2 Pengiriman Data Ada beberapa hal penting dari TCP yang membedakannya dari UDP : 1) Ordered Data transfer : Adanya proses pengurutan di sisi penerima data. 2) Retransmisi Paket yang hilang.
Lapisan Network 127 PAGE 10

Telkom Polytechnic

Jaringan Komputer

3) 4) 5) 6)

Membuang paket yang mengalamai duplikasi. Error-Free data transfer. Flow control. Kontrol Kongesti.

10.2.5.3 Pemutusan Hubungan Pada fase pemutusan hubungan TCP menggunakan four-way handshake, dengan ke dua end-point mengakhir hubungan sendirisendiri.

10.2.6 UDP User Datagram Protocol(UDP) adalah salah satu inti dari protokol internet suite. Dengan menggunakan UDP, aplikasi bisa mengirimkan data ke aplikasi di node yang lain tanpa memerlukan pembangunan hubungan terlebih dahulu. UDP terkadang disebut juga Universal Datagram Protocol. UDP menggunakan pengiriman yang sederhana tanpa melalui mekanisme handshake untuk menjamin reliabilitas, pengurutan dan integritas data. UDP memberikan layanan yang tidak reliabel dan datagram ada kemungkinan untuk sampai di tujuan dalam keadaan tidak terurut, ada duplikasi, menghilang tanpa ada notifikasi. UDP mengasumsikan pengecekan kesalahan tidak diperlukan oleh aplikasi penggunanya untuk mencegah kelebihan proses di sisi jaringan. Aplikasi yang sensitif terhadap waktu sering menggunakan UDP karena paket hilang masih lebih baik dari pada paket tertunda. 10.2.6.1 Struktur Paket UDP UDP adalah message-oriented layer transport yang bersifat minimalis. bits 0-15 16-31

128

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

0 32 64

Source port Length

Destination Port Checksum Data

Keterangan: o Source Port mengidentifikasikan port pengirim kalo tidak diperkukan bisa di set 0. o Destination port mengidentifikasikan port dari penerima, filed ini harus diisi. o Length panjang dari ukuran paket UDP dalam byte. o Checksum pengecekan error.

10.2.7 Perbandingan TCP dan UDP No 1 2 3 4 TCP Reliable Terurut Berat Stream UDP Tidak Reliabel Tidak terurut Ringan Datagram

Lapisan Network 129 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

130

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

Lapisan Network 131 PAGE 10

Telkom Polytechnic

Jaringan Komputer

11 Session, Prensentatio, dan Aplication

Overview

Pada bab ini selain belajar mengenai fungsi-fungsi dari masingmasing lapisan di atas siswa akan belajar mengenai apa sebenarnya lapisan application itu dan perbedaannya dengan aplikasi biasa, mengapa lapisan presentation dibutuhkan, dan bagaimana session mengatur sebuah komunikasi pada jaringan komputer.

Tujuan

1.

Siswa mengetahui macam-macam pengiriman data, cara lapisan session, dan penangan pertukaran data pada lapisan session.

2. 3.

Siswa mengetahui cara lapisan presentation menangani perbedaan format data dan fungsi lainnya dari lapisan tersebut Siswa mengetahui pengertian lapisan application dan perbedaannya dengan aplikasi end user.

132

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

4.

Siswa mengetahui contoh-contoh protokol yang ada pada ketiga lapisan di atas.

11.1 Pendahuluan
Lapisan application, presentation, dan session adalah tiga lapisan terakhir dari tujuh layer OSI. Ketiga lapisan terakhir ini (beserta lapisan transport) tidak lagi berurusan dengan pengalamatan dan penentuan rute paket data tetapi lebih menekankan pada layanan-layanan yang berhubungan langsung dengan aplikasi dan pengguna akhir, API, dan lingkungan sistem operasi yang digunakan.

11.2 Session Layer


Lapisan session adalah lapisan ke-lima dari tujuh lapisan OSI. Sesuai namanya lapisan ini memiliki tanggung jawab utama membuat dan memanajemen sebuah sesi pertukaran data antara aplikasi-aplikasi di dalam jaringan. Sesi yang dimaksud di sini adalah sebuah tautan lojik antara aplikasi-aplikasi yang saling bertukar data dalam selang waktu tertentu. Analogi yang paling mudah adalah sebuah percakapan telepon antara dua orang yang memiliki percakapan dibuka, percakapan, dan akhirnya percakapan ditutup. Sesi yang dibangun antar aplikasi dapat dibedakan menjadi tiga macam berdasarkan sifat pengiriman datanya, yaitu: 1. Simplex: pengiriman data hanya berlangsung dari salah satu pihak saja. Analogi yang dapat digunakan adalah alarm kebakaran yang mengirimkan sinyal bahaya ke kantor pemadam kebakaran. Kantor pemadam kebakaran tidak perlu mengirimkan balasan ke alarm kebakaran tersebut. 2. Half duplex: semua pihak yang terlibat dalam sesi dapat mengirim data tetapi pada satu saat hanya ada satu pihak yang dapat mengirimkan data dan pihak lainnya menerima atau menunggu data. Analoginya adalah percakapan melalui pesawat HT. Pada saat seseorang berbicara melalui pesawat HT
Lapisan Network 133 PAGE 10

Telkom Polytechnic

Jaringan Komputer

lawan bicara lainnya tidak dapat berbicara melalui pesawat HT tersebut. 3. Full duplex: pada pengiriman full duplex pihak-pihak dalam satu sesi dapat mengirim dan menerima data pada saat yang bersamaan. Analogi yang paling mudah adalah sebuah percakapan telepon. Sebuah sesi setidaknya terdiri dari tiga buah tahap, yaitu: 1. Inisiasi koneksi. 2. 3. Transfer dan sinkronisasi data. Pemutusan koneksi.

11.2.1 Inisiasi Koneksi Pada tahap ini pihak-pihak yang akan terlibat dalam satu sesi mempersiapkan diri untuk pertukaran data termasuk menyetujui aturan dalam pengiriman data. Beberapa hal yang diperlukan pada tahap ini antara lain: 1. Spesifikasi dari layanan yang digunakan atau diminta 2. 3. 4. 5. Identitas untuk proses autentikasi Protokol-protokol untuk pertukaran data Identitas koneksi untuk membedakan dengan koneksi lainnya Persiapan pengendalian pertukaran data seperti jika ada. 11.2.2 Transfer dan Sinkronisasi Data Pada tahap ini data dipertukarkan (atau dikirimkan pada mode simplex). Dikarenakan sebelumnya semua pihak telah setuju pada suatu aturan maka pihak-pihak dalam sesi mengetahui apa yang diharapkan dari lawan pertukaran datanya dan kesalahan mudah untuk dideteksi.
134 Local Area Network PAGE 10

urutan

pengiriman dan prosedur penanganan kesalahan pengiriman

Telkom Polytechnic

Jaringan Komputer

Lapisan session juga menyediakan fasilitas sinkronisasi data pada tahap pengiriman data. Hal ini dilakukan dengan menetapkan titik-titik pemeriksaan setiap beberapa kali pengiriman data. Misalkan sebuah berkas terdiri dari 2000 halaman dan titik pemeriksaan ditetapkan setiap 100 halaman maka setiap pengiriman 100 halaman akan dilakukan pemeriksaan secara terpisah dan independen dari 100 halaman yang lain untuk mengetahui apakah 100 halaman tersebut yang mengalami perubahan selama pengiriman. Seandainya perubahan terjadi maka yang dikirim ulang hanya 100 halaman tersebut. 11.2.3 Pemutusan Koneksi Pada tahap ini sesi ditutup secara beraturan dan semua pihak berhenti bertukar data. Sumber daya yang digunakan untuk layanan yang disediakan dilepas untuk digunakan pihak lain. Beberapa protokol yang bekerja di lapisan ini juga menambahkan fasilitas agar pihak-pihak yang terputus koneksinya saat sesi belum ditutup dapat kembali bergabung dalam sesi tersebut. Contoh protokol tersebut adalah protokol X.225. Contoh dari protokolprotokol yang ada bekerja di lapisan session antara lain: NETBIOS (Network Basic Input Output System), PPTP (Point to Point Tunneling Protocol), PPP (Point to Point Protocol), dan SSH (Secure Shell), dll.

11.3 Presentation Layer


Lapisan presentation adalah lapisan ke-enam dari tujuh lapisan OSI. Sesuai namanya lapisan ini bertanggung jawab untuk mengatur bagaimana data akan tampak (presentasi) bagi aplikasi yang bertukar data. Lapisan ini bertanggungjawab terhadap bagaimana bentuk data ketika dikirimkan dan diterima ke dan dari komputer lain. Perbedaan susunan/format data sangat mungkin terjadi mengingat arsitektur sistem komputer dalam dunia nyata tidak semuanya sama. Selain itu ada pula aplikasi-aplikasi yang membutuhkan bentuk data yang berbeda dengan data aslinya.

Lapisan Network 135 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Secara lebih detil fungsi dari lapisan presentation adalah menangani masalah: 1. Translation 2. 3. Compression pemekaran) Encryption (enkripsi/penyandian) dan decompression (pemampatan dan

11.3.1 Translation Keberanekaragaman jenis komputer menyebabkan format susunan data yang digunakan menjadi berbeda-beda. Akibatnya data harus diubah dulu menjadi suatu format standar sebelum dikirim ke komputer tujuan. Pembuatan format standar ini akan memudahkan pengembang sistem dikarenakan setiap ada format baru maka tidak perlu menambah modul untuk format baru di setiap komputer melainkan cukup membuat fungsi untuk mengubah format baru ke format standar. Contohnya adalah komunikasi antara komputer Mac dengan komputer berarsitektur x86 yang masing-masing memiliki format urutan bit yang berbeda. Pada komunikasi antara komputer dengan arsitektur sama biasanya fungsi translation ini tidak diperlukan. 11.3.2 Compression dan Decompression Untuk mempertinggi laju pengiriman data beberapa orang memiliki ide untuk memperkecil ukuran data melalui proses kompresi pada pengirim dan dekompresi pada penerima. Tugas ini dilakukan pada lapisan presentation. Efektifitasnya tentu bergantung kepada rasio hasil kompresi dan kecepatan proses kompresi dan dekompresi. Jika total waktu kompresi, pengiriman, dan dekompresi tidak lebih kecil dari pengiriman tanpa kompresi maka kompresi data tidak terlalu efektif kecuali hanya mengurangi beban jaringan dan membebankan proses kompresi dan dekompresi pada komputer. Proses ini biasanya dilakukan pada pengiriman konten layanan seperti teks, audio, dan video.

136

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

11.3.3 Encryption (Enkripsi/Penyandian) Penyandian atau enkripsi erat kaitannya dengan keamanan data. Tujuannya adalah agar data tidak bisa dibaca oleh pihak yang tidak berhak membacanya. Sebagai contoh adalah untuk menghindari dibacanya kata sandi (password) yang dikirim pada saat proses login di suatu situs web melalui proses penyadapan oleh pihak ketiga data yang dipertukarkan, termasuk kata sandinya, dienkripsi terlebih dahulu. Contoh protokol yang digunakan untuk enkripsi adalah SSL (secure socket layer). Enkripsi tidak selalu dilakukan di lapisan presentation. Pada lapisan network ada protokol yang mengaplikasikan enkripsi ini yaitu protokol IPSec. 11.3.4 Application Layer Terkadang orang-orang yang mempelajari lapisan OSI salah mengerti mengenai lapisan application. Beberapa mengartikan lapisan ini adalah aplikasi-aplikasi end user seperti email client atau web browser. Pengertian sebenarnya adalah lapisan ini berisi protokol-protokol yang langsung digunakan oleh aplikasi-aplikasi end user. Contohnya protokol http (hyper text transfer protocol) digunakan oleh web browser dan POP3 (post office protocol version 3) dan SMTP (simple mail transfer protocol) digunakan oleh email client untuk menerima dan mengirim surat elektronik, dll.

Lapisan Network 137 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

138

Local Area Network PAGE 10

Telkom Polytechnic

Jaringan Komputer

Latihan

1. 2. 3. 4.

Apa yang mendasari dibuatnya jaringan komputer? Apa saja kriteria untuk mengelompokkan berbagai jenis jaringan komputer? Apa kelebihan jaringan bertopologi bus dibandingkan yang bertopologi star? Apa yang dimaskud dengan jaringan berarsitektur client server?

Lapisan Network 139 PAGE 10

Telkom Polytechnic

Jaringan Komputer

12 Keamanan Jaringan

Overview

Pada bab ini siswa akan diperkenalkan pada masalah keamanan pada jaringan komputer. Siswa akan diperkenalkan kepada tujuan-tujuan dari tindakan pengamanan, sumber gangguan/serangan terhadap keamanan, dan mengetahui layanan dan mekanisme pengamanan secara konsep maupun yang sudah diimplementasikan di dunia nyata melalui kriptografi dan steganografi.

Tujuan

1. 2. 3. 4.

Siswa mengetahui tujuan dari pengamanan. Siswa mengetahui jenis dan sumber gangguan/serangan terhadap keamanan. Siswa mengetahui layanan dan mekanisme keamanan. Siswa mengenal kriptografi dan steganografi sebagai bentuk implementasi nyata dari mekanisme keamanan.

140

Keamanan J a r

Telkom Polytechnic

Jaringan Komputer

5.

Siswa memahami pentingnya aspek keamanan dalam dunia jaringan.

12.1 Pendahuluan
Zaman telah bergeser dari zaman industri menjadi zaman informasi. Informasi telah menjadi aset yang sangat penting sedemikian sehingga penguasa informasi adalah penentu situasi yang ada. Seperti halnya aset lainnya informasi sebagai barang berharga menjadi sasaran pencurian, pengerusakan, pemalsuan maupun gangguan-gangguan lainnya. Informasi yang dipertukarkan melalui jaringan komputerpun tidak luput dari gangguan tersebut sehingga berbagai teknik mengamankan informasi yang dipertukarkanpun dikembangkan.

12.2 Tujuan Pengamanan


Secara garis besar Forouzan dalam bukunya Cryptography and Network Security menyebutkan tiga tujuan dari pengamanan, yaitu: 1. Konfidensialitas (confidentiality) 2. 3. Integritas (integrity) Keterserdiaan (availibality)

12.2.1 Konfidensialitas Konfidensialitas atau kerahasiaan menurut Forouzan adalah aspek yang paling umum dari keamanan informasi. Mulai dari data pribadi seseorang hingga informasi mengenai kegiatan bisnis sering kali tidak boleh diketahui oleh orang asing atau kompetitor. Data rahasia harus dijaga kerahasiaannya tidak saja saat data tersebut di simpan tetapi juga saat data tersebut dipertukarkan. 12.2.2 Integritas Data seringkali harus diubah untuk disesuaikan dengan kondisi yang ada. Contohnya adalah informasi mengenai saldo sebuah rekening di bank. Ketika pemiliknya menarik uang jumlah saldo harus dikurangi
Keamanan Jaringan 141 PAGE 10

Telkom Polytechnic

Jaringan Komputer

sesuai jumlah uang yang ditarik dan terkadang ditambah degnan biaya administrasinya. Integritas data sendiri berarti perubahan yang terjadi harus dilakukan oleh pihak yang memang berhak melakukan perubahan dan melalui cara yang benar. 12.2.3 Ketersediaan Data dan informasi boleh saja tetap terjaga konfidensialitasnya dan integritasnya tetapi tetap saja tidak akan bermanfaat ketika data atau informasi tersebut tidak dapat diperoleh pada saat diperlukan. Hal inilah yang dimaksud dengan ketersediaan. Data atau informasi dapat diperoleh pada saat mereka diperlukan.

12.3 Gangguan dan Serangan


Jenis serangan dapat digolongkan berdasarkan kaitannya dengan tujuan keamanan seperti disebutkan di bawah ini: 1. Serangan terhadap konfidensialitas a. Snooping b. Traffic analysis 2. Serangan terhadap Integritas a. Modification b. Masquerading c. Replaying d. Repudiation 3. Serangan terhadap ketersediaan a. Denial of service 12.3.1 Serangan terhadap konfidensialitas Serangan terhadap konfidensialitas adalah serangan-serangan yang bertujuan untuk mendapatkan atau mengungkapkan data atau informasi yang bersifat rahasia. 12.3.1.1 Snooping Snooping adalah pengaksesan atau pencegatan data yang sedang dikirimkan melalui media jaringan secara tidak sah. Sebagai langkah
142 Keamanan J a r

Telkom Polytechnic

Jaringan Komputer

pengamanan untuk mencegah agar data yang tertangkap tidak dapat dibaca biasanya data disandikan terlebih dahulu sebelum dikirim. 12.3.1.2 Traffic Analysis Traffic analysis adalah suatu kegiatan menganalisis pola pertukaran data untuk mendapatkan lebih banyak informasi mengenai transaksi yang terjadi. Langkah ini biasanya dilakukan ketika transaksi pertukaran data terjadi melalui suatu sesi yang tersandikan (encrypted). Cara ini terbukti dapat membobol protokol keamanan jaringan nirkabel jika ada cukup data yang tertangkap untuk menganalisis pola enkripsi dan mendapatkan kuncinya. 12.3.2 Serangan terhadap integritas 12.3.2.1 Modification Modifikasi/pengubahan data adalah serangan yang dilakukan dengan memodifikasi atau mengubah isi data asli untuk mengelabui penerima data sehingga penyerang mendapatkan keuntungan dari hal tersebut. Contohnya adalah pada saat transaksi transfer uang terjadi penyerang mencegat data transaksi, mengubah nomor rekening tujuan yang asli dengan nomor rekeningnya sendiri, kemudian mengirimkan kembali data transaksi seolah-olah transaksi itu sah. 12.3.3 Masquerading Masquearding atau dapat disebut spoofing terjadi ketika penyerang menyamar atau berpura-pura menjadi suatu pihak tertentu. Contohnya melalui pembuatan situs web yang mirip dengan situs bank tertentu dengan alamat situs yang mirip pula sehingga nasabah yang tidak berhati-hati dapat tertipu dan memasukkan informasi berharga yang dapat dicuri ketika berinteraksi dengan situs web palsu tersebut. 12.3.4 Replaying Replaying adalah serangan yang dilakukan dengan menangkap dan mengirimkan ulang suatu data untuk mendapatkan keuntungan
Keamanan Jaringan 143 PAGE 10

Telkom Polytechnic

Jaringan Komputer

tertentu. Contohnya adalah perintah transfer uang dapat ditangkap dan dikirimkan kembali sehingga transaksi transfer uang berlangsung dua kali. 12.3.5 Repudiation Repudiation adalah tindakan menolak mengakui suatu kejadian. Repudiation dapat dilakukan oleh salah satu pihak apakah pengirim ataupun penerima. Contohnya ketika terjadi suatu transaksi pembelian barang yang dibayar secara elektronik (kartu kredit atau online) pihak penjual dapat menolak mengakui telah menerima pembayaran dan meminta pembeli untuk membayar untuk yang kedua kalinya. 12.3.6 Serangan terhadap ketersediaan 12.3.7 Denial of Service Denial of service adalah serangan yang bertujuan untuk memperlambat atau bahkan menghentikan suatu layanan (service). Ada beberapa cara untuk melakukan hal ini. Penyerang dapat mengirimkan permintaan layanan palsu atau data dalam ukuran besar dalam jumlah yang sangat banyak dan dalam rentang waktu yang singkat sehingga komputer yang menyediakan layanan kelebihan beban. Cara lainnya adalah dengan mencegat dan menghapus respon dari komputer yang melayani (server) ke komputer klien dengan tujuan membuat komputer klien berulang kali mengirimkan permintaan layanan atau mengira bahwa komputer server tidak dapat dihubungi atau layanannya tidak tersedia. 12.3.8 Sumber gangguan/serangan Sumber gangguan dan serangan dapat digolongkan sebagai berikut: 1. Bencana alam seperti: kebakaran, gempa bumi, banjir, dll. 2. Manusia Berdasarkan posisinya dari suatu organisasi atau kelompok: a. Internal. Contohnya kelalaian pegawai atau kesengajaan pegawai yang sakit hati.
144 Keamanan J a r

Telkom Polytechnic

Jaringan Komputer

b.

Eksternal. Contohnya pencurian data dari cracker dan penyusupan oleh hacker.

12.4 Layanan dan Mekanisme


ITU-T (International Telecommunication Union-Telecommunication Standardization Sector), sebuah organisasi yang bergerak di bidang standardisasi komunikas, telah mendefinisikan beberapa layanan keamanan dan mekanisme-mekanisme untuk mengimplementasikan layanan tersebut. Layanan-layanan keamanan tersebut antara lain: 1. Data confidentiality: didisain untuk mencegah pengungkapan (disclosure) data yang bersifat rahasia 2. 3. 4. 5. Data Integrity: didisain untuk melindungi data dari modifikasi, penyisipan, penghapusan, dan pengiriman ulang (replaying) Authentication Nonrepudiation: (autentikasi): didisain didisain untuk untuk memastikan terjadinya identitas suatu pihak mencegah repudiation dari pengirim atau penerima data. Access control: didisain untuk mencegah pengaksesan data oleh pihak yang tidak berhak Beberapa mekanisme dibuat agar layanan-layanan keamanan tersebut dapat diwujudkan. Satu mekanisme dapat digunakan pada beberapa jenis layanan. Mekanisme-mekanisme tersebut antara lain: 1. Enchiperment Enchiperment adalah penyembunyian atau penyelubungan data sehingga bentuk aslinya tidak tampak. Implementasi dari mekanisme ini di dunia nyata adalah kriptografi dan steganografi. 2. Data integrity Mekanisme data integrity menambahkan nilai periksa yang dihasilkan dari suatu proses terhadap data asli pada saat
Keamanan Jaringan 145 PAGE 10

Telkom Polytechnic

Jaringan Komputer

pengiriman data. Penerima yang menerima data asli dan nilai periksa kemudian mencocokkan nilai periksa yang dihasilkan dari data yang diterima dengan nilai periksa yang dibuat di pengirim untuk melihat apakah data asli mengalami perubahan selama proses pengiriman. 3. Digital Signature Digital signature (tanda tangan elektronik) adalah sebuah teknik di mana pengirim memberim tanda secara elektronik dan penerima dapat memverifikasi tanda tersebut secara elektronik. Teknik ini melibatkan proses enkripsi dengan kunci privat yang hanya dimiliki oleh pengirim dan kunci publik yang disebarkan ke publik. Digital signature dienkripsi dengan kunci privat dan diverifikasi dengan kunci publik. 4. Authentication Exchange Pada authentication exchange dua entitas saling bertukar beberapa pesan untuk membuktikan identitas masing-masing. Contohnya adalah salah satu pihak menyebutkan bahwa ia mengetahui rahasia yang hanya diketahui oleh keduanya. Metoda ini dapat ditemukan pada fasilitas untuk mendapatkan kembali password ketika kita lupa pada beberapa layanan email gratis. 5. Traffic Padding Traffic padding adalah tindakan menyisipkan data-data palsu saat pengiriman data untuk mengelabui pihak yang hendak melakukan traffic analysis. 6. Routing Control Routing control adalah tindakan mengubah secara kontinu jalur pengiriman data untuk menghindari kegiatan snooping. 7. Notarization Notarization berarti memilih pihak ketiga yang terpercaya
146 Keamanan J a r

Telkom Polytechnic

Jaringan Komputer

untuk mengendalikan komunikasi antara dua entitas. Hal ini dapat dilakukan untuk mencegah tindakan repudiation. Penerima dapat meminta pihak ketiga untuk menyimpan permintaan pemesanan dari pengirim permintaan untuk mencegah pengirim permintaan menyangkal telah melakukan pemesanan di kemudian hari. 8. Access Control Access control adalah tindakan pengendalian terhadap hak akses terhadap suatu layanan. Contohnya adalah penggunaan PIN atau password ketika login. Tabel berikut ini menjelaskan pemetaan antara layanan keamanan dengan mekanisme keamanan yang telah disebutkan. Layanan Keamanan Mekanisme Pengamanan Data Confidentiality Data Integrity Authentication Enchiperment dan routing control Enchiperment, digital signature, data integrity Enchiperment, digital signature, authentication exchanges Nonrepudiation Digital signature, data integrity, and

notarization Access Control Access control mechanism

Tabel 13.1 Pemetaan layanan dan mekanisme pengamanan

12.5 Implementasi Teknik Pengamanan


Mekanisme yang telah disebutkan sebelumnya masih berada di tataran konsep. Implementasi sebenarnya membutuhkan beberapa teknik. Dua
Keamanan Jaringan 147 PAGE 10

Telkom Polytechnic

Jaringan Komputer

teknik yang telah cukup matang implementasinya antara lain adalah kriptografi dan steganografi 12.5.1 Kriptografi Beberapa mekanisme keamanan yang telah disebutkan sebelumnya dapat diwujudkan melalui kriptografi. Kriptografi aslinya adalah kata dalam bahasa Yunani yang berarti tulisan rahasia namun saat ini lebih sering diartikan sebagai ilmu mengubah pesan untuk mengamankan pesan tersebut atau ilmu menyandikan pesan. Dahulu ilmu ini hanya berkaitan dengan proses enkripsi (penyadian) dan dekripsi (pembalikan) pesan menggunakan kunci rahasia. Saat ini kriptografi telah berkembanga menjadi melibatkan tiga mekanisme, yaitu: 1. Kriptografi kunci simetris 2. Kriptografi kunci asimetris

3. Hashing
Kriptografi kunci simetris atau terkadang dikenal sebagai kriptografi kunci rahasia adalah teknik penyandian yang menggunakan hanya sebuah kunci rahasia yang hanya diketahui oleh pengirim dan penerima pesan sehingga sekalipun pesan dicegat atau dicuri informasi di dalamnya tidak dapat diketahui. Kriptografi kunci asimetris atau dikenal sebagai kriptografi kunci publik memiliki mekanisme yang mirip dengan kriptografi kunci simetris dengan beberapa perbedaan sebagai berikut: 1. 2. Kunci yang digunakan terdiri dari pasangan kunci publik dan kunci privat Pesan disandikan dengan kunci publik yang diberikan oleh calon penerima pesan dan dapat dikembalikan ke bentuk asli dengan kunci privat yang dimiliki oleh penerima pesan. Hashing adalah sebuah teknik pengamanan sedemikian sehingga sebuah pesan olahan dengan panjang tetap dibuat dari pesan yang panjangnya dapat berbeda-beda. Biasanya ukuran pesan olahan ini
148 Keamanan J a r

Telkom Polytechnic

Jaringan Komputer

lebih pendek/kecil dari ukuran pesan aslinya dan keduanya sama-sama dikirim ke penerima sebagai tanda untuk pemeriksaan integritas pesan asli. 12.5.2 Steganografi Steganografi kata aslinya berasal dari bahasa Yunani yang berarti tulisan tersembunyi. Jika kriptografi mengamankan pesan dengan menyandikan isinya maka steganografi mengamankan pesan dengan menutupinya dengan sesuatu yang lain. Saat ini ada bermacam-macam bentuk data sepert: data teks, video, suara, gambar, yang dapat diubah menjadi bentuk digital dan memungkinkan menyisipkan informasi rahasia berbentuk biner ke dalam data tersebut pada proses digitasi. Informasi rahasia tersebut tidak selalu harus digunakan untuk sesuatu yan bersifat kerahasiaan tetapi dapat juga digunakan sebagai perlindungan hak cipta, pencegahan pengubahan data, atau menambahkan informasi ekstra.

Keamanan Jaringan

149 PAGE 10

Telkom Polytechnic

Jaringan Komputer

Kuis Benar Salah

Pilihan Ganda

150

Keamanan J a r

Telkom Polytechnic

Jaringan Komputer

Latihan

1. 2. 3.

Sebutkan tiga contoh bentuk steganografi sederhana dalam kehidupan anda sehari-hari! Sebutkan teknik-teknik pengamanan yang dapat menyelesaikan masalah repudiasi! Termasuk serangan terhadap keamanan yang manakah aksiaksi di bawah ini? a. b. Guru menyalin soal untuk diberikan kepada siswa. Pegawai mengirimkan email secara terus-menerus kepada salah seorang atasan sehingga kotak suratnya penuh. c. Pencuri menduplikat kunci untuk masuk ke dalam rumah. apa yang diaplikasikan ketika seseorang

Keamanan

jenis

menandatangani surat pemesanan barang

Keamanan Jaringan

151 PAGE 10

You might also like