tag:blogger.com,1999:blog-51421793511461922492024-03-12T20:08:25.785-07:00Aryo GendengSELAMAT DATANG DI BLOG SAYA...Aryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.comBlogger11125tag:blogger.com,1999:blog-5142179351146192249.post-67603644628769083262008-12-07T20:41:00.000-08:002008-12-07T20:47:14.940-08:00Materi jaringan<div align="justify">JARINGAN KOMPUTER<br /><br />Pendahuluan<br /><br />Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini.<br />Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari kabel koaxial, kini banyak telah diantaranya dibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel.<br />Sebelum lebih banyak lagi dijelaskan mengenai jaringan komputer secara teknis, pada bab pendahuluan ini akan diuraikan terlebih dahulu definisi jaringan komputer, manfaat jaringan komputer, dan macam jaringan komputer.<br /><br />Definisi Jaringan Komputer<br />Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer (computer network).<br />Dalam buku ini kita akan menggunakan istilah jaringan komputer untuk mengartikan suatu himpunan interkoneksi sejumlah komputer yang autonomous. Dua buah komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar informasi. Betuk koneksinya tidak harus melalui kawat tembaga saja melainkan dapat menggunakan serat optik, gelombang mikro, atau satelit komunikasi.<br />Untuk memahami istilah jaringan komputer sering kali kita dibingungkan dengan sistem terdistribusi (distributed system). Kunci perbedaannya adalah bahwa sebuah sistem terdistribusi, keberadaan sejumlah komputer autonomous bersifat transparan bagi pemakainya. Seseorang dapat memberi perintah untuk mengeksekusi suatu program, dan kemudian program itupun akan berjalan dan tugas untuk memilih prosesor, menemukan dan mengirimkan file ke suatu prosesor dan menyimpan hasilnya di tempat yang tepat merupakan tugas sistem operasi. Dengan kata lain, pengguna sistem terditribusi tidak akan menyadari terdapatnya banyak prosesor (multiprosesor), alokasi tugas ke prosesor-prosesor, alokasi file ke disk, pemindahan file yang disimpan dan yang diperlukan, serta fungsi-fungsi lainnya dari sitem harus bersifat otomatis.<br />Pada suatu jaringan komputer, pengguna harus secara eksplisit log ke sebuah mesin, secara eksplisit menyampaikan tugasnya dari jauh, secara eksplisit memindahkan file-file dan menangani sendiri secara umum seluruh manajemen jaringan. Pada sistem terdistribusi, tidak ada yang perlu dilakukan secara eksplisit, semuanya sudah dilakukan secara otomatis oleh sistem tanpa sepengetahuan pemakai.<br /> Dengan demikian sebuah sistem terdistribusi adalah suatu sistem perangkat lunak yang dibuat pada bagian sebuah jaringan komputer. Perangkat lunaklah yang menentukan tingkat keterpaduan dan transparansi jaringan yang bersangkutan. Karena itu perbedaan jaringan dengan sistem terdistribusi lebih terletak pada perangkat lunaknya (khususnya sistem operasi), bukan pada perangkat kerasnya.<br /><br />Manfaat Jaringan Komputer<br />Sebelum kita membahas masalah-masalah teknis lebih mendalam lagi, perlu kiranya diperhatikan hal-hal yang membuat orang tertarik pada jaringan komputer dan untuk apa jaringan ini digunakan. Manfaat jaringan komputer bagi manusia dapat dikelompokkan pada jaringan untuk perusahaan, jaringan untuk umum, dan masalah sosial jaringan.<br /><br />Jaringan untuk perusahaan/organisasi<br />Dalam membangun jaringan komputer di perusahaan/organisasi, ada beberapa keuntungan yang dapat diperoleh dalam hal-hal resource sharing, reliabilitas tinggi, lebih ekonomis, skalabilitas, dan media komunikasi.<br />Resource sharing bertujuan agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. Jadi source sharing adalah suatu usaha untuk menghilangkan kendala jarak.<br />Dengan menggunakan jaringan komputer akan memberikan reliabilitas tinggi yaitu adanya sumber-sumber alternatif pengganti jika terjadi masalah pada salah satu perangkat dalam jaringan, artinya karena perangkat yang digunakan lebih dari satu jika salah satu perangkat mengalami masalah, maka perangkat yang lain dapat menggantikannya.<br />Komputer yang kecil memiliki rasio harga/kinerja yang lebih baik dibanding dengan komputer besar. Komputer mainframe memiliki kecepatan kurang lebih sepuluh kali lipat kecepatan komputer pribadi, akan tetapi harga mainframe seribu kalinya lebih mahal. Dengan selisih rasio harga/kinerja yang cukup besar ini menyebabkan perancang sistem memilih membangun sistem yang terdiri dari komputer-komputer pribadi dibanding menggunakan mainframe.<br />Yang dimaksud dengan skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban pekerjaan dengan hanya menambahkan sejumlah prosesor. Pada komputer mainframe yang tersentralisasi, jika sistem sudah jenuh, maka komputer harus diganti dengan komputer yang mempunyai kemampuan lebih besar. Hal ini membutuhkan biaya yang sangat besar dan dapat menyebabkan gangguan terhadap kontinyuitas kerja para pemakai.<br /> Sebuah jaringan komputer mampu bertindak sebagai media komunikasi yang baik bagi para pegawai yang terpisah jauh. Dengan menggunakan jaringan, dua orang atau lebih yang tinggal berjauhan akan lebih mudah bekerja sama dalam menyusun laporan.<br /> <br />Jaringan untuk umum<br /> Apa yang telah diulas di atas bahwa minat untuk membangun jaringan komputer semata-mata hanya didasarkan pada alasan ekonomi dan teknologi saja. Bila komputer mainframe yang besar dan baik dapat diperoleh dengan harga murah, maka akan banyak perusahaan/organisasi yang menggunakannya.<br />Jaringan komputer akan memberikan layanan yang berbeda kepada perorangan di rumah-rumah dibandingkan dengan layanan yang diberikan pada perusahaan seperti apa yang telah diulas di atas. Terdapat tiga hal pokok yang mejadi daya tarik jaringan komputer pada perorangan yaitu:<br />1. access ke informasi yang berada di tempat yang jauh<br />2. komunikasi orang-ke-orang<br />3. hiburan interaktif.<br />Ada bermacam-macam bentuk access ke infomasi jarak jauh yang dapat dilakukan, terutama setelah berkembangnya teknologi internet , berita-berita di koran sekarang dapat di download ke komputer kita melalui internet, dan tidak hanya itu sekarang kita dapat melakukan pemesanan suatu produk melalui internet, bisnis yang dikenal dengan istilah electronic commerce (e-commerce) ini sekarang sedang berkembang dengan pesat .<br />Dengan menggunakan internet kita juga dapat melakukan komunikasi orang-ke-orang, fasilitas electronic mail (e-mail) telah dipakai secara meluas oleh jutaan orang. Komunikasi menggunakan e-mail ini masih mengandung delay atau waktu tunda.<br />Video conference atau pertemuan maya merupakan teknologi yang memungkinkan terjadinya komunikasi jarak jauh tanpa delay. Pertemuan maya ini dapat pula digunakan untuk keperluan sekolah jarak jauh, memperoleh hasil pemeriksaan medis seorang dokter yang berada di tempat yang jauh, dan sejumlah aplikasi lainnya.<br />Video on demand merupakan daya tarik ketiga dari jaringan komputer bagi orang per orang dimana kita dapat memilih film atau acara televisi dari negara mana saja dan kemudian ditampilkan di layar monitor kita.<br /> Masalah sosial jaringan <br />Penggunaan jaringan oleh masyarakat luas akan menyebabkan masalah-masalah sosial, etika, dan politik. Internet telah masuk ke segala penjuru kehidupan masyarakat, semua orang dapat memanfaatkannya tanpa memandang status sosial, usia, jenis kelamin. Penggunaan internet tidak akan menimbulkan masalah selama subyeknya terbatas pada topik-topik teknis, pendidikan atau hobi, hal-hal dalam batas norma-norma kehidupan, tetapi kesulitan mulai muncul bila suatu situs di internet mempunyai topik yang sangat menarik perhatian orang, seperti politik, agama, sex. Gambar-gambar yang dipasang di situs-situs tersebut mungkin akan merupakan sesuatu yang sangat mengganggu bagi sebagian orang. Selain itu, bentuk pesan-pesan tidaklah terbatas hanya pesan tekstual saja. Foto berwarna dengan resolusi tinggi dan bahkan video clip singkatpun sekarang dapat dengan mudah disebar-luaskan melalui jaringan komputer. Sebagian orang dapat bersikap acuh tak acuh, tapi bagi sebgaian lainnya pemasangan materi tertentu (misalnya pornografi) merupakan sesuatu yang tidak dapat diterima. <br />Macam Jaringan Komputer<br />Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point.<br />Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila paket terserbut ditujukan untuk dirinya, maka mesin akan memproses paket itu, bila paket ditujukan untuk mesin lainnya, mesin tersebut akan mengabaikannya.<br />Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui banyak route yang mungkin berbeda jaraknya. Karena itu algoritma routing memegang peranan penting pada jaringan point-to-point.<br />Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point. Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya.<br /> <a name="table01"></a><br />Jarak antar prosesor<br />Prosesor di tempat<br />yang sama<br />Contoh<br />0,1 m<br />Papan rangkaian<br />Data flow machine<br />1 m<br />Sistem<br />Multicomputer<br />10 m<br />Ruangan<br /><br />Local Area Network<br /><br />100 m<br />Gedung<br />1 km<br />Kampus<br />10 km<br />Kota<br />Metropolitan Area Network<br />100 km<br />Negara<br />Wide area Network<br />1.000 km<br />Benua<br />10.000 km<br />Planet<br />The Internet<br />Tabel 1.1 Klasifikasi prosesor interkoneksi berdasarkan jarak<br /><br />Dari tabel di atas terlihat pada bagian paling atas adalah data flow machine, komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara mengirim pesan-pesannya melalui bus pendek dan sangat cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang bekomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi local area network (LAN), metropolitan area network (MAN), dan wide area network (WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork.<br /><br />1. Local Area Network<br />Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik : ukuran, teknologi transmisi dan topologinya.<br />LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasnnya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan.<br />LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.<br />Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Pada jaringan bus (yaitu kabel liner), pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirimkan secara bersamaan, maka mekanisme pengatur diperlukan. Mekanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman.<br />Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 (token ring) merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps.<br />Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis alokasi statik dapat dibagi berdasarkan waktu interval-interval diskrit dan algoritma round robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lagi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem cenderung mengalokasi channel-nya secara dinamik (yaitu berdasarkan kebutuhan).<br />Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya. Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan algoritma internal. Pada metoda alokasi channel terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim.<br /><br />2. Metropolitan Area Network<br />Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mamapu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.<br />Alasan utama memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standar untuk MAN, dan standar ini sekarang sedang diimplementasikan. Standar tersebut disebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah kabel unidirectional dimana semua komputer dihubungkan. Setiap bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas transmisi. Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada di bawah.<br /><br />3. Wide Area Network<br />Wide Area Network (WAN) mencakup daerah geografis yang luas, sertingkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi. Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana.<br />Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya. Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada terminologi standar dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermidiate system, data switching exchange dan sebagainya. <br />Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini. Dalam model ini, setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk subnet.<br />Istilah subnet sangat penting, tadinya subnet berarti kumpulan router-router dan saluran-saluran komunikasi yang memindahkan paket dari host ke tujuan. Akan tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan jaringan.<br />Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih, maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan. Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN (kecuali yang menggunakan satelit) memiliki subnet store-and-forward.<br />Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalah pemilihan jenis topologi interkoneksi router. LAN biasanya berbentuk topologi simetris, sebaliknya WAN umumnya bertopologi tak menentu.<br /><br />4. Jaringan Tanpa Kabel<br />Komputer mobile seperti komputer notebook dan personal digital assistant (PDA), merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan tanpa kabel ini.<br />Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail, membaca file jarak jauh, login ke mesin jarak jauh, dan sebagainya dan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.<br /> <a name="table02"></a><br />Wireless<br />Mobile<br />Aplikasi<br />Tidak<br />Tidak<br />Worksation tetap di kantor<br />Tidak<br />Ya<br />Komputer portable terhubung ke len telepon<br />Ya<br />Tidak<br />LAN dengan komunikasi wireless<br />Ya<br />Ya<br />Kantor portable, PDA untuk persediaan<br /> Tabel 1.2 Kombinasi jaringan tanpa kabel dan komputasi mobile<br /><br />Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat berpindah-pindah sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada tabel 1.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat komputer-komputer tersebut terhubung pada LAN yang menggunakan fasilitas komunikasi wireless (radio).<br />Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi jaringan macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan dengan jaringan berkabel. Laju kesalahan juga sering kali lebih besar, dan transmisi dari komputer yang berbeda dapat mengganggu satu sama lain.<br /> Model Referensi OSI<br />Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 layer (lapisan) dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model ini diciptakan berdasarkan sebuah proposal yang dibuat oleh the International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol internasional yang digunakan pada berbagai layer . Model ini disebut OSI (Open System Interconnection) Reference Model karena model ini ditujukan bagi pengkoneksian open system. Open System dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya.<br />Untuk ringkas-nya, kita akan menyebut model tersebut sebagai model OSI saja. Model OSI memiliki tujuh layer. Prinsip-prinsip yang digunakan bagi ketujuh layer tersebut adalah :<br />1. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda.<br />2. Setiap layer harus memiliki fungsi-fungsi tertentu.<br />3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan standar protocol internasional.<br />4. Batas-batas layer diusahakan agar meminimalkan aliran informasi yang melewati interface.<br />5. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer diluar keperluannya. Akan tetapi jumlah layer juga harus diusahakan sesedikit mungkin sehingga arsitektur jaringan tidak menjadi sulit dipakai.<br /><br />Di bawah ini kita membahas setiap layer pada model OSI secara berurutan, dimulai dari layer terbawah. Perlu dicatat bahwa model OSI itu sendiri bukanlah merupakan arsitektur jaringan, karena model ini tidak menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap layernya. Model OSI hanya menjelaskan tentang apa yang harus dikerjakan oleh sebuah layer. Akan tetapi ISO juga telah membuat standard untuk semua layer, walaupun standard-standard ini bukan merupakan model referensi itu sendiri. Setiap layer telah dinyatakan sebagai standard internasional yang terpisah.<br /><br />1. Karakteristik Lapisan OSI<br />Ke tujuh lapisan dari model referensi OSI dapat dibagi ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah. Lapisan atas dari model OSI berurusan dengan persoalan aplikasi dan pada umumnya diimplementasi hanya pada software. Lapisan tertinggi (lapisan applikasi) adalah lapisan penutup sebelum ke pengguna (user), keduanya, pengguna dan lapisan aplikasi saling berinteraksi proses dengan software aplikasi yang berisi sebuah komponen komunikasi. Istilah lapisan atas kadang-kadang digunakan untuk menunjuk ke beberapa lapisan atas dari lapisan lapisan yang lain di model OSI.<br />Lapisan bawah dari model OSI mengendalikan persoalan transport data. Lapisan fisik dan lapisan data link diimplementasikan ke dalam hardware dan software. Lapisan-lapisan bawah yang lain pada umumnya hanya diimplementasikan dalam software. Lapisan terbawah, yaitu lapisan fisik adalah lapisan penutup bagi media jaringan fisik (misalnya jaringan kabel), dan sebagai penanggung jawab bagi penempatan informasi pada media jaringan. Tabel berikut ini menampilkan pemisahan kedua lapisan tersebut pada lapisan-lapisan model OSI.<br /> <a name="table03"></a><br />Application<br />Application<br />Lapisan Atas<br />Presentation<br />Session<br />Transport<br />Data Transport<br />Lapisan Bawah<br />Network<br />Data Link<br />Physical<br />Tabel 2.1 Pemisahan Lapisan atas dan Lapisan bawah pada model OSI<br /><br />2. Protokol<br />Model OSI menyediakan secara konseptual kerangka kerja untuk komunikasi antar komputer, tetapi model ini bukan merupakan metoda komunikasi. Sebenarnya komunikasi dapat terjadi karena menggunakan protokol komunikasi. Di dalam konteks jaringan data, sebuah protokol adalah suatu aturan formal dan kesepakatan yang menentukan bagaimana komputer bertukar informasi melewati sebuah media jaringan. Sebuah protokol mengimplementasikan salah satu atau lebih dari lapisan-lapisan OSI. Sebuah variasi yang lebar dari adanya protokol komunikasi, tetapi semua memelihara pada salah satu aliran group : protokol LAN, protokol WAN, protokol jaringan, dan protokol routing. Protokol LAN beroperasi pada lapisan fisik dan data link dari model OSI dan mendefinisikan komunikasi di atas macam-macam media LAN. Protokol WAN beroperasi pada ketiga lapisan terbawah dari model OSI dan mendefinisikan komunikasi di atas macam-macam WAN. Protokol routing adalah protokol lapisan jaringan yang bertanggung jawab untuk menentukan jalan dan pengaturan lalu lintas. Akhirnya protokol jaringan adalah berbagai protokol dari lapisan teratas yang ada dalam sederetan protokol.<br />3. Lapisan-lapisan Model OSI<br />3.1 Physical Layer<br />Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Pertanyaan yang timbul dalam hal ini adalah: berapa volt yang perlu digunakan untuk menyatakan nilai 1 dan berapa volt pula yang diperlukan untuk angka 0 ?. Diperlukan berapa mikrosekon suatu bit akan habis? Apakah transmisi dapat diproses secara simultan pada kedua arahnya? Berapa jumlah pin yang dimiliki jaringan dan apa kegunaan masing-masing pin? Secara umum masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan interface prosedural, dan media fisik yang berada di bawah physical layer.<br /><br />3.2 Data Link Layer<br />Tugas utama data link layer adalah sebagai fasilitas transmisi raw data dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi. Sebelum diteruskan ke network layer, data link layer melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian data link layer mentransmisikan frame tersebut secara berurutan, dan memproses acknowledgement frame yang dikirim kembali oleh penerima. Karena physical layer menerima dan mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka tergantung pada data link layer-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus untuk menyakinkan bahwa pola tersebut tidak secara salah dianggap sebagai batas-batas frame.<br />Terjadinya noise pada saluran dapat merusak frame. Dalam hal ini, perangkat lunak data link layer pada mesin sumber dapat mengirim kembali frame yang rusak tersebut. Akan tetapi transmisi frame sama secara berulang-ulang bisa menimbulkan duplikasi frame. Frame duplikat perlu dikirim apabila acknowledgement frame dari penerima yang dikembalikan ke pengirim telah hilang. Tergantung pada layer inilah untuk mengatasi masalah-masalah yang disebabkan rusaknya, hilangnya dan duplikasi frame. Data link layer menyediakan beberapa kelas layanan bagi network layer. Kelas layanan ini dapat dibedakan dalam hal kualitas dan harganya.<br />Masalah-masalah lainnya yang timbul pada data link layer (dan juga sebagian besar layer-layer di atasnya) adalah mengusahakan kelancaran proses pengiriman data dari pengirim yang cepat ke penerima yang lambat. Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat tertentu. Seringkali pengaturan aliran dan penanganan error ini dilakukan secara terintegrasi.<br />Saluran yang dapat mengirim data pada kedua arahnya juga bisa menimbulkan masalah. Sehingga dengan demikian perlu dijadikan bahan pertimbangan bagi software data link layer. Masalah yang dapat timbul di sini adalah bahwa frame-frame acknowledgement yang mengalir dari A ke B bersaing saling mendahului dengan aliran dari B ke A. Penyelesaian yang terbaik (piggy backing) telah bisa digunakan; nanti kita akan membahasnya secara mendalam.<br />Jaringan broadcast memiliki masalah tambahan pada data link layer. Masalah tersebut adalah dalam hal mengontrol akses ke saluran yang dipakai bersama. Untuk mengatasinya dapat digunakan sublayer khusus data link layer, yang disebut medium access sublayer. Masalah mengenai data link control akan diuraikan lebih detail lagi pada bab tiga.<br /><br />3.3 Network Layer<br />Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan” ke network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu.<br />Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas network layer.<br />Karena operator subnet mengharap bayaran yang baik atas tugas pekerjaannya. seringkali terdapat beberapa fungsi accounting yang dibuat pada network layer. Untuk membuat informasi tagihan, setidaknya software mesti menghitung jumlah paket atau karakter atau bit yang dikirimkan oleh setiap pelanggannya. Accounting menjadi lebih rumit, bilamana sebuah paket melintasi batas negara yang memiliki tarip yang berbeda.<br />Perpindahan paket dari satu jaringan ke jaringan lainnya juga dapat menimbulkan masalah yang tidak sedikit. Cara pengalamatan yang digunakan oleh sebuah jaringan dapat berbeda dengan cara yang dipakai oleh jaringan lainnya. Suatu jaringan mungkin tidak dapat menerima paket sama sekali karena ukuran paket yang terlalu besar. Protokolnyapun bisa berbeda pula, demikian juga dengan yang lainnya. Network layer telah mendapat tugas untuk mengatasi semua masalah seperti ini, sehingga memungkinkan jaringan-jaringan yang berbeda untuk saling terinterkoneksi.<br /><br />3.4 Transport Layer<br />Fungsi dasar transport layer adalah menerima data dari session layer, memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke network layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan dapat melindungi layer-layer bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari.<br /> Dalam keadaan normal, transport layer membuat koneksi jaringan yang berbeda bagi setiap koneksi transport yang diperlukan oleh session layer. Bila koneksi transport memerlukan throughput yang tinggi, maka transport layer dapat membuat koneksi jaringan yang banyak. Transport layer membagi-bagi pengiriman data ke sejumlah jaringan untuk meningkatkan throughput. Di lain pihak, bila pembuatan atau pemeliharaan koneksi jaringan cukup mahal, transport layer dapat menggabungkan beberapa koneksi transport ke koneksi jaringan yang sama. Hal tersebut dilakukan untuk membuat penggabungan ini tidak terlihat oleh session layer.<br />Transport layer juga menentukan jenis layanan untuk session layer, dan pada gilirannya jenis layanan bagi para pengguna jaringan. Jenis transport layer yang paling populer adalah saluran error-free point to point yang meneruskan pesan atau byte sesuai dengan urutan pengirimannya. Akan tetapi, terdapat pula jenis layanan transport lainnya. Layanan tersebut adalah transport pesan terisolasi yang tidak menjamin urutan pengiriman, dan membroadcast pesan-pesan ke sejumlah tujuan. Jenis layanan ditentukan pada saat koneksi dimulai.<br />Transport layer merupakan layer end to end sebenarnya, dari sumber ke tujuan. Dengan kata lain, sebuah program pada mesin sumber membawa percakapan dengan program yang sama dengan pada mesin yang dituju. Pada layer-layer bawah, protokol terdapat di antara kedua mesin dan mesin-mesin lain yang berada didekatnya. Protokol tidak terdapat pada mesin sumber terluar atau mesin tujuan terluar, yang mungkin dipisahkan oleh sejumlah router. Perbedaan antara layer 1 sampai 3 yang terjalin, dan layer 4 sampai 7 yang end to end.<br />Sebagai tambahan bagi penggabungan beberapa aliran pesan ke satu channel, transport layer harus hati-hati dalam menetapkan dan memutuskan koneksi pada jaringan. Proses ini memerlukan mekanisma penamaan, sehingga suatu proses pada sebuah mesin mempunyai cara untuk menerangkan dengan siapa mesin itu ingin bercakap-cakap. Juga harus ada mekanisme untuk mengatur arus informasi, sehingga arus informasi dari host yang cepat tidak membanjiri host yang lambat. Mekanisme seperti itu disebut pengendalian aliran dan memainkan peranan penting pada transport layer (juga pada layer-layer lainnya). Pengendalian aliran antara host dengan host berbeda dengan pengendalian aliran router dengan router. Kita akan mengetahui nanti bahwa prinsip-prinsip yang sama digunakan untuk kedua jenis pengendalian tersebut.<br /><br />3.5 Session Layer<br />Session layer mengijinkan para pengguna untuk menetapkan session dengan pengguna lainnya. Sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu. Sebuah session digunakan untuk memungkinkan seseorang pengguna log ke remote timesharing system atau untuk memindahkan file dari satu mesin kemesin lainnya.<br />Sebuah layanan session layer adalah untuk melaksanakan pengendalian dialog. Session dapat memungkinkan lalu lintas bergerak dalam bentuk dua arah pada suatu saat, atau hanya satu arah saja. Jika pada satu saat lalu lintas hanya satu arah saja (analog dengan rel kereta api tunggal), session layer membantu untuk menentukan giliran yang berhak menggunakan saluran pada suatu saat.<br />Layanan session di atas disebut manajemen token. Untuk sebagian protokol, adalah penting untuk memastikan bahwa kedua pihak yang bersangkutan tidak melakukan operasi pada saat yang sama. Untuk mengatur aktivitas ini, session layer menyediakan token-token yang dapat digilirkan. Hanya pihak yang memegang token yang diijinkan melakukan operasi kritis.<br />Layanan session lainnya adalah sinkronisasi. Ambil contoh yang dapat terjadi ketika mencoba transfer file yang berdurasi 2 jam dari mesin yang satu ke mesin lainnya dengan kemungkinan mempunyai selang waktu 1 jam antara dua crash yang dapat terjadi. Setelah masing-masing transfer dibatalkan, seluruh transfer mungkin perlu diulangi lagi dari awal, dan mungkin saja mengalami kegagalan lain. Untuk mengurangi kemungkinan terjadinya masalah ini, session layer dapat menyisipkan tanda tertentu ke aliran data. Karena itu bila terjadi crash, hanya data yang berada sesudah tanda tersebut yang akan ditransfer ulang.<br /><br />3.6 Pressentation Layer<br />Pressentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Pressentation Layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke tempat lainnya, presentation layer memperhatikan syntax dan semantik informasi yang dikirimkan.<br />Satu contoh layanan pressentation adalah encoding data. Kebanyakan pengguna tidak memindahkan string bit biner yang random. Para pengguna saling bertukar data sperti nama orang, tanggal, jumlah uang, dan tagihan. Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan interger, bilangan floating point, struktur data yang dibentuk dari beberapa item yang lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer lainnya dalam memberi kode untuk menyatakan string karakter (misalnya, ASCII dan Unicode), integer (misalnya komplemen satu dan komplemen dua), dan sebagainya. Untuk memungkinkan dua buah komputer yang memiliki presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan encoding standard yang akan digunakan “pada saluran”. Presentation layer mengatur data-struktur abstrak ini dan mengkonversi dari representation yang digunakan pada sebuah komputer menjadi representation standard jaringan, dan sebaliknya.<br /><br />3.7 Application Layer<br />Application layer terdiri dari bermacam-macam protokol. Misalnya terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia. Ambil keadaan dimana editor layar penuh yang diharapkan bekerja pada jaringan dengan bermacam-macam terminal, yang masing-masing memiliki layout layar yang berlainan, mempunyai cara urutan penekanan tombol yang berbeda untuk penyisipan dan penghapusan teks, memindahkan sensor dan sebagainya.<br />Suatu cara untuk mengatasi masalah seperti di ata, adalah dengan menentukan terminal virtual jaringan abstrak, serhingga editor dan program-program lainnya dapat ditulis agar saling bersesuaian. Untuk menangani setiap jenis terminal, satu bagian software harus ditulis untuk memetakan fungsi terminal virtual jaringan ke terminal sebenarnya. Misalnya, saat editor menggerakkan cursor terminal virtual ke sudut layar kiri, software tersebut harus mengeluarkan urutan perintah yang sesuai untuk mencapai cursor tersebut. Seluruh software terminal virtual berada pada application layer.<br />Fungsi application layer lainnya adalah pemindahan file. Sistem file yang satu dengan yang lainnya memiliki konvensi penamaan yang berbeda, cara menyatakan baris-baris teks yang berbeda, dan sebagainya. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan penanganan untuk mengatasi adanya ketidak-kompatibelan ini. Tugas tersebut juga merupakan pekerjaan appication layer, seperti pada surat elektronik, remote job entry, directory lookup, dan berbagai fasilitas bertujuan umum dan fasilitas bertujuan khusus lainnya.<br /><br />4. Transmisi Data Pada Model OSI<br />Proses pengiriman memiliki data yang akan dikirimkan ke proses penerima. Proses pengirim menyerahkan data ke application layer, yang kemudian menambahkan aplication header, AH (yang mungkin juga kosong), ke ujung depannya dan menyerahkan hasilnya ke presentation layer.<br />Pressentation layer dapat membentuk data ini dalam berbagai cara dan mungkin saja menambahkan sebuah header di ujung depannya, yang diberikan oleh session layer. Penting untuk diingat bahwa presentation layer tidak menyadari tentang bagian data yang mana yang diberi tanda AH oleh application layer yang merupakan data pengguna yang sebenarnya.<br />Proses pemberian header ini berulang terus sampai data tersebut mencapai physical layer, dimana data akan ditransmisikan ke mesin lainnya. Pada mesin tersebut, semua header tadi dicopoti satu per satu sampai mencapai proses penerimaan.<br />Yang menjadi kunci di sini adalah bahwa walaupun transmisi data aktual berbentuk vertikal, setiap layer diprogram seolah-olah sebagai transmisi yang bersangkutan berlangsung secara horizontal. Misalnya, saat transport layer pengiriman mendapatkan pesan dari session layer, maka transport layer akan membubuhkan header transport layer dan mengirimkannya ke transport layer penerima. <br /><br /><br />5. Data Link Control<br /><br />Pembahasan kita kali ini mengenai pengiriman sinyal melewati sebuah saluran transmisi, agar komunikasi dapat efektif banyak hal tentang pengendalian dan managemen pertukaran yang harus diperhatikan. Data link control ini bekerja di lapisan ke dua pada model referensi OSI.<br /> Beberapa hal yang diperlukan untuk mengefektifkan komunikasi data antara dua stasiun transmiter dan receiver adalah:<br />o Sinkronisasi frame, data yang dikirimkan dalam bentuk blok disebut frame. Awal dan akhir suatu frame harus teridentifikasi dengan jelas.<br />o Menggunakan salah satu dari konfigurasi saluran, akan dibahas pada bab selanjutnya.<br />o Kendali Aliran, stasiun pengirim harus tidak mengirimkan frame sebelum memastikan bahwa data yang dikirimkan sebelumnya telah sampai.<br />o Kendali kesalahan, bit-bit kesalahan yang ditunjukkan oleh sistem transmisi harus benar.<br />o Pengalamat, pada sebuah saluran multipoint, indentitas dari dua buah stasiun dalam sebuah transmisi harus dikenali.<br />o Kendali dari data dalam beberapa saluran, biasanya tidak diperlukan sinyal kontrol dalam sistem komunikasi yang terpisah, maka penerima harus dapat membedakan informasi kendali dari data yang dirimkan.<br />o Managemen hubungan, inisiasi, perbaikan, akhir dari suatu data exchange memerlukan beberapa korodinasi dan kerja sama antar stasiun.<br /><br /> 6. Konfigurasi Saluran<br /> Tiga karakteristik yang membedakan macam-macam konfigurasi saluran adalah topologi, dupleksitas, dan disiplin saluran.<br /><br />6.1 Topologi dan dupleksitas.<br />Topologi dari sebuah hubungan data berkenaan dengan susunan fisik dari sebuah stasiun pada sebuah hubungan.jika hanya terdapat dua buah stasiun maka hubungan yang dapat dibangun diantara keduanya adalah point-to-point. Jika terdapat lebih dari dua stasiun, maka harus digunakan topology multipoint. Dahulu, sebuah hubungan multipoint digunakan pada suatu kasus hubungan antara sebuah komputer (stasiun primer) dan satu set terminal (stasiun sekunder), tetapi sekarang untuk versi yang lebih kompleks topologi multipoint digunakan pada jaringan lokal.<br />Saluran multipoint tradisional memungkinkan dibuat ketika sebuah terminal hanya mengirim pada satu saat. Jika tiap-tiap komputer memiliki hubungan point-to-point ke suatu komputer jadi komputer harus harus mempunyai sebuah I/O port untuk masing-masing terminal. Jadi terdapat sebuah saluran transmisi yang terpisah dari komputer ke masing-masing terminal. Di dalam sebuah konfigurasi multipoint, komputer memerlukan hanya sebuah I/O port, hanya sebuah saluran transmisi yang diperlukan.<br />Dupleksitas dari sebuah hubungan berkenaan dengan arah dan waktu aliran sinyal. Dalam transmisi simpleks, aliran sinyal selalu dalam satu arah. Sebagai contoh, sebuah perangkat input hanya dapat mentransmisikan, dan tidak pernah menerima. Sebuah perangkat output misalnya sebuah printer atau aktuator dapat dikonfigurasi hanya sebagai penerima. Simpleks tidak lazim digunakan karena dia tidak mungkin mengirim ulang kesalahan atau sinyal kontrol ke sumber data . Simpleks identik dengan satu jalan ada satu lintasan.<br />Sebuah hubungan half-dupleks dapat mengirim dan menerima tetapi tidak simultan. Mode ini seperti dua lintasan alternatif, dua stasiun dalam sebuah hubungan half-dupleks harus bergantian dalam mentransmisikan sesuatu. Hal ini identik dengan satu jalan ada dua lintasan. Dalam sebuah hubungan full-dupleks, dua buah stasiun dapat mengirim dan menerima secara simultan data dari yang satu ke yang lain. Sehingga pada mode ini dikenal sebagai dua lintasan simultan, dan mungkin sebanding dengan dua jalan ada dua lintasan.<br />Sejumlah kombinasi dari topologi dan dupleksitas yang mungkin terjadi : sebuah stasiun primer (P) tunggal dan lebih dari satu stasiun sekunder (S). Untuk hubungan point-to-point , dua kemungkinan dapat dijelaskan. Untuk hubungan multipoint, tiga konfigurasi mungkin terjadi :<br />1. Primary full-duplex, secondaries half-duplex (multi-multipoint).<br />2. Both primary and secondaries half-duplex (multipoint half-duplex).<br />3. Both primary and secondaries full-duplex (multipoint duplex).<br /><br /><br />6.2 Disiplin saluran<br /><br />Beberapa disiplin diperlukan dalam menggunakan sebuah hubungan tarnsmisi. Pada sebuah hubungan half-duplex, hanya sebuah stasiun pada suatu waktu yang harus mengirim. Pada kasus yang lain, hubungan half atau full-duplex, sebuah setasiun hanya dapat mengirim jika dia tahu bahwa di sisi penerima telah siap untuk menerima.<br /><br />Hubungan point-to-point<br /> Disiplin saluran adalah sederhana dengan sebuah hubungan point-to-point. Marilah pertimbangkan pertama-tama sebuah hubungan half-duplex dalam masing-masing stasiun telah siap menerima perubahan. Jika masing-masing stasiun menginginkan untuk mengirimkan data ke yang lain, yang pertama dilakukan adalah mengetahui apakah stasiun tujuan telah siap untuk menerima. Stasiun kedua menjawab dengan sebuah positive acknowledge (ack) untuk mengindikasikan bahwa dia telah siap. Stasiun pertama kemudian mengirim beberapa data yang telah dibentuk dalam frame. Pada komunikasi asinkron data akan dikirim seperti sebuah deretan karakter asinkron. Dalam beberapa kasus, setelah beberapa quantum data dikirimkan, stasiun pertama berhenti untuk menunggu jawaban. Stasiun kedua menjawab keberhasilan menerima data dengan ack. Stasiun pertama kemudian mengirim akhir dari transmisi (eot) yang mengakhiri komunikasi dan kembali ke keadaan awal.<br />Beberapa ciri untuk melengkapi proses transmisi dengan kontrol kesalahan. Sebuah negative acknowledgement (nak) digunakan untuk menandakan bahwa sebuah stasiun belum siap menerima atau data diterima dalam keadaan error. Sebuah stasiun mungkin mengabaikan jawaban atau menjawab dengan pesan yang cacat. Jika sebuah keadaan tak diinginkan terjadi, seperti sebuah nak atau invalid reply, sebuah stasiun mungkin mengulang untuk memberikan aksi terakhir atau mungkin mengadakan beberapa prosedure penemuan kembali kesalahan (erp).<br />Terdapat tiga phase penting dalam prosedur pengontrolan komunikasi ini:<br />1. Establishement, keputusan yang menentukan stasiun yang mana harus mengirim dan stasiun yang mana harus siap-siap untuk menerima.<br />2. Data Transfer, data ditransfer dalam satu atau lebih blok pengiriman.<br />3. Termination pemberhentian hubungan secara logika. (hubungan transmitter-receiver).<br /><br />Hubungan Multipoint<br />Pilihan dari disiplin saluran untuk hubungan multipoint tergantung pada penentuan ada-tidaknya stasiun primer. Ketika terdapat sebuah stasiun primer, data hanya akan ditukar antara stasiun primer dan stasiun sekunder, bukan antara sesama stasiun sekunder. Sebagian besar disiplin bersama menggunakan situasi ini, yaitu semua perbedaan dari sebuah skema dikenal sebagai poll dan select. Poll, stasiun primer meminta data dari stasiun sekunder. Select, stasiun primer memiliki data untuk dikirim dan diberitahukan ke stasiun sekunder bahwa data sedang datang.<br />Stasiun primer poll ke stasiun sekunder dengan mengirim sebuah pesan singkat. Pada kasus ini, stasiun sekunder tidak mengirim dan menjawab dengan beberapa pesan nak. Waktu keseluruhan untuk urutan ini ditunjukkan dengan<br /> TN = tprop + tpoll + tproc + tnak + tprop<br />dimana :<br />TN : total waktu untuk poll tanpa mengirim<br />tprop : waktu propagasi = t1-t0 = t5-t4<br />tpoll : waktu untuk mengririm poll = t2-t1<br />tproc : waktu untuk pross poll sebelum menerima jawaban = t3-t2<br />tnak : waktu untuk mengririm sebuah negative acknowledgment = t4-t3<br /><br />Kasus dari sebuah keberhasilan poll, waktu yang dibutuhkan adalah:<br /><br />TP = 3tprop + tpoll + tack + tdata + 2tproc<br />TP = TN + tprop + tdata + tproc<br /><br />disini kita asumsikan waktu proses untuk menjawab beberapa pesan adalah konstan.<br /><br />Sebagian besar bentuk polling bersama disebut roll-call polling, yang mana stasiun primer menyeleksi masing-masing poll dari satsiun sekunder dalam sebuah urutan pra penentuan. Dalam kasus sederhana, stasiun primer poll ke tiap-tiap stasiun sekunder dalam urutan round robbin S1, S2, S3, . . . Sn, sampai semua stasiun sekunder dan mengulang urutan. Waktu yang diperlukan dapat diekspersikan<br />sebagai :<br /> Tc = nTN + kTD<br />dimana<br />Tc : waktu untuk satu siklus polling lengkap<br />TN : waktu rata-rata untuk poll sebuah stasiun sekunder dari data transfer<br />TD : waktu transfer data<br />n : jumlah stasiun sekunder<br />k : jumlah stasiun sekundert dengan data untuk dikirim selama siklus.<br /><br />Sebuah teknik alternatif disebut fast sellect. pada kasus ini penyeleksian pesan termasuk data ditransfer. Pertama kali mengganti dari stasiun sekunder sebuah acknowledgement yang mengindikasikan bahwa stasiun telah dipersiapkan untuk menerima dan telah menerima data dengan sukses. Pemilihan cepat adalah teristimewa cocok untuk aplikasi dimana pesan pendek sering dikirimkan dan waktu transfer untuk pesan tidak cukup lama dibanding waktu reply.<br />Penggunaan dari roll-call polling untuk konfigurasi lain adalah mudah dijelaskan. Pada kasus multi-multipoint, stasiun primer dapat mengirim sebuah poll ke salah satu stasiun sekunder pada waktu yang sama dia menerima sebuah pesan kontrol atau data dari yang lain. Untuk multipoint duplex, stasiun primer dapat digunakan dalam komunikasi full duplex dengan beberapa stasiun sekunder.<br />Sebuah karakteristik dari semua saluran disiplin multipoint adalah membutuhkan pengalamatan. Dalam kasus roll call polling pengirirman dari sebuah stasiun sekunder harus diidentifikasi. Pada sebuah situasi, kedua pengirim dan penerima harus diidentifikasi. Terdapat tiga keadaan, yaitu:<br />1. point-to-point : tidak memerlukan pengalamatan<br />2. primary-secundary multipoint : sebuah alamat diperlukan untuk mengidentifikasi stasiun sekunder.<br />3. peer multipoint : diperlukan dua alamat, untuk mengiden-tifikasi pengirim dan penerima.<br /> <br /><br />7. Kontrol Aliran<br /><br />Flow control adalah suatu teknik untuk menjamin bahwa sebuah stasiun pengirim tidak membanjiri stasiun penerima dengan data. Stasiun penerima secara khas akan menyediakan suatu buffer data dengan panjang tertentu. Ketika data diterima, dia harus mengerjakan beberapa poses sebelum dia dapat membersihkan buffer dan mempersiapkan penerimaan data berikutnya.<br />Bentuk sederhana dari kontrol aliran dikenal sebagai stop and wait, dia bekerja sebagai berikut : Penerima mengindikasikan bahwa dia siap untuk menerima data dengan mengirim sebual poll atau menjawab dengan select. Pengirim kemudian mengirimkan data.<br />Flow control ini diatur/dikelola oleh Data Link Control (DLC) atau biasa disebut sebagai Line Protocol sehingga pengiriman maupun penerimaan ribuan message dapat terjadi dalam kurun waktu sesingkat mungkin. DLC harus memindahkan data dalam lalu lintas yang efisien. Jalur komunikasi harus digunakan sedatar mungkin, sehingga tidak ada stasiun yang berada dalam kadaan idle sementara stasiun yang lain saturasi dengan lalu lintas yang berkelebihan. Jadi flow control merupakan bagian yang sangat kritis dari suatu jaringan<br />Mekanisme Flow control yang sudah umum digunakan adalah Stop and Wait dan Sliding window, berikut ini akan dijelaskan kedua mekanisme tersebut.<br /><br />7.1 Stop and wait <br />Protokol ini memiliki karakteristik dimana sebuah pengirim mengirimkan sebuah frame dan kemudian menunggu acknowledgment sebelum memprosesnya lebih lanjut. Mekanisme stop and wait dapat dijelaskan dimana DLC mengizinkan sebuah message untuk ditransmisikan, pengujian terhadap terjadinya error dilakukan dengan teknik seperti VCR (Vertical Redundancy Check) atau LRC (Longitudinal Redundancy Check) dan pada saat yang tepat sebuah ACK atau NAK dikirimkan kembali untuk ke stasiun pengirim. Tidak ada messages lain yang dapat ditransmisikan selama stasiun penerima mengirimkan kembali sebuah jawaban. Jadi istilah stop and wait diperoleh dari proses pengiriman message oleh stasiun pengirim, menghentikan transmisi berikutnya, dan menunggu jawaban.<br />Pendekatan stop and wait adalah sesuai untuk susunan transmisi half duplex, karena dia menyediakan untuk transmisi data dalam dua arah, tetapi hanya dalam satu arah setiap saat. Kekurangan yang terbesar adalah disaat jalur tidak jalan sebagai akibat dari stasiun yang dalam keadaan menunggu, sehingga kebanyakan DLC stop and wait sekarang menyediakan lebih dari satu terminal yang on line.<br />Terminal-terminal tetap beroperasi dalam susunan yang sederhana. Stasiun pertama atau host sebagai penaggung jawab untuk peletakkan message diantara terminal-terminal (biasanya melalui sebuah terminal pengontrol yang berada di depannya) dan akses pengontrolan untuk hubungan komunikasi. Urutan sederhana dan menjadi masalah yang serius ketika ACK atau NAK hilang dalam jaringan atau dalam jalur. Jika ACK pada hilang, setelah habis batas waktunya stasiun master mengirim ulang message yang sama untuk kedua kalinya. Transmisi yang berkelebihan mungkin terjadi dan menciptakan sebuah duplikasi record pada tempat kedua dari file data pengguna. Akibatnya, DLC harus mengadakan suatu cara untuk mengidentifikasi dan mengurutkan message yang dikirimkan dengan berdasarkan pada ACK atau NAK sehingga harus dimiliki suatu metoda untuk mengecek duplikat message.<br />Bagaimana urutan pendeteksian duplikasi message bekerja, pada stasiun pengirim mengirimkan sebuah message dengan urutan 0 pada headernya. Stasiun penerima menjawab dengan sebuah ACK dan sebuah nomor urutan 0. Pengirim menerima ACK, memeriksa nomor urutan 0 di headernya, mengubah nomor urutan menjadi 1 dan mengirimkan message berikutnya.<br />Stasiun penerima mendapatkan message dengan ACK1. Akan tetapi message ini diterima dalam keadaan rusak atau hilang pada jalan. Stasiun pengirim mengenali bahwa message tidak dikenali. Setelah batas waktu terlampau (timeout) stasiun pengirim mengirim ulang message ini. Stasiun penerima mencari sebuah message dengan nomor urutan 0. Dia membuang message, sejak itu dia adalah sebuah duplikat dari message yang dikirim. Untuk melengkapi pertanggungjawaban, stasiun penerima mengirim ulang ACK 1.<br /><br />Efek delay propagasi dan kecepatan transmisi<br /> Kita akan menentukan efisiensi maksimum dari sebuah jalur point-to-point menggunakan skema stop and wait. Total waktu yang diperlukan untuk mengirim data adalah :<br /><br />Td = TI + nTF<br /><br />Dimana TI = waktu untuk menginisiasi urutan = tprop + tpoll + tproc<br />TF = waktu untuk mengirim satu frame = tprop + tframe + tproc + tprop + tack + tproc<br />tprop = waktu propagasi<br />tframe = waktu pengiriman<br />tack = waktu balasan<br /><br />Untuk menyederhanakan persamaan di atas, kita dapat mengabaikan term. Misalnya, untuk sepanjang urutan frame, TI relatif kecil sehingga dapat diabaikan. Kita asumsikan bahwa waktu proses antara pengiriman dan penerimaan diabaikan dan waktu balasan frame adalah sangat kecil, sehingga kita dapat mengekspresikan TD sebagai berikut: <br /><br />TD = n(2tprop + tframe)<br /><br />Dari keseluruhan waktu yang diperlukan hanya n x t frame yang dihabiskan selama pengiriman data sehingga utilization (U) atau efisiensi jalur diperoleh.<br /><br />7.2 Sliding window control<br />Sifat inefisiensi dari stop and wait DLC telah menghasilkan teknik pengembangan dalam memperlengkapi overlapping antara message data dan message control yang sesuai. Data dan sinyal kontrol mengalir dari pengirim ke penerima secara kontinyu, dan beberapa message yang menonjol (pada jalur atau dalam buffer penerima) pada suatu waktu.<br />DLC ini sering disebut sliding windows karena metode yang digunakan sinkron dengan pengiriman nomer urutan pada header dengan pengenalan yang sesuai. Stasiun transmisi mengurus sebuah jendela pengiriman yang melukiskan jumlah dari message (dan nomor urutannya) yang diijinkan untuk dikirim. Stasiun penerima mengurus sebuah jendela penerimaan yang melakukan fungsi yang saling mengimbangi. Dua tempat menggunakan keadaan jendela bagaimana banyak message dapat/menonjol dalam suatu jalur atau pada penerima sebelum pengirim menghentikan pengiriman dan menunggu jawaban.<br />Suatu penerima dari ACK dari message 1 mengalir ke Station A untuk menggeser jendela sesuai dengan urutan nomor. Jika total message 10 harus dalam jendela, Station A dapat menahan pengiriman message 5,6,7,8,9,0, dan 1. (menahan message-message 2,3 dan 4 dalam kondisi transit). Dia tidak harus mengirim sebuah message menggunakan urutan 2 sampai dia menerima sebuah ACK untuk 2. Jendela melilit secara melingkar untuk mengumpulkan nomor-nomor set yang sama.<br /><br /><br /> 8. Deteksi dan Koreksi Error<br />Sebagai akibat proses-proses fisika yang menyebabkannya, terjadi error pada beberapa media (misalnya, radio) cenderung timbul secara meletup (burst) bukannya satu demi satu. Error yang meletup seperti itu memiliki baik keuntungan maupun kerugian pada error bit tunggal yang terisolasi. Sisi keuntungannya, data komputer selalu dikirim dalam bentuk blok-blok bit. Anggap ukuran blok sama dengan 1000 bit, dan laju error adalah 0,001 per bit. Bila error-errornya independen, maka sebagian besar blok akan mengandung error. Bila error terjadi dengan letupan 100, maka hanya satu atau dua blok dalam 100 blok yang akan terpengaruh, secara rata-ratanya. Kerugian error letupan adalah bahwa error seperti itu lebih sulit untuk dideteksi dan dikoreksi dibanding dengan error yang terisolasi.<br /><br />8.1 Kode-kode Pengkoreksian Error<br />Para perancang jaringan telah membuat dua strategi dasar yang berkenaan dengan error. Cara pertama adalah dengan melibatkan informasi redundan secukupnya bersama-sama dengan setiap blok data yang dikirimkan untuk memungkinkan penerima menarik kesimpulan tentang apa karakter yang ditransmisikan yang seharusnya ada. Cara lainnya adalah dengan hanya melibatkan redundansi secukupnya untuk menarik kesimpulan bahwa suatu error telah terjadi, dan membiarkannya untuk meminta pengiriman ulang. Strategi pertama menggunakan kode-kode pengkoreksian error (error-correcting codes), sedangkan strategi kedua menggunakan kode-kode pendeteksian error (error-detecting codes).<br />Untuk bisa mengerti tentang penanganan error, kita perlu melihat dari dekat tentang apa yang disebut error itu. Biasanya, sebuah frame terdiri dari m bit data (yaitu pesan) dan r redundan, atau check bits. Ambil panjang total sebesar n (yaitu, n=m+r). Sebuah satuan n-bit yang berisi data dan check bit sering kali dikaitkan sebagai codeword n-bit.<br />Ditentukan dua buah codeword : 10001001 dan 10110001. Disini kita dapat menentukan berapa banyak bit yang berkaitan berbeda. Dalam hal ini, terdapat 3 bit yang berlainan. Untuk menentukannya cukup melakukan operasi EXCLUSIVE OR pada kedua codeword, dan menghitung jumlah bit 1 pada hasil operasi. Jumlah posisi bit dimana dua codeword berbeda disebut jarak Hamming (Hamming, 1950). Hal yang perlu diperhatikan adalah bahwa bila dua codeword terpisah dengan jarak Hamming d, maka akan diperlukan error bit tunggal d untuk mengkonversi dari yang satu menjadi yang lainnya.<br />Pada sebagian besar aplikasi transmisi data, seluruh 2m pesan data merupakan data yang legal. Tetapi sehubungan dengan cara penghitungan check bit, tidak semua 2n digunakan. Bila ditentukan algoritma untuk menghitung check bit, maka akan dimungkinkan untuk membuat daftar lengkap codeword yang legal. Dari daftar ini dapat dicari dua codeword yang jarak Hamming-nya minimum. Jarak ini merupakan jarak Hamming bagi kode yang lengkap.<br />Sifat-sifat pendeteksian error dan perbaikan error suatu kode tergantung pada jarak Hamming-nya. Untuk mendeteksi d error, anda membutuhkan kode dengan jarak d+1 karena dengan kode seperti itu tidak mungkin bahwa error bit tunggal d dapat mengubah sebuah codeword yang valid menjadi codeword valid lainnya. Ketika penerima melihat codeword yang tidak valid, maka penerima dapat berkata bahwa telah terjadi error pada transmisi. Demikian juga, untuk memperbaiki error d, anda memerlukan kode yang berjarak 2d+1 karena hal itu menyatakan codeword legal dapat terpisah bahkan dengan perubahan d, codeword orisinil akan lebih dekat dibanding codeword lainnya, maka perbaikan error dapat ditentukan secara unik.<br />Sebagai sebuah contoh sederhana bagi kode pendeteksian error, ambil sebuah kode dimana parity bit tunggal ditambahkan ke data. Parity bit dipilih supaya jumlah bit-bit 1 dalam codeword menjadi genap (atau ganjil). Misalnya, bila 10110101 dikirimkan dalam parity genap dengan menambahkan sebuah bit pada bagian ujungnya, maka data itu menjadi 101101011, sedangkan dengan parity genap 10110001 menjadi 101100010. Sebuah kode dengan parity bit tunggal mempunyai jarak 2, karena sembarang error bit tunggal menghasilkan sebuah codeword dengan parity yang salah. Cara ini dapat digunakan untuk mendeteksi erro-error tunggal.<br />Sebagai contoh sederhana dari kode perbaikan error, ambil sebuah kode yang hanya memiliki empat buah codeword valid : 0000000000, 0000011111, 1111100000 dan 1111111111. Kode ini mempunyai jarak 5, yang berarti bahwa code tersebut dapat memperbaiki error ganda. Bila codeword 0000011111 tiba, maka penerima akan tahu bahwa data orisinil seharusnya adalah 0000011111. Akan tetapi bila error tripel mengubah 0000000000 menjadi 0000000111, maka error tidak akan dapat diperbaiki.<br />Bayangkan bahwa kita akan merancang kode dengan m bit pesan dan r bit check yang akan memungkinkan semua error tunggal bisa diperbaiki. Masing-masing dari 2m pesan yang legal membutuhkan pola bit n+1. Karena jumlah total pola bit adalah 2n, kita harus memiliki (n+1)2m £ 2n. Dengan memakai n = m + r, persyaratan ini menjadi (m + r + 1)£2r. Bila m ditentukan, maka ini akan meletakkan batas bawah pada jumlah bit check yang diperlukan untuk mengkoreksi error tunggal.<br />Dalam kenyataannya, batas bawah teoritis ini dapat diperoleh dengan menggunakan metoda Hamming (1950). Bit-bit codeword dinomori secara berurutan, diawali dengan bit 1 pada sisi paling kiri. Bit-bit yang merupakan pangkat 2 (1,2,4,8,16 dan seterusnya) adalah bit check. Sisanya (3,5,6,7,9 dan seterusnya) disisipi dengan m bit data. Setiap bit check memaksa parity sebagian kumpulan bit, termasuk dirinya sendiri, menjadi genap (atau ganjil). Sebuah bit dapat dimasukkan dalam beberapa komputasi parity. Untuk mengetahui bit check dimana bit data pada posisi k berkontribusi, tulis ulang k sebagai jumlahan pangkat 2. Misalnya, 11=1+2+8 dan 29=1+4+8+16. Sebuah bit dicek oleh bit check yang terjadi pada ekspansinya (misalnya, bit 11 dicek oleh bit 1,2 dan 8).<br />Ketika sebuah codeword tiba, penerima menginisialisasi counter ke nol. Kemudian codeword memeriksa setiap bit check, k (k=1,2,4,8,....) untuk melihat apakah bit check tersebut mempunyai parity yang benar. Bila tidak, codeword akan menambahkan k ke counter. Bila counter sama dengan nol setelah semua bit check diuji (yaitu, bila semua bit checknya benar), codeword akan diterima sebagai valid. Bila counter tidak sama dengan nol, maka pesan mengandung sejumlah bit yang tidak benar. Misalnya bila bit check 1,2, dan 8 mengalami kesalahan (error), maka bit inversinya adalah 11, karena itu hanya satu-satunya yang diperiksa oleh bit 1,2, dan 8. Gambar 3.10 menggambarkan beberapa karakter ASCII 7-bit yang diencode sebagai codeword 11 bit dengan menggunakan kode Hamming. Perlu diingat bahwa data terdapat pada posisi bit 3,5,6,7,9,10,11.<br />Kode Hamming hanya bisa memperbaiki error tunggal. Akan tetapi, ada trick yang dapat digunakan untuk memungkinkan kode Hamming dapat memperbaiki error yang meletup. Sejumlah k buah codeword yang berurutan disusun sebagai sebuah matriks, satu codeword per baris. Biasanya, data akan ditransmisikan satu baris codeword sekali, dari kiri ke kanan. Untuk mengkoreksi error yang meletup, data harus ditransmisikan satu kolom sekali, diawali dengan kolom yang paling kiri. Ketika seluruh k bit telah dikirimkan, kolom kedua mulai dikirimkan, dan seterusnya. Pada saat frame tiba pada penerima, matriks direkonstruksi, satu kolom per satuan waktu. Bila suatu error yang meletup terjadi, paling banyak 1 bit pada setiap k codeword akan terpengaruh. Akan tetapi kode Hamming dapat memperbaiki satu error per codeword, sehingga seluruh blok dapat diperbaiki. Metode ini memakai kr bit check untuk membuat km bit data dapat immune terhadap error tunggal yang meletup dengan panjang k atau kurang.<br /><br />8.2 Kode-kode Pendeteksian Kesalahan<br />Kode pendeteksian error kadang kala digunakan dalam transmisi data. Misalnya, bila saturan simplex, maka transmisi ulang tidak bisa diminta. Akan tetapi sering kali deteksi error yang diikuti oleh transmisi ulang lebih disenangi. Hal ini disebabkan karena pemakaian transmisi ulang lebih efisien. Sebagai sebuah contoh yang sederhana, ambil sebuah saluran yang errornya terisolasi dan mempunyai laju error 10–6 per bit.<br />Anggap ukuran blok sama dengan 1000 bit. Untuk melaksanakan koreksi error blok 1000 bit, diperlukan 10 bit check; satu megabit data akan membutuhkan 10.000 bit check. Untuk mendeteksi sebuah blok dengan error tunggal 1-bit saja, sebuah bit parity per blok akan mencukupi. Sekali setiap 1000 blok dan blok tambahan (1001) akan harus ditransmisikan. Overhead total bagi deteksi error + metoda transmisi ulang adalah hanya 2001 bit per megabit data, dibanding 10.000 bit bagi kode Hamming.<br />Bila sebuah bit parity tunggal ditambahkan ke sebuah blok dan blok dirusak oleh error letupan yang lama, maka probabilitas error dapat untuk bisa dideteksi adalah hanya 0,5 hal yang sangat sulit untuk bisa diterma. Bit-bit ganjil dapat ditingkatkan cukup banyak dengan mempertimbangkan setiap blok yang akan dikirim sebagai matriks persegi panjang dengan lebar n bit dan tinggi k bit. Bit parity dihitung secara terpisah bagi setiap kolomnya dan ditambahkan ke matriks sebagai baris terakhir. Kemudian matriks ditransmisikan kembali baris per baris. Ketika blok tiba, penerima akan memeriksa semua bit parity, Bila ada bit parity yang salah, penerima meminta agar blok ditransmisi ulang.<br />Metoda ini dapat mendeteksi sebuah letupan dengan panjang n, karena hanya 1 bit per kolom yang akan diubah. Sebuah letupan dengan panjang n+1 akan lolos tanpa terdeteksi. Akan tetapi bila bit pertama diinversikan, maka bit terakhir juga akan diinversikan, dan semua bit lainnya adalah benar. (Sebuah error letupan tidak berarti bahwa semua bit salah; tetapi mengindikasikan bahwa paling tidak bit pertama dan terakhirnya salah). Bila blok mengalami kerusakan berat akibat terjadinya error letupan yang panjang atau error letupan pendek yang banyak, maka probabilitas bahwa sembarang n kolom akan mempunyai parity yang benar adalah 0,5. Sehingga probabilitas dari blok yang buruk akan bisa diterima adalah 2–n.<br />Walaupun metoda di atas kadang-kadang adekuat, pada prakteknya terdapat metode lain yang luas digunakan: Kode polynomial (dikenal juga sebagai cyclic redundancy code atau kode CRC). Kode polynomial didasarkan pada perlakuan string-string bit sebagai representatsi polynomial dengan memakai hanya koefisien 0 dan 1 saja. Sebuah frame k bit berkaitan dengan daftar koefisien bagi polynomial yang mempunyai k suku, dengan range dari xk-1 sampai x0. Polynomial seperti itu disebut polynomial yang bertingkat k-1. Bit dengan orde tertinggi (paling kiri) merupakan koefisien dari xk-1; bit berikutnya merupakan koefisien dari xk-2, dan seterusnya. Misalnya 110001 memiliki 6 bit, maka merepresentasikan polynomial bersuku 6 dengan koefisien 1,1,0,0,0 dan 1 : x5+x4+x0.<br />Aritmetika polynomial dikerjakan dengan modulus 2, mengikuti aturan teori aljabar. Tidak ada pengambilan untuk pertambahan dan peminjaman untuk pengurangan. Pertambahan dan pengurangan identik dengan EXCLUSIVE OR.<br />Pembagian juga diselesaikan dengan cara yang sama seperti pada pembagian bilangan biner, kecuali pengurangan dikerjakan berdasarkan modulus 2. Pembagi dikatakan “masuk ke” yang dibagi bila bilangan yang dibagi mempunyai bit sebanyak bilangan pembagi.<br />Saat metode kode polynomial dipakai, pengirim dan penerima harus setuju terlebih dahulu tentang polynomial generator, G(x). Baik bit orde tinggi maupun bit orde rendah dari generator harus mempunyai harga 1. Untuk menghitung checksum bagi beberapa frame dengan m bit, yang berkaitan dengan polynomial M(x), maka frame harus lebih panjang dari polynomial generator. Hal ini untuk menambahkan checksum keakhir frame sedemikian rupa sehingga polynomial yang direpresentasikan oleh frame berchecksum dapat habis dibagi oleh G(x). Ketika penerima memperoleh frame berchecksum, penerima mencoba membaginya dengan G(x). Bila ternyata terdapat sisa pembagian, maka dianggap telah terjadi error transmisi.<br />Algoritma untuk perhitungan checksum adalah sebagai berikut : ambil r sebagai pangkat G(x), tambahkan bit nol r ke bagian orde rendah dari frame, sehingga sekarang berisi m+r bit dan berkaitan dengan polynomial xrM(x). Dengan menggunakan modulus 2, bagi string bit yang berkaitan dengan G(x) menjadi string bit yang berhubungan dengan xrM(x). Kurangkan sisa (yang selalu bernilai r bit atau kurang) dari string bit yang berkaitan dengan xrM(x) dengan menggunakan pengurangan bermodulus 2. Hasilnya merupakan frame berchecksum yang akan ditransmisikan. Disebut polynomial T(x).<br />Proses perhitungan untuk frame 1101011011 dan G(x) = x4 + x + 1. Jelas bahwa T(x) habis dibagi (modulus 2) oleh G(x). Dalam sembarang masalah pembagian, bila anda mengurangi angka yang dibagi dengan sisanya, maka yang akan tersisa adalah angka yang dapat habis dibagi oleh pembagi. Misalnya dalam basis 10, bila anda membagi 210.278 dengan 10.941, maka sisanya 2399. Dengan mengurangkan 2399 ke 210.278, maka yang bilangan yang tersisa (207.879) habis dibagi oleh 10.941.<br />Sekarang kita menganalisis kekuatan metoda ini. Error jenis apa yang akan bisa dideteksi ? Anggap terjadi error pada suatu transmisi, sehingga bukannya string bit untuk T(x) yang tiba, akan tetapi T(x) + E(X). Setiap bit 1 pada E(x) berkaitan dengan bit yang telah diinversikan. Bila terdapat k buah bit 1 pada E(x), maka k buah error bit tunggal telah terjadi. Error tunggal letupan dikarakterisasi oleh sebuah awalan 1, campuran 0 dan 1, dan sebuah akhiran 1, dengan semua bit lainnya adalah 0.<br />Begitu frame berchecksum diterima, penerima membaginya dengan G(x); yaitu, menghitung [T(x)+E(x)]/G(x). T(x)/G(x) sama dengan 0, maka hasil perhitungannya adalah E(x)/G(x). Error seperti ini dapat terjadi pada polynomial yang mengandung G(x) sebagai faktor yang akan mengalami penyimpangan, seluruh error lainnya akan dapat dideteksi.<br /> Bila terdapat error bit tunggal, E(x)=xi, dimana i menentukan bit mana yang mengalami error. Bila G(x) terdiri dari dua suku atau lebih, maka x tidak pernah dapat habis membagi E(x), sehingga seluruh error dapat dideteksi.<br />Bila terdapat dua buah error bit-tunggal yang terisolasi, E(x)=xi+xj, dimana i > j. Dapat juga dituliskan sebagai E(x)=xj(xi-j + 1). Bila kita mengasumsikan bahwa G(x) tidak dapat dibagi oleh x, kondisi yang diperlukan untuk dapat mendeteksi semua error adalah bahwa G(x) tidak dapat habis membagi xk+1 untuk sembarang harga k sampai nilai maksimum i-j (yaitu sampai panjang frame maksimum). Terdapat polynomial sederhana atau berorde rendah yang memberikan perlindungan bagi frame-frame yang panjang. Misalnya, x15+x14+1 tidak akan habis membagi xk+1 untuk sembarang harga k yang kurang dari 32.768.<br />Bila terdapat jumlah bit yang ganjil dalam error, E(x) terdiri dari jumlah suku yang ganjil (misalnya,x5+x2+1, dan bukannya x2+1). Sangat menarik, tidak terdapat polynomial yang bersuku ganjil yang mempunyai x + 1 sebagai faktor dalam sistem modulus 2. Dengan membuat x + 1 sebagai faktor G(x), kita akan mendeteksi semua error yang terdiri dari bilangan ganjil dari bit yang diinversikan.<br />Untuk mengetahui bahwa polynomial yang bersuku ganjil dapat habis dibagi oleh x+1, anggap bahwa E(x) mempunyai suku ganjil dan dapat habis dibagi oleh x+1. Ubah bentuk E(x) menjadi (x+1)Q(x). Sekarang evaluasi E(1) = (1+1)Q(1). Karena 1+1=0 (modulus 2), maka E(1) harus nol. Bila E(x) mempunyai suku ganjil, pensubtitusian 1 untuk semua harga x akan selalu menghasilkan 1. Jadi tidak ada polynomial bersuku ganjil yang habis dibagi oleh x+1.<br />Terakhir, dan yang terpenting, kode polynomial dengan r buah check bit akan mendeteksi semua error letupan yang memiliki panjang <=r. Suatu error letupan dengan panjang k dapat dinyatakan oleh xi(xk-1 + .....+1), dimana i menentukan sejauh mana dari sisi ujung kanan frame yang diterima letupan itu ditemui. Bila G(x) mengandung suku x0, maka G(x) tidak akan memiliki xi sebagai faktornya. Sehingga bila tingkat ekspresi yang berada alam tanda kurung kurang dari tingkat G(x), sisa pembagian tidak akan pernah berharga nol.<br />Bila panjang letupan adalah r+1, maka sisa pembagian oleh G(x) akan nol bila dan hanya bila letupan tersebut identik dengan G(x). Menurut definisi letupan, bit awal dan bit akhir harus 1, sehingga apakah bit itu akan sesuai tergantung pada bit pertengahan r-1. Bila semua kombinasi adalah sama dan sebanding, maka probabilitas frame yang tidak benar yang akan diterima sebagai frame yang valid adalah ½ r-1.<br /> Dapat juga dibuktikan bahwa bila letupan error yang lebih panjang dari bit r+1 terjadi, maka probabilitas frame buruk untuk melintasi tanpat peringatan adalah 1/2r yang menganggap bahwa semua pola bit adalah sama dan sebanding.<br /> Tiga buah polynomial telah menjadi standard internasional:<br />1. CRC-12 = X12 + X11 + X3 + X2 + X1 + 1<br />2. CRC-16 = X16 + X15 + X2 + 1<br />3. CRC-CCITT = X16 + X12 + X5 + 1<br /> Ketiganya mengandung x+1 sebagai faktor prima. CRC-12 digunakan bila panjang karakternya sama dengan 6 bit. Dua polynomial lainnya menggunakan karakter 8 bit. Sebuah checksum 16 bit seperti CRC-16 atau CRC-CCITT, mendeteksi semua error tunggal dan error ganda, semua error dengan jumlah bit ganjil, semua error letupan yang mempunyai panjang 16 atau kurang, 99,997 persen letupan error 17 bit, dan 99,996 letupan 18 bit atau lebih panjang.<br /><br />8.3 Kendali kesalahan<br />Tujuan dilakukan pengontrolan terhadap error adalah untuk menyampaikan frame-frame tanpa error, dalam urutan yang tepat ke lapisan jaringan. Teknik yang umum digunakan untuk error control berbasis pada dua fungsi, yaitu:<br />1. Error detection, biasanya menggunakan teknik CRC (Cyclic Redundancy Check)<br />2. Automatic Repeat Request (ARQ), ketika error terdeteksi, pengirim meminta mengirim ulang frame yang terjadi kesalahan.<br /><br />Mekanisme Error control meliputi :<br />1. Ack/Nak : Provide sender some feedback about other end<br />2. Time-out: for the case when entire packet or ack is lost<br />3. Sequence numbers: to distinguish retransmissions from originals<br /><br />Untuk menghindari terjadinya error atau memperbaiki jika terjadi error yang dilakukan adalah melakukan perngiriman message secara berulang, proses ini dilakukan secara otomatis dan dikenal sebagai Automatic Repeat Request (ARQ).<br />Pada proses ARQ dilakukan beberapa langkah diantaranya :<br />1. Error detection<br />2. Acknowledgment<br />3. Retransmission after timeout<br />4. Negative Acknowledgment<br /><br />8.4 Macam-macam error control<br />1. Stop and Wait ARQ<br /> Mekanisme ini menggunakan skema sederhana stop and wait. Stasiun pengirim mengirimkan sebuah frame dan kemudian harus menunggu balasan dari penerima. Tidak ada frame data yang dapat dikirimkan sampai stasiun penerima menjawab kedatangan pada stasiun pengirim. Penerima mengirim sebuah positive acknowledgment (ACK) jika frame benar dan sebuah negative acknoledgment jika sebaliknya.<br /><br />2. Go Back N ARQ<br /> Aliran frame untuk mekanisme go-back-and ARQ pada sebuah jalur full-duplex. Ketika frame 2,3, dan 4 ditransmisikan, dari stasiun A ke stasiun B, sebuah ACK dari penerimaan sebelumnya frame 1 mengalir dari B ke A. Beberapa waktu kemudian, frame 2 diterima dalam kondisi error. Frame-frame 2,3,4 dan 5 dikirimkan, stasiun B mengirim sebuah NAK2 ke stasiun A yang diterima setelah frame 5 dikirimkan tetapi sebelum stasiun A siap mengirim frame 6. Sekarang harus dilakukan pengiriman ulang frame-frame 2,3,4, dan 5 waluapun hanya pada frame 2 terjadinya kesalahan. Sekali lagi, catat bahwa stasiun A harus sebuah copy dari setiap unacknowledgment frame.<br /><br />3. Selective-report ARQ<br /> Pada mekanisme ini sebenarnya mirip dengan mekanisme go-back-N ARQ bedanya, pada selective-report ARQ yang dikirimkan hanyalah frame yang terjadi kesalahan saja. Gambar 3.14 menjelaskan mekanisme tersebut.<br /><br /><br />9. Networking<br /> Sebelum masuk ke pembahasan yang lebih mendalam, sebaiknya kita mengenal pengertian istilah packet switching, virtual circuit dan datagram. Selanjutnya fokus pembahasan bab ini meliputi mekanisme dan algoritma routing, traffic control, internetworking dan pembahasan tentang protokol internet.<br /><br />9.1. Prinsip Packet Switching, Virtual Circuit dan Datagram<br />Pada hubungan Circuit Switching, koneksi biasanya terjadi secara fisik bersifat point to point. Kerugian terbesar dari teknik ini adalah penggunaan jalur yang bertambah banyak untuk jumlah hubungan yang meningkat. Efek yang timbul adalah cost yang akan semakin meningkat di samping pengaturan switching menjadi sangat komplek. Kelemahan yang lain adalah munculnya idle time bagi jalur yang tidak digunakan. Hal ini tentu akan menambah inefisiensi. Model circuit switching, karena sifatnya, biasanya mentransmisikan data dengan kecepatan yang konstan, sehingga untuk menggabungkan suatu jaringan dengan jaringan lain yang berbeda kecepatan tentu akan sulit diwujudkan.<br />Pemecahan yang baik yang bisa digunakan untuk mengatasi persoalan di atas adalah dengan metoda data switching. Dengan pendekatan ini, pesan yang dikirim dipecah-pecah dengan besar tertentu dan pada tiap pecahan data ditambahkan informasi kendali. Informasi kendali ini, dalam bentuk yang paling minim, digunakan untuk membantu proses pencarian rute dalam suatu jaringan ehingga pesan dapat sampai ke alamat tujuan.<br />Penggunaan Data Switching mempunyai keuntungan dibandingkan dengan penggunaan Circuit switching antara lain :<br />1. Efisiensi jalur lebih besar karena hubungan antar node dapat menggunakan jalur yang dipakai bersama secara dianmis tergantung banyakanya paket yang dikirm.<br />2. Bisa mengatasi permasalah data rate yang berbeda antara dua jenis jaringan yang berbeda data rate-nya.<br />3. Saat beban lalulintas menignkat, pada model circuit switching, beberapa pesan yang akan ditransfer dikenai pemblokiran. Transmisi baru dapat dilakukan apabila beban lalu lintas mulai menurun. Sedangkan pada model data switching, paket tetap bisa dikirimkan, tetapi akan lambat sampai ke tujuan (delivery delay meningkat).<br />4. Pengiriman dapat dilakukan berdasarkan prioritas data. Jadi dalam suatu antrian paket yang akan dikirim, sebuah paket dapat diberi prioritas lebih tinggi untuk dikirm dibanding paket yang lain. Dalam hal ini, prioritas yang lebih tinggi akan mempunyai delivery delay yang lebih kecil dibandingkan paket dengan prioritas yang lebih rendah.<br /> 9.1.1 Virtual circuit eksternal dan internal<br />Virtual Circuit pada dasarnya adalah suatu hubungan secara logik yang dibentuk untuk menyambungkan dua stasiun. Paket dilabelkan dengan nomor sirkit maya dan nomor urut. Paket dikirimkan dan datang secara berurutan. Gambar berikut ini menjelaskan keterangan tersebut. <br />Stasiun A mengirimkan 6 paket. Jalur antara A dan B secara logik disebut sebagai jalur 1, sedangkan jalur antara A dan C disebut sebagai jalur 2. Paket pertama yang akan dikirimkan lewat jalur 1 dilabelkan sebagai paket 1.1, sedangkan paket ke-2 yang dilewatkan jalur yang sama dilabelkan sebagai paket 1.2 dan paket terakhir yang dilewatkan jalur 1 disebut sebagai paket 1.3. Sedangkan paket yang pertama yang dikirimkan lewat jalur 2 disebut sebagai paket 2.1, paket kedua sebagai paket 2.2 dan paket terakhir sebagai paket 2.3 Dari gambar tersebut kiranya jelas bahwa paket yang dikirimkan diberi label jalur yang harus dilewatinya dan paket tersebut akan tiba di stasiun yang dituju dengan urutan seperti urutan pengiriman.<br />Secara internal rangkaian maya ini bisa digambarkan sebagai suatu jalur yang sudah disusun untuk berhubungan antara satu stasiun dengan stasiun yang lain. Semua paket dengan asal dan tujuan yang sama akan melewati jalur yang sama sehingga akan samapi ke stasiun yang dituju sesuai dengan urutan pada saat pengiriman (FIFO). Adanya jalur yang harus dilewati apabila suatu paket ingin dikirimkan dari A menuju B (sirkit maya 1 atau Virtual Circuit 1 disingkat VC #1). Sirkit ini dibentuk denagan rute melewati node 1-2-3. Sedangkan untuk mengirimkan paket dari A menuju C dibentuk sirkit maya VC #2, yaitu rute yang melewati node 1-4-3-6.<br /><br />9.1.2 Datagram eksternal dan internal<br />Dalam bentuk datagram, setiap paket dikirimkan secara independen. Setiap paket diberi label alamat tujuan. Berbeda dengan sirkit maya, datagram memungkinkan paket yang diterima berbeda urutan dengan urutan saat paket tersebut dikirim. Gambar 5.5 berikut ini akan membantu memperjelas ilustrasi.<br />Jaringan mempunyai satu stasiun sumber, A dan dua stasiun tujuan yakni B dan C. Paket yang akan dikirimkan ke stasiun B diberi label alamat stasiun tujuan yakni B dan ditambah nomor paket sehingga menjadi misalnya B.1, B.37, dsb. Demikian juga paket yang ditujukan ke stasiun C diberi label yang serupa, misalnya paket C.5, C.17, dsb.<br />Stasiun A mengirimkan enam buah paket. Tiga paket ditujukan ke alamat B. Urutan pengiriman untuk paket B adalah paket B.1, Paket B.2 dan paket B.3. sedangkan tiga paket yang dikirimkan ke C masing-masing secara urut adalah paket C.1, paket C.2 dan paket C.3. Paket-paket tersebut sampai di B dengan urutan kedatangan B.2, paket B.3 dan terakhir paket B.1 sedangan di statiun C, paket paket tersebut diterima dengan urutan C.3, kemudian paket C.1 dan terakhir paket C.2. Ketidakurutan ini lebih disebabkan karena paket dengan alamat tujuan yang sama tidak harus melewati jalur yang sama. Setiap paket bersifat independen terhadap sebuah jalur. Artinya sebuah paket sangat mungkin untuk melewati jalur yang lebih panjang dibanding paket yang lain, sehingga waktu yang dibutuhkan untuk sampai ke alamat tujuan berbeda tergantung rute yang ditempuhnya.<br />Sangat dimungkinkan untuk menggabungkan antara keempat konfigurasi tersebut menjadi beberapa kemungkinan berikut.<br />1. Virtual Circuit eksternal, virtual circuit internal<br />2. Virtual Circuit eksternal, Datagram internal<br />3. Datagram eksternal, datagram internal<br />4. Datagram eksternal, virtual circuit internal<br /> <br />10. Routing<br />Fungsi utama dari jaringan packet-switched adalah menerima paket dari stasiun pengirim untuk diteruskan ke stasiun penerima. Untuk keperluan ini, suatu jalur atau rute dalam jaringan tersebut harus dipilih, sehingga akan muncul lebih dari satu kemungkinan rute untuk mengalirkan data. Untuk itu fungsi dari routing harus diwujudkan. Fungsi routing sendiri harus mengacu kepada nilai nilai antara lain : tanpa kesalahan, sederhana, kokoh, stabil, adil dan optimal disamping juga harus mengingat perhitungan faktor efisiensi.<br />Untuk membentuk routing, maka harus mengetahui unsur-unsur routing, antara lain (lebih jelas lihat Stalling, 1994).<br /><br />Kriteria Kinerja :<br />Jumlah hop<br />Cost<br />Delay<br />Througput<br />Decision Time<br />Paket (datagram)<br />Session (virtual Circuit)<br />Decision Place<br />Each Node (terdistribusi)<br /><br />Central Node (terpusat )<br />Originating Node<br />Network Information source<br />None<br />Local<br />Adjacent nodes<br />Nodes along route<br />All Nodes<br />Routing Strategy<br /><br />Fixed<br />Flooding<br />Random<br />Adaptive<br />Adaptive Routing Update Time<br />Continuous<br />Periodic<br />Major load change<br />Topology change<br /> <br />10.1 Algoritma Routing<br />10.1.1 Forward-search Algorithm<br />Forward-search algorithm dinyatakan sebagai menentukan jarak terpendek dari node awal yang ditentukan ke setiap node yang ada.Algoritma diungkapkan dalam stage. Dengan k buah stage, jalur terpendek node k terhadap node sumber ditentukan. Node-node ini ada dalam himpunan N. Pada stage ke (k+1), node yang tidak ada dalam M yang mempunyai jarak terpendek terhadap sumber ditambahkan ke M. Sebagai sebuah node yang ditambahkan dalam M, maka jalur dari sumber menjadi terdefinisi.<br /><br /><br />Algoritma ini memiliki 3 tahapan :<br />1. Tetapkan M={S}. Untuk tiap node nÎN-S, tetapkan C1(n)=l(S,n).<br />2. Cari WÎN-M sehingga C1(W) minimum dan tambahkan ke M. Kemudian C1 (n) = MIN[C1(n), C1(W) + l(W,n) untuk tiap node nÎN-M. Apabila pada pernyataan terakhir bernilai minimum, jalur dari S ke n sebagai jalur S ke W memotong link dari W ke n.<br />3. Ulang langkah 2 sampai M=N.<br /><br />Keterangan :<br />N = himpunan node dalam jaringan<br />S = node sumber<br />M = himpunan node yang dihasilkan oleh algoritma<br />l(I,J) = link cost dari node ke I sampi node ke j, biaya bernilai ¥ jika node tidak secara langsung<br /> terhubung.<br />C1(n) = Biaya dari jalur biaya terkecil dari S ke n yang dihasilkan pada saat algoritma dikerjakan.<br />10.1.2 Backward search algorithm<br />Menentukan jalur biaya terkecil yang diberikan node tujuan dari semua node yang ada. Algoritma ini juga diproses tiap stage. Pada tiap stage, algoritma menunjuk masing-masing node.<br />Definisi yang digunakan :<br />N = Himpunan node yang terdapat pada jaringan<br />D = node tujuan<br />l(i,j) = seperti keterangan di muka<br />C2(n) = biaya dari jalur biaya terkecil dari n ke D yang dihasilkan saat algoritma dikerjakan.<br /><br />Algoritma ini juga terdiri dari 3 tahapan :<br />1. Tetapkan C2(D)=0. Untuk tiap node nÎN-D, tetapkan C2(n) =¥.<br />2. Untuk tiap node nÎN-D, tetapkan C2(n)=MIN WÎN[C2(n), C2(W) + l(n,W)]. Apabila pada pernyataan terakhir bernilai minimum, maka jalur dari n ke D saat ini merupakan link dari n ke W dan menggantikan jalur dari W ke D<br />3. Ulangi langkah ke –2 sampai tidak ada cost yang berubah.<br /><br />10.2 Strategi Routing<br />Terdapat beberapa strategi untuk melakukan routing, antara lain :<br /><br />10.2.1 Fixed Routing<br />Merupakan cara routing yang paling sederhana. Dalam hal ini rute bersifat tetap, atau paling tidak rute hanya diubah apabila topologi jaringan berubah. Gambar berikut (mengacu dari gambar 1) memperlihatkan bagaimana sebuah rute yang tetap dikonfigurasikan, berdasar rute terpendek (menggunakan least-cost algorithm). Sebagai misal direktori node 1. Dari node 1 untuk mencapai node 6, maka rute terpendek yang bisa dilewati adalah rute dari node 1,4,5,6. Maka pada tabel direktori node 1 dituliskan destination = 6, dan next node = 4.<br />Keuntungan konfigurasi dengan rute tetap semacam ini adalah bahwa konfigurasi menajdi sederhana. Pengunaan sirkit maya atau datagram tidak dibedakan. Artinya semua paket dari sumber menuju titik tujuan akan melewati rute yang sama. Kinerja yang bagus didapatkan apabila beban bersifat tetap. Tetapi pada beban yang bersifat dinamis, kinerja menjadi turun. Sistem ini tidak memberi tanggapan apabila terjadi error maupun kemacetan jalur.<br /><br />10.2.2 Flooding<br />Teknik routing yang lain yang dirasa sederhana adalah flooding. Cara kerja teknik ini adalah mengirmkan paket dari suatu sumber ke seluruh node tetangganya. Pada tiap node, setiap paket yang datang akan ditransmisikan kembali ke seluruh link yang dipunyai kecuali link yang dipakai untuk menerima paket tersebut. Mengambil contoh rute yang sama, sebutlah bahwa node 1 akan mengirimkan paketnya ke node 6. Pertamakali node 1 akan mengirimkan paket keseluruh tetangganya, yakni ke node 2, node 4 dan node.<br />Selanjutnya operasi terjadi pada node 2, 3 dan 4. Node 2 mengirimkan paket ke tetangganya yaitu ke node 3 dan node 4. Sedangkan node 3 meneruskan paket ke node 2,4,5 dan node 6. Node 4 meneruskan paket ke node 2,3,5. Semua node ini tidak mengirimkan paket ke node 1.<br />Pada saat ini jumlah copy yang diciptakan berjumlah 9 buah. Paket-paket yang sampai ke titik tujuan, yakni node 6, tidak lagi diteruskan. Posisi terakhir node-node yang menerima paket dan harus meneruskan adalah node 2,3,4,5. Dengan cara yang sama masing-masing node tersebut membuat copy dan memberikan ke mode tetangganya. Pada saat ini dihasilkan copy sebanyak 22.<br />Terdapat dua catatan penting dengan penggunaan teknik flooding ini, yaitu :<br />1. Semua rute yang dimungkinkan akan dicoba. Karena itu teknik ini memiliki keandalan yang tinggi dan cenderung memberi prioritas untuk pengiriman-pengiriman paket tertentu.<br />2. Karena keseluruhan rute dicoba, maka akan muncul paling tidak satu buah copy paket di titik tujuan dengan waktu paling minimum. Tetapi hal ini akan menyebakan naiknya bebean lalulintas yang pada akhirnya menambah delay bagi rute-rute secara keseluruhan.<br /><br />10.2.3 Random Routing<br />Prinsip utama dari teknik ini adalah sebuah node memiliki hanya satu jalur keluaran untuk menyalurkan paket yang datang kepadanya. Pemilihan terhadap sebuah jalur keluaran bersifat acak. Apabila link yang akan dipilih memiliki bobot yang sama, maka bisa dilakukan dengan pendekatan seperti teknik round-robin.<br />Routing ini adalah mencari probabilitas untuk tiap-tiap outgoing link dan memilih link berdasar nilai probabilitasnya. Probabilitas bisa dicari berdasarkan data rate, dalam kasus ini didefisinikan sebagai Di mana : Pi = probabilitas pemilihan I dan Rj = data rate pada link j<br />Penjumlahan dilakukan untuk keseluruhan link outgoing. Skema seperti ini memungkinkan distribusi lalulintas yang baik. Seperti teknik flooding, Random routing tidak memerlukan informasi jaringan, karena rute akan dipilih dengan cara random.<br /><br />10.2.4 Adaptive Routing<br />Strategi routing yang sudah dibahas dimuka, tidak mempunyai reaksi terhadap perubanhan kondisi yang terjadi di dalam suatu jaringan. Untuk itu pendekatan dengan strategi adaptif mempunyai kemapuan yang lebih dibandingkan dengan beberapa hal di muka. Dua hal yang penting yang menguntungkan adalah :<br />1. Strategi routing adaptif dapat meningkatkan performance seperti apa yang keinginan user<br />2. Strategi adaptif dapat membantu kendali lalulintas.<br /> Akan tetapi, strategi ini dapat menimbulkan beberapa akibat, misalnya :<br />1. Proses pengambilan keputusan untuk menetapkan rute menjadi sangat rumit akibatnya beban pemrosesan pada jaringan meningkat.<br />2. Pada kebanyakan kasus, strategi adaptif tergantung pada informasi status yang dikumpulkan pada satu tempat tetapi digunakan di tempat lain. Akibatnya beban lalu lintas meningkat<br />3. Strategi adaptif bisa memunculkan masalah seperti kemacetan apabila reaksi yang terjadi terlampau cepat, atau menjadi tidak relevan apabila reaksi sangat lambat.<br /><br />Kategori Strategi Adaptif dapat dibagi menjadi :<br />1. Isolated adaptive : informasi lokal, kendali terdistribusi<br />2. Distributed Adaptive : informasi dari node yang berdekatan, kendali terdistribusi<br />3. Centralized Adaptive : informasi dari seluruh node, kendali terpusat<br /><br />11. Kendali lalu lintas<br />Konsep kendali lalulintas dalam sebuah jaringan packet-switching adalah komplek dan memiliki pendekatan yang banyak. Mekanisme kendali lalulintas sendiri mempunyai 3 tipe umum, yaitu flow control, congestion control dan deadlock avoidance.<br />Flow Control digunakan untuk mengatur aliran data dari dua titik. Flow control juga digunakan untuk hubungan yang bersifat indirect, seperti misal dua titik dalam sebuah jaringan packet-switching di mana kedua endpoint-nya merupakan sirkit maya. Secara fundamental dapat dikatakan bahwa fungsi dari flow control adalah untuk memberi kesempatan kepada penerima (receiver) agar dapat mengendalikan laju penerimaan data, sehingga ia tidak terbanjiri oleh limpahan data.<br />Congestion Control digunakan untuk menangani terjadinya kemacetan. Terjadinya kemacetan bisa diterangkan lewat uraian berikut. Pada dasarnya, sebuah jaringan packet-switched adalah jaringan antrian. Pada masing-masing node, terdapat sebuah antrian paket yang akan dikirimkan ke kanal tertentu. Apabila kecepatan datangya suatu paket dalam sebuah antrian lebih besar dibandingkan kecepatan pentransferan paket, maka akan muncul efek bottleneck. Apabila antrian makin panjang dan jumlah node yang menggunakn kanal juga bertambah, maka kemungkinan terjadi kemacetan sangat besar.<br />Permasalahan yang serius yang diakibatkan efek congestion adalah deadlock, yaitu suatu kondisi di mana sekelompok node tidak bisa meneruskan pengiriman paket karena tidak ada buffer yang tersedia. Teknik deadlock avoidance digunakan untuk mendisain jaringan sehingga deadlock tidak terjadi.<br />Bentuk deadlock yang paling sederhana adalah direct store-and-forward deadlock.Situasi bagaimana antara node A dan node B berinteraksi di mana kedua buffer penuh dan deadlock terjadi. Bentuk deadlock kedua adalah indirect store-and-forward deadlock(gambar 512(b)). Hal ini terjadi tidak pada sebuah link tunggal seperti bentuk deadlock di muka. Pada tiap node, antrian yang ditujukan untuk node terdekatnya bersifat searah dan menjadi penuh. Bentuk deadlock yang ketiga adalah reassembly deadlock. Node C memiliki 4 paket terdiri dari paket 1 tiga buah dan sebuah paket 3. Seluruh buffer penuh dan tidak mungkin lagi menerima paket baru.<br /><br />12. Internetworking<br />Ketika dua atau lebih jaringan bergabung dalam sebuah aplikasi, biasanya kita sebut ragam kerja antar sistem seperti ini sebagai sebauh internetworking. Penggunaaan istilah internetwork (atau juga internet) mengacu pada perpaduan jaringan, misalnya LAN- WAN-LAN, yang digunakan. Masing-masing jaringan (LAN atau WAN) yang terlibat dalam internetwork disebut sebagai subnetwork atau subnet.<br />Piranti yang digunakan untuk menghubungkan antara dua jaringan, meminjam istilah ISO, disebut sebagai intermmediate system (IS) atau sebuah internetworking unit (IWU). Selanjutnya apabila fungsi utama dari sebuah intermmediate system adalah melakukan routing, maka piranti dimaksud disebut sebagai router, sedangkan apabila tugas piranti adalah menghubungkan antara dua tipe jaringan, maka disebut sebagai gateway.<br />Sebuah protocol converter adalah sebuah IS yang menghubungkan dua jaringan yang bekerja dengan susunan protokol yang sangat berlainan, misalnya menghubungkan antara sebuah susunan protokol standar ISO dengan susunan protokol khusus dari vendor dengan susunan tertentu<br /><br />12.1 Arsitektur internetworking<br />Arsitektur internetwork diperlihatkan pada gambar berikut ini. Gambar 4.15 memperlihatkan dua contoh dari tipe jaringan tunggal. Yang pertama (gambar 4.15a) adalah site-wide LAN yang menggabungkan LAN satu gedung atau perkantoran yang terhubung lewat sebuah jaringan backbone. Untuk menggabungkan LAN dengan tipe yang sama menggunakan piranti bridge sedangkan untuk jaringan yang bertipe beda menggunakan router.<br />Contoh yang kedua adalah sebuah WAN tunggal, seperti jaringan X.25. Pada kasus ini, setiap pertukaran paket (DCE/PSE) melayani set DCE sendiri, yang secara langsung lewat sebuah PAD, dan tiap PSE terinterkoneksi oleh jaringan switching dengan topologi mesh.<br /> 12.2 Network service<br />Pada sebuah LAN, Alamat sublayer MAC digunakan untuk mengidentifikasi ES (stasiun/DTE), dengan menggunakan untuk membentuk rute bagi frame antar sistem. Selebihnya, karena tunda transit yang pendek dan laju kesalahan bit yang kecil pada LAN, sebuah protokol jaringan tak terhubung sederhana biasanya digunakan. Artinya, kebanyakan LAN berbasis jaringan connectionless network access (CLNS)<br />Berbeda dengan LAN, alamat-alamat lapisan link pada kebanyakan WAN lapisan network digunakan untuk mengidentifikasi ED dan membentuk rute bagi paket didalam suatu jaringan. Karena WAN mempunyai transit yang panjang dan rentan terhadap munculnya error, maka protokol yang berorientasi hubungan (koneksi) lebih tepat untuk digunakan. Artinya, kebanyakan WAN menggunakan connection-oriented network service (CONS).<br /><br />12.3 Pengalamatan<br />Alamat Network Service Access Point (NSAP) dipakai untuk mengidentifikasi sebuah NS_user dalam suatu end system (ES) adalah sebagai alamat network-wide unik yang membuat user teridentifikasi secara unik dalam keseluruhan jaringan. Dalam sebuah LAN atau WAN, alamat NSAP harus unik (dengan suatu batasan) di dalam domain pengalamatan jaringan tunggal. Alamat NSAP dari NS_user dibangun dari alamat point of attachtment (PA) yang digabung dengan LSAP (link) dan selector alamat interlayer NSAP (network) dalam sistem.<br />Untuk sebuah internet yang terbentuk dari beberapa jaringan dengan tipe yang berlainan, sebgai contoh LAN dengan X.25 WAN, mempunyai fornmat (susunan) dan sintaks yang berbeda dengan alamat PA dari end system atau ES (dalam hal ini juga IS). Apabila terdapat beberapa jaringan yang terhubung, maka alamat network point of attatchment (NPA) tidak bisa digunakan sebagai dasar alamat NSAP dari NS_user. Untuk pembentukan sebuah open system internetworking environment (OSIE), maka NSAP dengan susunan yang berbeda harus digunakan untk mengidentifkasi NS_user. Pengalamatan baru ini bersifat independen dari alamat NPA. Terlihat bahwa terdapat dua alamat yang sama sekali berbeda untuk masing-masing ES yang terhubung ke internet yaitu NPA dan NSAP. Almat NPA memungkinkan sistem melakukan pengiriman dan penerimaan NPDU dilingkungan lokal, sedangkan alamat NSAP berlaku untuk identifikasi NS_user dalam sebuah jaringan yang lebih luas (internetwide atau keseluruhan OSIE). Apabila sebuah IS terhubung ke lebih dari sebuah jaringan, ia harus memiliki alamat sesuai dengan NPA untuk masing-masing jaringan yang dimasukinya.<br /><br />12.4 Susunan Lapisan Network<br />Aturan dari lapisan jaringan untk tiap-tiap End System adalah untuk membentuk hubungan end to end. Bisa jadi hubgunan ini berbentuk CON atau CLNS. Dalam kedua bentuk tersebut, NS_user akan berhubungan tidak peduli berapa banyak tipe jaingan yang terlibat. Untuk itu diperlukan router.<br />Untuk mencapai tujuan interkloneksi yang demikian ini, maka sesuai model referensi OSI, lapisan network tiap-tiap ES dan IS tidak hanya terdiri dari sebuah protokol tetapi paling tidak tiga (sublayer) protokol. Masing-=masing protokol ini akan membentuk aturan yang lengkap dalam sistem pelayanan antar lapisan jaringan. Dalm terminologi ISO, masing-masing jaringan yang membangun internet yang dikenal sebagai subnet, memliki tiga protokol penting yaitu :<br />1. Subnetwork independent convergence Protocol (SNICP)<br />2. Subnetwork dependent convergence protocol (SNDCP)<br />3. Subnetwork dependent access protocol (SNDAP)<br /><br />12.5 Standar Protokol Internet<br />Beragam WAN tipe X.25 dapat diinterkoneksikan dengan gateway berbasis X.75. Penggunaan sebuah standar yang mespesifikasikan operasi protokol lapisan paket X.25 dalam LAN berarti sebuah pendekatan internetworking dengan mengadopsi X.25 sebagai sebuah protokol internetwide yang pada akhirnya dapat bekerja dalam modus connection-oriented atau mode pseudoconnectionless. Pemecahan ini menarik karena fungsi-fungsi internetworking terkurangi. Kerugian pendekatan ini adalah munculnya overhead pada paket X.25 menjadi tinggi dan throughput paket untuk jaringan ini menjadi rendah.<br />Pemecahan tersebut mengadopsi ISO berdasar pada pelayanan internet connectionless (connectionles internet service) dan sebuah associated connectionless SNICP. SNICP didefinisikan dalam ISO 8475. Pendekatan ini dikembangkan oleh US Defense Advanced Research Project Agency (DARPA). Internet yang dibangun pada awalnya diberi nama ARPANET, yang digunakan untuk menghubungkan beberapa jaringan komputer dengan beberapa situs penelitian dan situs universitas.<br />Protokol internet hanyalah sebuah protokol yang berasosiasi dengan deretan protokol lengkap (stack) yang digunakan galam internet. Deretan protokol yang lengkap ini dikenal dengan istilah TCP/IP, meliputi protokol aplikasi dan protokol transport. Dua protokol yang menarik untuk dikaji adalah jenis protokol Internet Protocol atau dikenal sebagai IP dan ISO Internet Protocol atau dikenal sebagai ISO-IP atau ISO CLNP.<br />Internet Protocol merupakan protokol internetwide yang dapat menghubungkan dua entitas protokol transport yang berada pada ES atau host yang berbeda agar dapat saling menukarkan unit-unit pesan (NSDU). Protokol jenis ini sangat luas digunakan untuk internet jenis komersial maupun riset.<br />Jenis yang kedua yaitu ISO-IP atau ISO CLNP menggunakan acuan internetwide, connectionless dan subnetwork-independent convergence protocol. Protokol ini didefinisikan secara lengkap di ISO 8473. Dalam sebuah protokol internetworking yang lengkap, terdapat dua subnet yaitu inactive network protocol dan nonsegmenting protocol. Model protokol jaringan modus connectionless biasanya digunakan dalam LAN dan dginakankan untuk aplikasi-aplikasi jaringan tunggal (dalam hal ini sumber dan tujuan tergabung dalam sebuah jaringan. Sedangkan protokol nonsegmenting (dalam terminologi IP disebut nonfragmenting) digunakan dalam internet yang mengandung subnet dengan ukuran paket maksimum yang tidak boleh lebih dari yang dibutuhkan oleh NS_user untuk mentransfer data.<br /> 13. Keamanan Jaringan<br />Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.<br />Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan.<br />Protokol suatu jaringan sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol-protokol yang sudah dimodifikasi harus diterapkan. Sebuah protokol atau layanan (service) dianggap cukup aman apabila mempunyai kekebalan ITL klas 0 (tentang ITL akan dibahas nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang sering mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi dengan menggunakan teknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching. Bagaimanapun, permasalahan mis-konfigurasi, seperti misalnya spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan (menjadi rentan). Demikian juga kebijakan dari departemen teknologi informasi seringkali memunculkan kerumitan pemecahan masalah untuk membuat sistem menjadi kebal.<br /><br />13.1 Tipe Threat<br />Terdapat dua kategori threat yaitu threat pasif dan threat aktif. Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan.<br />Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan.<br /><br />13.2 Internet Threat Level<br />Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.<br />Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu :<br />1. Ancaman-ancaman lokal. <br />2. Ancaman-ancaman remote<br />3. Ancaman-ancaman dari lintas firewall<br /> Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu :<br />o Read access<br />o Non-root write and execution access<br />o Root write and execution access <br /><br /> Table 5.1 Skala Internet Threat Level (ITL)<br /><a name="table04"></a>Kelas<br />Penjelasan<br />0<br />Denial of service attack—users are unable to access files or programs.<br />1<br />Local users can gain read access to files on the local system.<br />2<br />Local users can gain write and/or execution access to non–root-owned files on the system.<br />3<br />Local users can gain write and/or execution access to root-owned files on the system.<br />4<br />Remote users on the same network can gain read access to files on the system or transmitted over the network.<br />5<br />Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network.<br />6<br />Remote users on the same network can gain write and/or execution access to root-owned files on the system.<br />7<br />Remote users across a firewall can gain read access to files on the system or transmitted over the network.<br />8<br />Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network.<br />9<br />Remote users across a firewall can gain write and/or execution access to root-owned files on the system.<br /> Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain : <br />o Kegunaan sistem<br />o Kerahasiaan data dalam sistem.<br />o Tingkat kepetingan dari integritas data<br />o Kepentingan untuk menjaga akses yang tidak boleh terputus<br />o Profil pengguna<br />o Hubungan antara sistem dengan sistem yang lain. <br /><br />14. Enkripsi<br />Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.<br />Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain :<br />1. Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi.<br />2. Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi.<br />Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi. Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang bahkan sekalipun mereka memiliki algoritma yang sama.<br />Algoritma sederhana dapat dicontohkan di sini. Sebuah algoritma direncanakan, selanjutnya disebut algoritma (karakter+3), agar mampu mengubah setiap karakter menjadi karakter nomor tiga setelahnya. Artinya setiap menemukan huruf A, maka algoritma kan mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.<br />Sebuah pesan asli, disebut plaintext dalam bahasa kripto, dikonversikan oleh algoritma karakter+3 menjadi ciphertext (bahasa kripto untuk hasil enkripsi). Sedangkan untuk mendekripsi pesan digunakan algoritma dengan fungsi kebalikannya yaitu karakter-3<br />Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci dapt berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya akan muncul permasalahn kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oeleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.<br />Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption, secara konsep sangat sederhana, tetapi bersifat revolusioner dalam cakupannya. Masing-masing person mempunyai sepasang kunci, kunci privat dan kunci publik, yang secara matematis berasosiasi tetapi beda dalam fungsi. Dari dua kunci tersebut, sebuah disimpan secara pribadi (kunci privat) dan yang satunya dipublikasikan (kunci publik).<br />Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan pada server kunci publik apabila dihendaki. Apabila kita menginginkan untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat pesan tersebut sampai, maka penerima akan mendekripsi pesan dengan kunci privatnya. Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienskripsi dengan kunci public dari pemilik kunci yang sama.<br />Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter yang handal sekalipun.<br />Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita memliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash.. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita. Penerima pesan bisa menjalankan one-way function yang sama untuk menghasilkan hash yang lain. Selanjutnya hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat dikembalikan ke bentuk aslinya.<br /> <br />14.1 Tujuan Kriptografi<br />Tujuan dari sistem kriptografi adalah :<br />o Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik-teknik enkripsi.<br />o Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka.<br />o Non-repudiation : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.<br />o Authentication : Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem. <br /><br />Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya :<br />o Sertificates (Digital IDs) .<br />o Digital signatures. <br />o Secure channels.<br /><br />14.2 Referensi<br />1. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey, Tom Sheldom, Joel Snyder, Internet Security Professional Reference, Macmillan Computer Publishing,<br />2. Stallings, William, Data and Computer Communications, Macmillan,1985<br />3. Stallings, William, Local Network, Macmillan,1990<br />4. Stallings, William, Data and Computer Communications, Prentice Hall,1994<br />5. Halsall, Fred, Data Communications, Computer Networks and Open System, Addison-Wesley Pub.Co,1996<br /> <br /><br /></div>Aryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com1tag:blogger.com,1999:blog-5142179351146192249.post-65124217269762629642008-12-07T20:35:00.000-08:002008-12-07T20:41:50.005-08:00Materi PelajaranModel Referensi OSI<br /><br /><br />Apakah Layering?<br />• Teknik untuk mengorganisir suatu sistem jaringan kedalam suatu rangkaian logik entitas berbeda sedemikian sehingga service yang disediakan suatu entity hanya tergantung pada entity yang ada dibawahnya (lower level)<br />· Tanpa layering : tiap aplikasi baru harus diimplementasi ulang untuk tiap teknologi jaringan<br />• Solusi: mengintroduksir layer intermediate yang menyediakan abstraksi unik untuk macam-macam teknologi jaringan<br />Layering<br />• Keuntungan<br />– Modularitas - protokol mudah untuk di-’manage’ dan di-’maintain’<br />– Abstraksi fungsionalitas - lower layer dapat diubah tanpa mempengaruhi upper layer<br /><br />• Memisahkan implementasi dari spesifikasi<br />• Kita bebas mengubah implementasi sepanjang service dipertahankan<br />– Reuse - upper layer dapat menggunakan ulang (reuse) fungsionalitas yang disediakan lower layer<br /><br />• Beberapa upper layer dapat menggunakan common lower layers<br />• Kerugian<br />– Information hidding - implementasi tidak efisien<br /><br />• mis. protokol flow control berpikir kehilangan paket disebabkan karena kongesti short term, sedangkan kenyataannya disebabkan oleh link yang putus?<br />• Mekanisme flow control akan gagal karena tidak mempunyai informasi yang memadai<br /><br />Open System Interconnection<br /><br />• ISO telah mendefiniskan Model Referensi OSI (ISO 7498, ITU-T X.200) : basis utk pengembangan standar sistem komunikasi komputer<br />• Menurut Model Referensi OSI, setiap “open system” dapat dipandang secara logika terdiri satu set terurut subsystem (layer<br /><br /><br />• (N)-subsystem berinterkasi dengan<br />– (N+1)-subsystem berikutnya yg lebih tinggi<br />– (N-1)-subsystem berikutnya yg lebih rendah<br />• Terdapat 7 subsystem/layer pada sustu open system<br />• Elemen yang berpartisipasi dalam model komunikasi OSI<br />– End-system = host/komputer/terminal<br />– Intermediate-system = komponen dari subnetwork = router, packet switches<br /><br /><br /><br />• End-system terdiri dari 7 layer<br />• Intermediate-system hanya mengimplementasikan 3 layer<br />• (N)-layer terdiri dari satu atau lebih (N)-entity<br />• (N)-entity merupakan elemen aktif yg mengerjakan fungsi-fungsi pada (N)-layer<br />• Pasangan entities pd layer yg sama tetapi dari 2 end-system yg berbeda disebut peer-entities<br /><br />• Logical interface antara satu (N+1)-entity dan satu (N)-entity disebut (N)-service access point atau (N)-SAP, tetapi:<br />– (N)-entity dapat melayani beberapa (N)-SAP<br />– (N+1)-entity dapat menggunakan beberapa (N)-SAP<br />– hanya ada satu (N+1)-entity di atas (N)-SAP<br /><br /><br />• Karena hanya ada satu (N+1)-entity di atas (N)-SAP maka (N)-SAP dapat digunakan utk mengidentifikasi (N+1)-entity<br /><br /><br />• (N)-address digunakan untuk mengidentifikasi satu set (N)-SAP pada perbatasan antara (N)-layer dan (N+1)-layer<br />• (N)-SAP address adalah (N)-address yg hanya mengidentifikasi satu (N)-SAP<br />• Asosiasi yg dibangun oleh (N)-layer antar 2 atau lebih (N+1)-entities utk keperluan transfer data disebut (N)-connection<br />• Satu (N)-SAP dp mempunyai lebih dari satu (N)-connection<br /><br /><br />• (N)-service didefiniskan sebagai satu set kemampuan dari (N)-layer dan layer-layer dibawahnya (sebagai (N)-service provider) yg diberikan ke (N+1) entities (sebagai (N)-service user) via (N)-SAP<br />• Fungsi dan prosedur komunikasi antara (N)-entities utk merealisasikan (N)-service disebut (N)-protocol<br /><br /><br />• Tiap layer pada Model Referensi OSI didefinisikan menurut standar yang terdiri dari<br />– Spesifikasi service<br />– Spesifikasi protocol<br /><br />• Service mode<br />– Conncetion oriented<br />– Connectionless<br /><br />• Connection oriented mode<br />– Connection establishment<br />– Data transfer<br />– Disconnection<br /><br />• Connectionless mode<br />– Unit data transfer<br /><br /><br />• Aliran informasi antara (N)-service user dan (N)-service provider dinyatakan secara abstrak dalam bentuk primitive<br /><br /><br />• Service primitive untuk connection oriented mode<br />– Pembukaan hubungan<br /><br />• (N)-CONNECT.request<br />• (N)-CONNECT.indication<br />• (N)-CONNECT.response<br />• (N)-CONNECT.confirmation<br />– Data transfer<br />• (N)-DATA.request<br />• (N)-DATA.indication<br />– Penutupan hubungan<br />• (N)-DISCONNECT.request<br />• (N)-DISCONNECT.indication<br />• (N)-DISCONNECT.response<br />• (N)-DISCONNECT.confirmation<br />• Service primitive untuk connectionless mode<br />– (N)-UNITDATA.request<br />– (N)-UNITDATA.indication<br />• Setiap service primitive mempunyai parameter<br />– Misal: (N)-CONNECT.request(parameter)<br />– Isi parameter: QoS, called address, calling address, user data, dll.<br />• Dalam menyediakan service ke higher layer, service provider harus mendukung dialog diantara service user<br />• Tipe dialog: Unconfirmed, Confirmed, Partially Confirmed<br />• Data unit yg dipertukarkan antara (N+1)-entity dan (N)-entity via (N)-SAP dalam 1 end-system disebut (N)-SDU<br />• Data unit yg dipertukarkan antara peer (N)-entities dalam 2 end-system yg berjauhan disebut (N)-PDU<br />• (N)-entities saling berkomunikasi dg menggunakan (N)-protocol dg saling bertukar (N)-PDU<br />• Proses pembentukan (N)-SDU dan (N)-PDU<br />• (N)-PCI digunakan utk mengkoordinasikan operasi (N)-protocol<br />• Fungsi-fungsi yg ada dalam suatu layer yg berkaitan dg pengoperasian data unit<br />• Fungsi-fungsi lain yg penting yg ada dalam suatu layer<br />– Multiplexing/demultiplexing<br /><br />• Splitting/combining<br /><br />Proses pembentukan dan pembuangan protocol headers<br />• Skenario komunikasi dan fungsi utama masing-masing layer<br /><br /><br />Konsep Model OSI<br />• Service - menyatakan apa yang dilakukan suatu layer<br />• Protokol - menyatakan bagaimana service diimplementasikan<br />– Protokol - satu set aturan yang mengatur komunikasi diantara peers yang berkomunikasi<br />• Syntac: menentukan format informasi yang dikomunikasikan<br />• Semantic: arti dari sinyal yang dipertukarkan<br />• Timing: kapan data ditransmisikan/dilihat, ururtan informasi, matching kecepatan, dll.<br />– Protocol diperlukan untuk interaksi diantara peers<br />• Protocol stack : satu set protocol layers<br />– Tiap layer menggunakan layer dibawahnya dan menyediakan service ke layer diatasnya<br /><br />Physical Layer<br />• Service : memindahkan informasi antara dua sistem yang dikoneksikan dengan physical link<br />• Protokol : Skim pengkodeaan yang digunakan untuk merepresentasikan suatu bit, level tegangan, durasi bit<br /><br />Data Link Layer<br />• Service:<br />– Framing - menambahkan separator frame<br />– Mengirimkan frame data antar peer<br />– Lainnya:<br />• mengatur akses ke medium fisik bersama<br />• menjamin transmisi handal<br />• menyediakan flow control<br /><br />• Protokol : mengimplementasikan Medium Access Control (MAC), mengimplemetasikan komunikasi pada link antar node<br />Contoh: CSMA/CD, HDLC<br /><br />Network Layer<br />• Service:<br />– Mengirimkan paket ke tujuan yang dispesifikasikan<br />– Melaksanakan segmentasi dan reassembly<br />– Lainnya:<br />• packet scheduling<br />• buffer management<br />• Protokol: mendefinisikan address global yang unik; membangun tabel routing<br /> Contoh: IP<br /><br />Transport Layer<br />• Service:<br />– menyediakan koneksi end-to-end erorr-free dan flow controlled<br />– memultipleks sejumlah koneksi transport ke satu koneksi network<br />– memecah satu koneksi transport ke sejumlah koneksi network<br /><br />• Protokol: mengimplementasikan reliability dan flow control<br /> Contoh: TCP dan UDP<br /><br />Session Layer<br />• Service:<br />– full-duplex<br />– access management, misalnya kontrol token<br />– sinkronisasi, misalnya menyediakan checkpoint untuk transfer yang panjang<br /><br />• Protokol: managemen token, menyisipkan checkpoint, mengimplemantasikan fungsi-fungsi roll-back<br /><br /><br />Presentation Layer<br />• Service: konversi data diantara macam-macam representasi<br /><br />• Protokol: mendefinisikan format data dan aturan untuk mengkonversikan dari satu format ke format lainnya<br /><br />Application Layer<br />• Service: sembarang service yang disediakan ke end user<br />• Protokol: tergantung pada aplikasi<br /> Contoh : FTP, TELNET, WWW Browser<br /><strong>OSI vs TCP/IP<br /></strong>• OSI: secara konseptual mendefinisikan service, interface, protokol<br />• Internet: menyediakan implementasi yang sukses<br /><strong>Protocol Graph</strong><br />• TCP/IP Protocol Graph<br />· TCP/IP Protocoll Suites<br />· Novell Protocol Suites<br />· DECnet Protocol Suites<br />· IBM Protocol Suites<br />· XNS Protocol Suites<br />· Banyan Protocol Suites<br />· LAN Protocols <br />· ISO Protocol Suites<br />· H.323 ProtocolsAryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com2tag:blogger.com,1999:blog-5142179351146192249.post-44496280027530338342008-12-06T01:29:00.000-08:002008-12-06T01:39:31.789-08:00soal kelas X TI A dan X TI B1. Apa kelebihan Linux dibanding sistem operasi lain?<br />2. Apa kekurangan Linux ?<br />3. Sebutkan distro Linux yang anda ketahui minimal 7 buah distro<br />4. Sebutkan mode text pada Linux dan fungsi operasionalnya ( 5 buah saja )<br />5. Bagaimana maksud filosofi free/bebas yang distro Linux? jeaskan !<br />6. Sebutkan perangkat jaringan komputer untuk koneksi peer to peer<br />7. Apa yang dimaksud dengan koneksi peer to peer?<br />8. Sebutkan urutan pemasangan UTP untuk jaringan komputer ( 2 buah jawab )<br />9. Bagaimana seting IP address untuk jaringan komputer<br />10. Jelaskan tentang referensi OSI dan fungsi setiap layernya!<br /><br />Kalimat jawaban tidak boleh sama, kalau copy paste teman keduanya di salahkan. Buat redaksi jawaban sendiri!!!<br /><br />selamat bekerja....Aryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com92tag:blogger.com,1999:blog-5142179351146192249.post-7290369978839462222008-12-01T18:15:00.000-08:002008-12-01T18:18:31.608-08:00Tugas untuk kelas XI TITuliskan nama, kelas, dan alamat blog yang telah anda buat pada komentar tugas ini. Paling lambat sebelum tanggal 9 Desember 2008.Aryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com92tag:blogger.com,1999:blog-5142179351146192249.post-63579827265981838802008-11-26T17:33:00.000-08:002008-11-26T17:37:03.581-08:00modul 4 dan 5OPEN SHORTEST PATH FIRST<br /><br />1. Pendahuluan<br />OSPF merupakan interior routing protocol yang kepanjangan dari Open Shortest Path First. OSPF di desain olrh IETF ( Internet Engineering Task Force ) yang pada mulanya dikembangkan dari algoritma SPF ( shortest path first ). Hampir tidak berbeda dengan IGRP ( Interior Gateway Routing Protocol ) pada tahun 80-an. Pada awalnya RIP adalah routing protokol yang umum dipakai, namun ternyata untuk AS yang besar, RIP sudah tidak memadai lagi.<br /><br />OSPF diturunkan dari beberapa periset seperti Bolt, Beranek, Newmans. Protokol ini bersifat open yang berarti dapat diadopsi oleh siapa pun. OSPF dipublikasikan pada RFC nomor 1247.<br /><br />Karakteristik Open Shortest Path First (OSPF):<br />¨ Menggunakan Algoritma link-state<br />¨ Membutuhkan waktu CPU dan memori yang besar<br />¨ Tidak menyebabkan routing loop<br />¨ Dapat membentuk heirarki routing menggunakan konsep area<br />¨ Cepat mengetahui perubahan pada jaringan<br />¨ Dapat menggunakan beberapa metrik<br /><br />2. Cara Kerja OSPF<br />OSPF bekerja dengan link-state protocol yang memungkinkan untuk membentuk tabel routing secara hirarki. Sebelum berlanjut ke dalamnya, perlu dijelaskan sedikit istilah-istilah umum dalam OSPF, yaitu :<br /><br /><br />· Area<br />Area yaitu letak dimana berada sebuah kumpulan network, router dan host biasa. Area di sini bukan berarti area fisik.<br /><br />· Backbone<br />Backbone adalah area yang khusus dimana area-area saling terhubungkan. Seluruh area yang ada, harus terhubung ke backbone.<br />· Stub Area<br />Adalah area dimana hanya terdapat satu buah gateway / router, tidak ada alternatif lainnya.<br /><br />OSPF bekerja dengan membentuk sebuah peta network yang dipelajari berdasarkan informasi dari router-router yang berada dalam neighbour. Peta tersebut akan berpusat pada local host. Dari localhost host tersebut akan ada cost untuk menuju network lain yang ditentukan dari hasil perhitungan.<br />Untuk memudahkan penggambarannya, mari kita bangun sebuah network imaginer demikian :<br /><br />Keterangan<br />Router 1 terhubung ke subnet 10 dan 11<br />Router 2 terhubung ke subnet 11 dan 12<br />Router 3 terhubung ke subnet 12 dan 15<br />Router 4 terhubung ke subnet 13 dan 15<br />Router 5 terhubung ke subnet 14 dan 15<br />Pertama-tama network diatas akan dibagi menjadi beberapa area, yaitu :<br />Area 1 : 10 ( stub area karena hanya mempunyai 1 router )<br />Area 2 : 11 dan 12<br />Area 3 : 13 , 14 dan 15<br />Dan masing-masing router mempunyai neighbour :<br />Router 1 mempunyai neighbour router 2<br />Router 2 mempunyai neighbour router 1 dan 3<br />Router 3 mempunyai neighbour router 2, 4 dan 5<br />Router 4 mempunyai neighbour router 3 dan 5<br />Router 5 mempunyai neighbour router 3 dan 4<br />Router 1 menggambarkan peta network seperti demikian :<br /><br /><br />Sebagai localhost, router 1 bernilai 0. Lalu router 2 yang behubungan secara direct dengan router 1 diberikan cost 10 ( 0 + 10 ). Lalu dari router 2 berhubungan dengan router 3 yang bernilai 20 ( 0 + 10 + 10 ) dan pada akhirnya router 4 dan 5 bernilai 30.<br />Masing-masing link bernilai 10, yang berarti apabila link tersebut dilewati, maka harganya harus ditambahkan 10. Seperti pada contoh router 2 yang bernilai 20 merupakan hasil pertambahan 0 + 10 + 10.<br />Lalu pada bagian paling bawah dari gambar, ada router 4 dan 5 yang bernilai 40. Hal ini disebabkan router 4 bisa berhubungan lansung dengan 5 tanpa melalui router 3 dan itu akan menambah cost sebanyak 10 lagi. Demikian juga yang terjadi pada router 5 yang bisa dicapai melalui router 4, tanpa router 3. Namun pada akhirnya, cost terrendahlah yang dipilih dalam tabel routing. Yaitu yang bernilai 30 sedangkan 40 dibuang.<br /><br /><br /><br />Membentuk Routing Table<br /><br />Setiap host pada TCP/IP Network harus memiliki tabel routing agar dapat menentukan jalan untuk mencapai tujuan dari paket-paket yang akan dikirimkannya. Tabel routing secara otomatis akan terbentuk pada saat interface dikonfigurasi. Tabel routing pada tahap ini adalah tabel routing minimal. Perhatikan gambar 3-4. Untuk melihat tabel routing pada host dengan IP Address 167.205.20.3 ( Token Ring ) dalam bentuk numerik, dipakai perintah berikut :<br /><br />$ netstat -nrRouting tablesDestination Gateway Flags Refcnt Use Interface127.0.0.1 127.0.0.1 UH 1 105 lo0167.205.20.0 167.205.20.3 U 35 3075 ed0<br /><br />Bagian pertama dari tabel routing merupakan rute loopback ke localhost. Setiap host TCP/IP akan memiliki rute ini. Bagian kedua merupakan rute ke network 167.205.20.0 melalui interface ed0. Network ini adalah network lokal. Address 167.205.20.3 bukanlah remote gateway, melainkan address yang telah di-assign untuuk interface ed0. Perhatikan bahwa nomor network 167.205.20.0 muncul akibat parameter mask pada waktu konfigurasi interface dengan subnetmask 255.255.255.0. Tanpa adanya subnetmask, network address yang muncul adalah 167.205.0.0 ( Standar kelas B ).<br />Option pada kolom Flag:<br />Flag U ( up ) menandakan interface telah siap dipakai.<br />Flag H ( host ) menandakan hanya satu host yang dapat dicapai melalui rute ini. Berarti, rute ini hanya menuju ke host tertentu ( bedakan dengan rute ke suatu network yang mungkin memiliki puluhan / ratusan host ). Kebanyakan rute yang ada pada routing table menuju ke network, bukan ke host tertentu. Hal ini untuk memperkecil ukuran routing table. Suatu instansi mungkin hanya memiliki satu network, tetapi network tersebut mungkin terdiri dari ratusan host. Mudah dimengerti bahwa jika seluruh IP Address dari host yang ada pada network tujuan dimasukkan dalam routing table, ukurannya akan membengkak dengan cepat. Cukup nomor networknya saja yang dicantumkan karena telah mewakili nomor seluruh host pada network tersebut.<br />Flag b à alamat broadcast<br />Flag C à rute sedang digunakan<br />Flag c à sama seperti flag sebelumnya, tapi flag ini menunjuk ke protokol yang spesifik<br />Flag G à rute memerlukan gatway lagi<br />Flag S à ditambah secara manual<br /><br />Untuk akses ke network yang lain, network token ring di atas hanya memiliki satu gateway, yakni yang ber-IP Address 167.205.20.11. Untuk itu, seluruh host yang ada pada network token ring ( kecuali gateway ) dapat menambahkan default routing sbb :<br /># route -n add default 167.205.20.11 1add net default: gateway 167.205.20.11<br /><br />Dengan perintah ini, rute ke seluruh network ( selain network lokal ) akan ditempuh melalui gateway 1 (167.205.20.11). Option -n tidak harus digunakan. Option tersebut hanya untuk menampilkan address secara numerik untuk menghindari permintaan ke Name Server yang belum tentu bekerja. Metric 1 dipakai sebagai metric terkecil untuk rute melalui gateway ekstenal, untuk memberikan prioritas tertinggi pada rute ini. Jika kita periksa kembali routing table setelah memasukkan default routing ini, akan muncul sbb :<br /><br />$ netstat -nrRouting tablesDestination Gateway Flags Refcnt Use Interface127.0.0.1 127.0.0.1 UH 1 105 lo0default 167.205.20.11 UG 0 0 ed0 167.205.20.0 167.205.20.3 U 35 3075 ed0<br /><br />Pada routing table di atas terlihat adanya entri default routing. Flag G menandakan rute default ini melalui eksternal gateway ( host 167.205.20.11 ).<br />Pada network Ethernet ( 167.205.22.0 ) ada 3 buah gateway. Untuk host-host pada network ini, routing table dapat dibentuk secara statis. Misalkan kita berada pada host 167.205.22.3. Network 167.205.20.0 dapat dicapai melalui gateway 1 (167.205.22.5), network 44.132.1.0 melalui gateway 2 (167.205.22.18) dan akses ke network yang lebih besar, misalkan ke Internet Provider, dicapai melalui gateway 3 (167.205.22.20). Untuk itu, setelah routing minimal dapat ditambahkan perintah routing sbb :<br /># route -n add 167.205.20.0 167.205.22.5 1add net 167.205.20.0: gateway 167.205.22.5<br /># route -n add 44.132.1.0 167.205.22.18 1add net 44.132.1.0: gateway 167.205.22.18<br /># route -n add default 167.205.22.20 1add net default: gateway 167.205.22.20<br /><br />Routing table akan bertambah menjadi :<br />$ netstat -nrRouting tablesDestination Gateway Flags Refcnt Use Interface127.0.0.1 127.0.0.1 UH 1 105 lo0167.205.22.0 167.205.22.3 U 28 9808 ed0default 167.205.22.20 UG 0 0 ed0 167.205.20.0 167.205.22.5 UG 0 0 ed044.132.1.0 167.205.22.18 UG 0 0 ed0<br /><br />Agar routing table terbentuk pada saat start up komputer, perlu di set routing statis dengan beberapa modifikasi sbb :<br />· Tambahkan static routing yang diinginkan sesuai konfigurasi network<br />· Non-aktifkan semua perintah dari file startup yang menjalankan protokol routing.<br />Untuk host di atas, edit file rc.local untuk menambahkan statement route sbb:<br />route -n add default 167.205.22.20 1 > /dev/consoleroute -n add 167.205.20.0 167.205.22.5 1 > /dev/consoleroute -n add 44.132.1.0 167.205.22.18 1 > /dev/console<br /><br />Startup file untuk setiap sistem mungkin saja berbeda, tetapi pada dasarnya memiliki prosedur yang sama. Bacalah selalu dokumentasi dari sistem anda.Aryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com0tag:blogger.com,1999:blog-5142179351146192249.post-2398406087771282962008-11-26T17:12:00.000-08:002008-11-26T17:15:23.629-08:00mikrotikSetup Mikrotik sebagai Gateway server<br />MikroTik RouterOS™, merupakan system operasi Linux base yang diperuntukkan sebagai<br />network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa<br />dilakukan melalui Windows application (WinBox). Selain itu instalasi dapat dilakukan pada<br />Standard computer PC. PC yang akan dijadikan router mikrotikpun tidak memerlukan resource<br />yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk<br />keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk<br />mempertimbangkan pemilihan resource PC yang memadai.<br />Fasilitas pada mikrotik antara lain sebagai berikut :<br />- Protokoll routing RIP, OSPF, BGP.<br />- Statefull firewall<br />- HotSpot for Plug-and-Play access<br />- remote winbox GUI admin<br />Lebih lengkap bisa dilihat di www.mikrotik.com.<br />Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap<br />segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja. Kita bisa membeli software<br />mikrotik dalam bentuk CD yang diinstall pada Hard disk atau disk on module (DOM). Jika kita<br />membeli DOM tidak perlu install tetapi tinggal menancapkan DOM pada slot IDE PC kita.<br />Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan<br />sederhana sebagai gateway server.<br />1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.<br />2. Login Pada Mikrotik Routers melalui console :<br />MikroTik v2.9.7<br />Login: admin<br />Password:<br />Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin<br />dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.<br />3. Untuk keamanan ganti password default<br />[admin@Mikrotik] > password<br />old password: *****<br />new password: *****<br />retype new password: *****<br />[admin@ Mikrotik]] ><br />4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi "Waton"<br />[admin@Mikrotik] > system identity set name=Waton<br />[admin@Waton] ><br />5. Melihat interface pada Mikrotik Router<br />[admin@Mikrotik] > interface print<br />Flags: X - disabled, D - dynamic, R - running<br /># NAME TYPE RX-RATE TX-RATE MTU<br />0 R ether1 ether 0 0 1500<br />1 R ether2 ether 0 0 1500<br />[admin@Mikrotik] ><br />6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk<br />koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local<br />kita dengan IP 172.16.0.1<br />[admin@Waton] > ip address add address=192.168.0.1<br />netmask=255.255.255.0 interfac<br />e=ether1<br />[admin@Waton] > ip address add address=172.16.0.1<br />netmask=255.255.255.0 interfac<br />e=ether2<br />7. Melihat konfigurasi IP address yang sudah kita berikan<br />[admin@Waton] >ip address print<br />Flags: X - disabled, I - invalid, D - dynamic<br /># ADDRESS NETWORK BROADCAST INTERFACE<br />0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1<br />1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2<br />[admin@Waton] ><br />8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah<br />192.168.0.254<br />[admin@Waton] > /ip route add gateway=192.168.0.254<br />9. Melihat Tabel routing pada Mikrotik Routers<br />[admin@Waton] > ip route print<br />Flags: X - disabled, A - active, D - dynamic,<br />C - connect, S - static, r - rip, b - bgp, o - ospf<br /># DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE<br />0 ADC 172.16.0.0/24 172.16.0.1 ether2<br />1 ADC 192.168.0.0/26 192.168.0.1 ether1<br />2 A S 0.0.0.0/0 r 192.168.0.254 ether1<br />[admin@Waton] ><br />10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar<br />[admin@Waton] > ping 192.168.0.254<br />192.168.0.254 64 byte ping: ttl=64 time<1 ms<br />192.168.0.254 64 byte ping: ttl=64 time<1 ms<br />2 packets transmitted, 2 packets received, 0% packet loss<br />round-trip min/avg/max = 0/0.0/0 ms<br />[admin@Waton] ><br />11. Setup DNS pada Mikrotik Routers<br />[admin@Waton] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=<br />no<br />[admin@Waton] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=<br />no<br />12. Melihat konfigurasi DNS<br />[admin@Waton] > ip dns print<br />primary-dns: 192.168.0.10<br />secondary-dns: 192.168.0.11<br />allow-remote-requests: no<br />cache-size: 2048KiB<br />cache-max-ttl: 1w<br />cache-used: 16KiB<br />[admin@Waton] ><br />13. Tes untuk akses domain, misalnya dengan ping nama domain<br />[admin@Waton] > ping yahoo.com<br />216.109.112.135 64 byte ping: ttl=48 time=250 ms<br />10 packets transmitted, 10 packets received, 0% packet loss<br />round-trip min/avg/max = 571/571.0/571 ms<br />[admin@Waton] ><br />Jika sudah berhasil reply berarti seting DNS sudah benar.<br />14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar<br />client computer pada network dapat terkoneksi ke internet perlu kita masquerading.<br />[admin@Waton] > ip firewall nat add action=masquerade outinterface=<br />ether1<br />chain: srcnat<br />[admin@Waton] ><br />15. Melihat konfigurasi Masquerading<br />[admin@Waton] ip firewall nat print<br />Flags: X - disabled, I - invalid, D - dynamic<br />0 chain=srcnat out-interface=ether1 action=masquerade<br />[admin@Waton] ><br />Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika<br />berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway<br />server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox<br />yang bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server<br />mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.<br />Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup<br />dhcp server pada Mikrotik. Berikut langkah-langkahnya :<br />1.Buat IP address pool<br />/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20<br />2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client<br />Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1<br />/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1<br />3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )<br />/ip dhcp-server add interface=ether2 address-pool=dhcp-pool<br />4. Lihat status DHCP server<br />[admin@Waton] > ip dhcp-server print<br />Flags: X - disabled, I - invalid<br /># NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP<br />0 X dhcp1 ether2<br />Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih<br />dahulu pada langkah 5.<br />5. Jangan Lupa dibuat enable dulu dhcp servernya<br />/ip dhcp-server enable 0<br />kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti<br />sudah aktif.<br />6. Tes Dari client<br />Daftar Pustaka<br />http://mikrotik.comAryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com1tag:blogger.com,1999:blog-5142179351146192249.post-25000730524190664932008-11-26T17:01:00.000-08:002008-11-26T17:11:26.422-08:00dasar routing modul 1 s/d 3SMK-TI TRAINING AND CERTIFICATION<br /> <br />ROUTING <br /> <br /><br />ISI<br /><br />Dasar – dasar Routing Modul 1<br /><br />IP Routing & Routing protokol Modul 2<br /><br />Routing Information Protokol Modul 3<br />(RIP)<br /><br />Open Shortest Path First (OSPF) Modul 4<br /><br />Membentuk Routing Table Modul 5 <br /> <br /> <br />Modul 1<br /><br />DASAR – DASAR ROUTING<br /> <br /> Tujuan:<br /> Siswa mampu mengetahui dan menjelaskan algoritma routing.<br /> Siswa dapat mengetahui cara merancang jaringan dengan routing.<br /> Siswa mampu membaca dan membuat tabel routing.<br /><br />Dasar-dasar Routing<br /><br />1. Routing Lansung dan Tidak Langsung<br />Seperti telah disebutkansebelumnya, proses pengiriman datagram IP selalu menggunakan tabel routing. Tabel routing berisi informasi yang diperlukan untuk menentukan ke mana datagram harus di kirim. Datagram dapat dikirim langsung ke host tujuan atau harus melalui host lain terlebih dahulu tergantung pada tabel routing.<br /><br />Gambar Jaringan TCP/IP<br /><br />Gambar diatas memperlihatkan jaringan TCP/IP yang menggunakan teknologi Ethernet. Pada jaringan tersebut host osiris mengirimkan data ke host seth, alamat tujuan datagram adalah seth dan alamat sumber datagram adalah osiris. Frame yang dikirimkan oleh host osiris juga memiliki alamat tujuan frame seth dan alamat sumbernya adalah osiris. Pada saat osiris mengirimkan frame, seth membaca bahwa frame tersebut ditujukan kepada alamat ethernetnya. Setelah melepas header frame, seth kemudian mengetahui bahwa IP address tujuan datagram tersebut juga adalah IP addressnya. Dengan demikian set meneruskan datagram ke lapisan transport untuk diproses lebih lanjut. Komunikasi model seperti ini disebut sebagai routing langsung.<br />Gambar Routing langsung<br /><br />Pada gambar diatas terlihat bahwa osiris dan anubis terletak pada jaringan Ethernet yang berbeda. Kedua jaringan tersebut dihubungkan oleh khensu. Khensu memiliki lebih dari satu interface dan dapat melewatkan datagram daari satu interface ke intreface lain (atau bertindak sebagai router). Ketika mengirimkan data ke anubis, osiris memeriksa tabel routing dan mengetahui bahwa data tersebut harus melewati khensu terlebih dahulu. Dengan kondisi seperti ini datagram yang dikirim osiris ke anubis memiliki alamat tujuan anubis dan alamat sumber osiris tetapi frame ethernet yang dikirimnya diberi alamat tujuan khensu dan alamat sumber osiris.<br /><br />Ketika osiris mengirimkan frame ke jaringan, khensu membaca bahwa alamat ethernet yang dituju frame tersebut adalah alamat ethernetnya. Ketika khensu melepas header frame, diketahui bahwa host yang dituju oleh datagram adalah host anubis. Khensu kemudian memeriksa tabel routing yang dimilikinya untuk meneruskan datagram tersebut. Dari hasil pemeriksaan tabel routing, khensu mengetahui bahwa anubis terletak dalam satu jaringan ethernet dengannya. Dengan demikian datagram tersebut dapat langsung disampaikan oleh khensu ke anubis. Pada pengiriman data tersebut, alamat tujuan dan sumber datagram tetap anubis dan osiris tetapi alamat tujuan dan sumber frame Ethernet menjadi anubis dan khensu. Komunikasi seperti ini disebut sebagai routing tak langsung karena untuk mencapai host tujuan, datagram harus melewati host lain yang bertidak sebagai router.<br />Pada dua kasus diatas terlihat proses yang terjadi pada lapisan internet ketika mengirimkan dan menerima datagram. Pada saat mengirimkan datagram, host harus memeriksa apakah alamat tujuan datagram terletak pada jaringan yang sama atau tidak. Jika lamat tujuan datagram terletak pada jaringan yang sama , datagram dapat langsung disampaikan. Jika ternyata alamat tujuan datagram tidak terletak pada jaringan yang sama, datagram tersebut harus disampaikan melalui host lain yang bertindak sebagai router. Pada saat menerima datagram host harus memeriksa apakah ia merukapakan tujuan dari datagram tersebut. Jika memang demikian maka data diteruskan ke lapisan transport. Jika ia bukan tujuan dari datagram tersebut, maka datagram tersebut dibuang. Jika host yang menerima datagram tersebut sebuah router, maka ia meneruskan datagram ke interface yang menuju alamat tujuan datagram.<br /><br />2. Jenis Konfigurasi Routing<br /> Konfigurasi routing secara umum terdiri dari 3 macam yaitu :<br />2.1 Minimal Routing<br />Dari namanya dapat diketahui bahwa ini adalah konfigurasi yang paling sederhana tapi mutlak diperlukan. Biasanya minimal routing dipasang pada network yang terisolasi dari network lain atau dengan kata lain hanya pemakaian lokal saja.<br />2.2 Static Routing<br />Konfigurasi routing jenis ini biasanya dibangun dalam network yang hanya mempunyai beberapa gateway, umumnya tidak lebih dari 2 atau 3. Static routing dibuat secara manual pada masing-masing gateway. Jenis ini masih memungkinkan untuk jaringan kecil dan stabil. Stabil dalam arti kata jarang down. Jaringan yang tidak stabil yang dipasang static routing dapat membuat kacau seluruh routing, karena tabel routing yang diberikan oleh gateway tidak benar sehingga paket data yang seharusnya tidak bisa diteruskan masih saja dicoba sehingga menghabiskan bandwith. Terlebih menyusahkan lagi apabila network semakin berkembang. Setiap penambahan sebuah router, maka router yang telah ada sebelumnya harus diberikan tabel routing tambahan secara manual. Jadi jelas, static routing tidak mungkin dipakai untuk jaringan besar, karena membutuh effort yang besar untuk mengupdatenya.<br />2.3 Dynamic Routing<br />Dalam sebuah network dimana terdapat jalur routing lebih dari satu rute untuk mencapat tujuan yang sama biasanya menggunakan dynamic routing. Dan juga selain itu network besar yang terdapat lebih dari 3 gateway. Dengan dynamic routing, tinggal menjalankan routing protokol yang dipilih dan biarkan bekerja. Secara otomatis tabel routing yang terbaru akan didapatkan.<br />Seperti dua sisi uang, dynamic routing selain menguntungkan juga sedikit merugikan. Dynamic routing memerlukan routing protokol untuk membuat tabel routing dan routing protokol ini bisa memakan resource komputer.<br /><br /> 3. Routing Protocol<br />Protokol routing merupakan aturan yang mempertukarkan informasi routing yang nantinya akan membentuk tabel routing sedangkan routing adalah aksi pengiriman-pengiriman paket data berdasarkan tabel routing tadi.<br />Semua routing protokol bertujuan mencari rute tersingkat untuk mencapai tujuan. Dan masing-masing protokol mempunyai cara dan metodenya sendiri-sendiri. Secara garis besar, routing protokol dibagi menjadi Interior Routing Protocol dan Exterior Routing Protocol. Keduanya akan diterangkan sebagai berikut :<br /><br />3.1. Interior Routing Protocol<br />Sesuai namanya, interior berarti bagian dalam. Dan interior routing protocol digunakan dalam sebuah network yang dinamakan autonomus systems (AS) . AS dapat diartikan sebagai sebuah network (bisa besar atau pun kecil) yang berada dalam satu kendali teknik. AS bisa terdiri dari beberapa sub network yang masing-masingnya mempunyai gateway untuk saling berhubungan. Interior routing protocol mempunyai beberapa macam implemantasi protokol, yaitu :<br /><br />3.1.1. RIP (Routing Information Protocol)<br />Merupakan protokol routing yang paling umum dijumpai karena biasanya sudah included dalam sebuah sistem operasi, biasanya unix atau novell. RIP memakai metode distance-vector algoritma. Algoritma ini bekerja dengan menambahkan satu angka metrik kepada ruting apabila melewati satu gateway. Satu kali data melewati satu gateway maka angka metriknya bertambah satu ( atau dengan kata lain naik satu hop ). RIP hanya bisa menangani 15 hop, jika lebih maka host tujuan dianggap tidak dapat dijangkau.<br />Oleh karena alasan tadi maka RIP tidak mungkin untuk diterapkan di sebuah AS yang besar. Selain itu RIP juga mempunyai kekurangan dalam hal network masking. Namun kabar baiknya, implementasi RIP tidak terlalu sulit ika dibandingkan dengan OSPF yang akan diterangkan berikut ini.<br /><br />3.1.2. OSPF (Open Shortest Path First)<br />Merupakan protokol routing yang kompleks dan memakan resource komputer. Dengan protokol ini, route dapat dapat dibagi menjadi beberapa jalan. Maksudnya untuk mencapai host tujuan dimungkinkan untuk mecapainya melalui dua atau lebih rute secara paralel.<br />Lebih jauh tentang RIP dan OSPF akan diterangkan lebih lanjut.<br /><br />3.2. Exterior Protocol<br />AS merupakan sebuah network dengan sistem policy yang pegang dalam satu pusat kendali. Internet terdiri dari ribuan AS yang saling terhubung. Untuk bisa saling berhubungan antara AS, maka tiap-tiap AS menggunakan exterior protocol untuk pertukaran informasi routingnya. Informasi routing yang dipertukarkan bernama reachability information (informasi keterjangkauan). Tidak banyak router yang menjalankan routing protokol ini. Hanya router utama dari sebuah AS yang menjalankannya. Dan untuk terhubung ke internet setaip AS harus mempunyai nomor sendiri. Protokol yang mengimplementasikan exterior :<br /><br />3.2.1. EGP (Exterior Gateway Protocol)<br />Protokol ini mengumumkan ke AS lainnya tentang network yang berada di bawahnya. Pengumumannya kira-kira berbunyi : " Kalau hendak pergi ke AS nomor sekian dengan nomor network sekian, maka silahkan melewati saya" .<br />Router utama menerima routing dari router-router AS yang lain tanpa mengevaluasinya. Maksudnya, rute untuk ke sebuah AS bisa jadi lebih dari satu rute dan EGP menerima semuanya tanpa mempertimbangkan rute terbaik.<br /><br />3.2.2. BGP (Border Gateway Protocol)<br />BGP sudah mempertimbangkan rute terbaik untuk dipilih. Seperti EGP, BGP juga mepertukarkan reachability information.<br /><br /><br />IP ROUTING & ROUTING PROTOKOL<br /><br />1. Pendahuluan<br />Dalam network sederhana sekali pun, sebuah paket data perlu tahu jalan yang akan dia tempuh untuk sampai ke tujuan. Untuk mengetahuinya paket data tadi sudah disertai alamat tujuan pada headernya. Alamat tersebut apabila memungkinkan untuk dicapai, maka paket tadi akan diteruskan sampai tujuan, jika tidak paket maka akan dikembalikan.<br />Informasi routing diperlukan untuk mengetahui apakah tujuan bisa dicapai atau tidak. Informasi routing tadi bisa didapatkan dengan bermacam-macam konfigurasi routing. Pemilihan metode konfigurasi tergantung dari banyaknya gateway yang terdapat dalam network tersebut dan kompleksitasnya.<br />Konsep routing adalah hal yang utama pada lapisan internet di jaringan TCP/IP. Hal ini karena pada lapisan internet terjadi pengalamatan (addressing). Kita coba perhatikan kembali aliran data pada arsitektur TCP/IP. Data dari lapisan aplikasi disampaikan ke lapisan transport dengan diberi header TCP atau UDP tergantung jenis aplikasinya. Setelah itu segmen TCP atau UDP disampaikan ke lapisan IP dan diberi header, termasuk alamat asal dan tujuan datagram. Pada saat ini host harus melakukan routing dengan melihat tabel routing. Setelah melihat tabel routing, datagram diteruskan ke lapisan network interface dan diberi header dengan alamat tujuan yang sesuai.<br /> Untuk lebih jelasnya, kita perhatikan jaringan TCP/IP yang menggunakan teknologi Ethernet. Setiap frame ethernet (Ethernet II) mengandung alamat tujuan dan asal, tipe protokol, dan data. Alamat tujuan dan asal adalah sebuah bilangan 48 bit. Setiap card ethernet memiliki alamat ethernet yang unix (MAC address). Agar datagram dapat diterima oleh sebuah host tujuan, datagram harus dimasukan dalam frame dengan alamat ethernet tujuan yang sama dengan alamat card ethernet host tujuan. Proses ini juga bagian dari routing, yaitu pada saat mengirimkan datagram IP bagaimana menentukan alamat Ethernet host tujuan datagram tersebut?<br /> <br />2. ARP<br />Untuk keperluan mapping IP address ke Alamat Ethernet maka di buat protokol ARP (Address Resolution Protocol). Proses mapping ini dilakukan hanya untuk datagram yaang dikirim host karena pada saat inilah host menambahkan header Ethernet pada datagram. Penerjemahan dari IP address ke alamat Ethernet dilakukan dengan melihat sebuah tabel yang disebut sebagai cache ARP, lihat tabel 1. Entri cache ARP berisi IP address host beserta alamat Ethernet untuk host tersebut. Tabel ini diperlukan karena tidak ada hubungan sama sekali antara IP address dengan alamat Ethernet. IP address suatu host bergantung pada IP address jaringan tempat host tersebut berada, sementara alamat Ethernet sebuah card bergantung pada alamat yang diberikan oleh pembuatnya.<br />Tabel Cache ARP<br />IP address<br />Alamat Ethernet<br />132.96.11.1<br />0:80:48:e3:d2:69<br />132.96.11.2<br />0:80:ad:17:96:34<br />132.96.11.3<br />0:20:4c:30:29:29<br /><br /> Mekanisme penterjemahan oleh ARP dapat dijelaskan sebagai berikut. Misal suatu host A dengan IP address 132.96.11.1 baru dinyalakan, lihat Gambar 1. Pada saat awal, host ini hanya mengetahui informasi mengenai interface-nya sendiri, yaitu IP address, alamat network, alamat broadcast dan alamat ethernet. Dari informasi awal ini, host A tidak mengetahui alamat ethernet host lain yang terletak satu network dengannya (cache ARP hanya berisi satu entri, yaitu host A). Jika host memiliki route default, maka entri yang pertama kali dicari oleh ARP adalah router default tersebut.<br /> Misalkan terdapat datagram IP dari host A yang ditujukan kepada host B yanng memiliki IP 132.96.11.2 (host B ini terletak satu subnet dengan host A). Saat ini yang diketahui oleh host A adalah IP address host B tetapi alamat ethernet B belum diketahui.<br /><br /><br /> Agar dapat mengirimkan datagram ke host B, host A perlu mengisi cache ARP dengan entri host B. Karena cache ARP tidak dapat digunakan untuk menerjemahkan IP address host BB menjadi alamat Ethernet, maka host A harus melakukan dua hal yaitu :<br />Ø Mengirimkan paket ARP request pada seluruh host di network menggunakan alamat broadcast Ethernet (FF:FF:FF:FF:FF:FF) untuk meminta jawaban ARP dari host B, lihat gambar 2.<br />Ø Menempatkan datagram IP yang hendak dikirim dalam antrian.<br /><br />Paket ARP request yang dikirim host A kira-kira berbunyi “Jika IP address-mu adalah 132.96.11.2, mohon beritahu alamat Ethernet-mu”. Karena paket ARP request dikirim ke alamat broadcast Ethernet, setiap interface Ethernet komputer yang ada dalam satu subnet (jaringan) dapat mendengarnya. Setiap host dalam jaringan tersebut kemudian memeriksa apakah IP addressnya sama dengan IP address yang diminta oleh host A.<br /><br /><br />Host B yang mengetahui bahwa yang diminta oleh host A adalah IP address yang dimilikinya langsung memberikan jawaban dengan mengirimkan paket ARP response langsung ke alamat ethernet pengirim (host A), seperti terlihat pada gambar 3. Paket ARP request tersebut kira-kira berbunyi “IP address 132.96.11.2 adalah milik saya, sekarang saya berikan alamat ethernet saya”.<br /> <br /> Paket ARP request dari host B tersebut diterima oleh host A dan host A kemudian menambahkan entri IP addresss host B beserta alamat Ethernet-nya ke dalam cache ARP, lihat gambar 4.<br /><br />Saat ini host A telah memiliki entri untuk host B di tabel cache ARP, dengan demikian datagram IP yang semula dimasukkan ke dalam antrian dapat diberi header Ethernet dan dikirim ke host B.<br />Secara ringkas proses ARP adalah:<br />1. Host mengirimkan paker ARP request dengan alamat broadcast Etehrnet.<br />2. Datagram IP yang dikirim dimasukkan ke dalam antrian.<br />3. Paket ARP respon diterima host dan host mengisi tabel ARP dengan entri baru.<br />4. Datagram IP yang terletak dalam antrian diberi header Ethernet.<br />5. Host mengirimkan frame Ethernet ke jaringan.<br /> Setiap data ARP yang diperoleh disimpan dalam tabel cache ARP dan cache ini diburi umur. Setiap umur entri tersebut terlampaui, entri ARP dihapus dari tabel dan untuk mengisi tabel. Jika host akan mengirimkan datagram ke host yang sudah dihapus dari cache ARP, host kembali perlu melakukan langkah-langkah diatas. Dengan cara ini dimungkinkan terjadinya perubahan isi cache ARP yang dapat menunjukkan dinamika jaringan. Jika sebuat host di jaringan dimatikan, maka selang beberapa saat kemudian entri ARP untuk host tersebut dihapus karena kadaluarsa. Jika card ethernetnya diganti, maka beberapa saat kemudian entri ARP host berubah dengan informasi alamat ethernet yang baru<br /><br /><br />Routing Information Protokol<br /><br />1. Pendahuluan<br /><br />RIP kepanjangan dari Routing Information protocol. Pada setiap sistem unix secara default sudah mendukung penggunaan RIP. Aplikasi RIP pada unix bernama routed ( routing daemon ).<br />2. Cara Kerja<br />RIP bekerja dengan nilai metrik. Setiap router yang menjalankan RIP membuat permintaan untuk update routing dari router atau host lainnya yang berada satu network dengannya. Router yang mendengar adanya permintaan tadi akan memberikan tabel routingnya kepada yang meminta. Update tabel routing tadi memuat informasi alamat tujuan beserta metriknya. Sebagai contoh, untuk melihat tabel routing pada unix , tinggal ketik perintah :<br />[radar] # netstat -nr<br />Routing tables<br />Internet:<br />Destination Gateway Flags Refs Use Netif Expire<br />default 167.205.48.33 UGSc 1 734 ed0<br />127.0.0.1 127.0.0.1 UH 1 734 lo0<br />167.205.48.32/27 link#1 UC 0 0 ed0<br />167.205.48.33 0:80:ad:b7:9c:87 UHLW 2 2 ed0<br /> 167.205.48.57 0:80:48:af:d5:e3 UHLW 1 10052 lo0<br /><br />Routed secara periodik meminta request update routing. Hasil respon tadi, sebelum dimasukkan ke dalam kernel table routing ( KRT ) diperiksa terlebih dahulu. Apabila ada routing untuk ke alamat yang baru , yang belum ada sebelumnya, maka routing tadi dimasukkan ke dalam KRT. Apabila ternyata tidak ada yang baru, maka update tadi tidak dimasukkan. Lain halnya jika alamat yang sudah ada berubah metriknya menjadi lebih kecil. Mengecilnya metrik membuat jalur rute yang lebih pendek dan oleh karena itu diputuskan untuk dimasukkan ke dalam KRT.<br />Metrik dalam RIP dapat dibayangkan sebagai jumlah hop untuk mencapat sebuah alamat. Untuk lebih mudah membayangkannya, lihat skema network di bawah ini.<br />Skema Jaringan<br />Router 1 memerlukan 1 hop untuk mencapat router 2 dalam artian router 1 dapat menjangkau router 2 secara lansung karena berada pada satu network yang sama. Hal ini juga berlaku untuk router 2 dan 3.<br />Sedangkan untuk menuju router 3, router 1 memerlukan 2 hop. Pertama melewati router 2 lalu sampai di tujuan, router 3. Demikian seterusnya. Jumlah hop ini dapat dianalogikan dengan metrik.<br />Selain mengupdate KRT dengan routing yang baru, routed juga menghapus tabel routing. Tabel yang dihapus karena dua sebab, yaitu :<br />· mempunyai metrik lebih dari 15. metrik yang berharga 16 dianggap infinity, tidak dapat dijangkau.<br />· Tidak mendapatkan update yang semestinya dikirimkan secara periodik. Secara deafult routed meminta update routing setaip 30 detik. Apabila waktu tersebut terlampaui, maka alamat yang tadinya ada, namun tidak terupdate, akan dihapus dari KRT. Seperti pada contoh di atas, apabila router 1 tidak memberikan respon kepada router 2, maka router 2 akan menghapus subnet 10 dari alamt tujuan di KRT. Subnet 10 dianggap tidak dapat dijangkau.<br /><br />3. Implementasi routed<br />Untuk menjalankan routed sederhana saja, tinggal ketik :<br /># routed<br />Option yang ada pada routed, seperti :<br />-s <br />memaksa routed untuk memberikan informasi routing. Routed secara otomatis menjalankan option ini sewaktu ditemukan adanya 2 network interface atau lebih. Dengan demikian, host ini menjadi router dengan di enable nya fungsi forwarding pada kernel.<br />-q <br />Dengan option ini, host tidak memberikan informasi routing, melainkan hanya menerima update saja. Host yang demikian bukanlah sebuah router.<br /><br />4. Kelemahan RIP<br />Dalam implementasi RIP memang mudah untuk digunakan, namun RIP mempunyai masalah serius pada Autonomous System yang besar, yaitu :<br />4.1 Terbatasnya diameter network<br />Telah disebutkan sedikit di atas bahwa RIP hanya bisa menerima metrik sampai 15. Lebih dari itu tujuan dianggap tidak terjangkau. Hal ini bisa menjadi masalah pada network yang besar.<br />4.2 Konvergensi yang lambat<br />Untuk menghapus entry tabel routing yang bermasalah, RIP mempunyai metode yang tidak efesien. Seperti pada contoh skema network di atas, misalkan subnet 10 bernilai 1 hop dari router 2 dan bernilai 2 hop dari router 3. Ini pada kondisi bagus, namun apabila router 1 crash, maka subnet 3 akan dihapus dari tabel routing kepunyaan router 2 sampai batas waktu 180 detik. Sementara itu, router 3 belum mengetahui bahwa subnet 3 tidak terjangkau, ia masih mempunyai tabel routing yang lama yang menyatakan subnet 3 sejauh 2 hop ( yang melalui router 2 ). Waktu subnet 3 dihapus dari router 2, router 3 memberikan informasi ini kepada router 2 dan router 2 melihat bahwa subnet 3 bisa dijangkau lewat router 3 dengan 3 hop ( 2 + 1 ).Karena ini adalah routing baru maka ia akan memasukkannya ke dalam KRT. Berikutnya, router 2 akan mengupdate routing table dan memberikannya kepada router 3 bahwa subnet 3 bernilai 3 hop. Router 3 menerima dan menambahkan 1 hop lagi menjadi 4. Lalu tabel routing diupdate lagi dan router 2 meneriman informasi jalan menuju subnet 3 menjadi 5 hop. Demikian seterusnya sampai nilainya lebih dari 30. Routing atas terus menerus looping sampai nilainya lebih dari 30 hop.<br /><br />4.3 Tidak bisa membedakan network masking lebih dari /24<br />RIP membaca ip address berdasarkan kepada kelas A, B dan C. Seperti kita ketahui bahwa kelas C mempunyai masking 24 bit. Dan masking ini masih bisa diperpanjang menjadi 25 bit, 26 bit dan seterusnya. RIP tidak dapat membacanya bila lebih dari 24 bit. Ini adalah masalah besar, mengingat masking yang lebih dari 24 bit banyak dipakai. Hal ini sudah dapat di atasi pada RIPv2.Aryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com0tag:blogger.com,1999:blog-5142179351146192249.post-51415312672162313872008-11-24T21:10:00.000-08:002008-11-24T21:20:19.804-08:00Soal Teori1. Apa yang anda ketahui tentang mikrotik?<br />2. Apa beda router dinamik dan router statik?<br />3. Apa yang dimaksud dengan table routing?<br />4. Tuliskan salah satu contoh table routing dalam linux...<br />5. Apa saja tugas dan kewajiban seorang administrator jaringan?<br />6. Dalam sistem operasi linux ada berapa aplikasi server yang dapat dibangun?<br />7. Jelaskan fungsi masing-masing aplikasi server tersebutAryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com83tag:blogger.com,1999:blog-5142179351146192249.post-27065749620087739372008-11-19T16:39:00.000-08:002008-11-19T17:01:07.447-08:00Bersih Itu IndahJam 07.00 sudah masuk, seperti yang ditunjukkan jam yang di HP-ku. Tak lama kemudian lagu Padamu Negeri juga berkumandang dengan nyaring, terdengar dari ujung kelas sampai ujung kantin, menandakan waktu belajar pagi itu sudah mulai.<br />Walaupun waktu belajar sudah masuk, siswa-siswiku masih saja ada yang terlambat hadir. Lima menit muncul satu orang, berarti jatah siswaku mencari 30 botol atau gelas air mineral yang dibuang sembarangan di lingkungan sekolah oleh siswa yang belum mengerti tentang kebersihan setelah mereguk isinya. Beberapa menit kemudian datang juga yang lain...berarti sama. tugasnya mencari botol-botol atau gelas air mineral tersebut. Memang siswa-siswiku kadag kala mengeluh, macet atau telat bangun...bahkan baru juga masuk jam tujuh sudah disuruh mencari sampah. Tapi aku tetap tak bergeming, "Kalian harus mencari gelas plastik itu sesuai jumlah yang telah ditentukan!!!"<br /><br />Aku tidak banyak berharap dari tugasku kepada mereka. Seandainya nanti para siswa-siswiku sudah lulus dari SMK Negeri 2 Bogor ini, apakah mereka paham dengan arti kebersihan? Apakah Mereka mengerti tentang sedikit keimanan dari menjaga kebersihan? Barangkali kalau sesuatu yang aku tugaskan itu keluar dari hati sanubariku yang paling dalam, ikhlas, mungkin nanti mereka akan paham dengan semua ini. Aku tidak memaksa kepada mereka untuk harus paham, tetapi mereka dapat mengambil hikmahnya walaupun sekuku hitam saja, aku sudah senang. Memang landasan kesabaran dalam menjalani tugas dan kewajiban sebagai seorang sepertiku harus selalu tertanam dalam-dalam, seperti halnya orang tua kita dulu membesarkan anak-anaknya dengan penuh kesabaran dan keikhlasan.<br /><br />Kalau berbicara masalah ikhlas, apakah kita sudah ikhlas...??? Pada dasarnya kita sudah sering melakukan sebuah tindakan yang benar-benar ikhlas. Aku bangun pagi-pagi jam 4 subuh. Seperti halnya orang-orang lain yang bangun pagi, biasanya terus mebuang sesuatu yang sejak malam hari kita simpan dalam perut kita ke dalam WC. Aku melakukan hal itu dengan tulus ikhlas, tidak berharap yang aku buang itu akan kuambil lagi. Apakah kaliah sama sepertiku? Terus wudlu juga ikhlas. Yah, akhirnya rutinitas pekerjaan aku lakukan dengan dasar keikhlasan.....Aryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com1tag:blogger.com,1999:blog-5142179351146192249.post-61877192957628467882008-11-18T16:26:00.000-08:002008-11-18T16:35:09.293-08:00karya tulisku<div align="justify"> KARYA TULIS<br /><br /> UJI KOMPETENSI SISWA SMK NEGERI 2 BOGOR<br /> KELOMPOK TEKNOLOGI INDUSTRI<br /> BIDANG KEAHLIAN<br /> TEKNIK MESIN, TEKNIK ELEKTRO DAN TEKNIK BANGUNAN<br /> DISELENGGARAKAN SECARA LOKAL<br /> DENGAN SOAL TERPADU<br /><br /><br /> Oleh : Drs. Haryono, S.ST.<br /> Guru SMK Negeri 2 Bogor<br /><br /><br />A. Latar Belakang<br /><br /> Program hemat energi dewasa ini sedang menjadi boming di seluruh dunia. Krisis energi minyak (BBM) menjadi pemicu krisis energi yang lain seperti krisis energi listrik misalnya, sehingga permasalahan ini menjadi sorotan utama pemborosan energi. Disamping itu krisis energi juga berdampak pada permasalahan dunia pendidikan, karena di lini ini sangat tergantung pada energi listrik, misal pemakaian komputer untuk kegiatan belajar mengajar dan sebagainya.<br />Untuk mengatasi krisis energi listrik pada khususnya, diharapkan dunia pendidikan dan lingkungan akademisi dapat memikirkan sumber energi alternatif guna mengatasi krisis tersebut. Kesempatan yang tepat agar dunia pendidikan ikut memikirkan solusi krisis energi yaitu melalui pembuatan tugas akhir bagi siswa Sekolah Menengah Kejuruan (SMK) kelompok teknologi dan industri yang diujikan.<br /> Salah satu program pendidikan SMK di seluruh Indonesia dalam meluluskan siswanya melalui satu program Ujian Nasional, Ujian Sekolah dan ujian praktek pada bidang produktif yang dinamakan Uji Kompetensi, yaitu ujian yang harus ditempuh oleh siswa untuk mendapatkan sertifikat dibidang mata pelajaran produktif dengan penilaian dari asessor.<br /> Selama ini uji kompetensi masih sentralisasi, antara lain standar operasionalnya masih mengacu dari pusat dan atau propinsi. Untuk dapat melaksanakan aturan uji kompetensi yang bersifat lokal, aturan dari pusat dan propinsi dapat dipakai sebagai pedoman, tetapi untuk soal uji kompetensi dapat dibuat secara lokal (daerah) dengan lebih spesifik oleh sekolah penyelenggara. Dalam hal ini guna untuk mewujudkan uji kompetensi yang hasil karyanya terpadu sehingga menghasilkan karya nyata yang tepat guna bagi masyarakat guna mengatasi suatu problematika masalah krisis energi.<br /> Berkaitan dengan uji kompetensi yang telah lampau, pelaksanaannya dan soal uji kompetensi masih berdasarkan Bidang Keahlian masing-masing yang ada di sekolah penyelenggara, misalnya : Teknik Mesin, Teknik Bangunan, Teknik Elektronika, Teknik Listrik dan Teknik Informatika serta Teknik Mekanik Otomotif.<br />Guna mendukung program pemerintah untuk menghemat energi, salah satu daya dukung yang terdapat di lingkungan SMK Negeri 2 Bogor yaitu adanya Bidang Keahlian Teknik Mesin, Teknik Bangunan, Teknik Elektro (Teknik Listrik) dan Teknik Informatika serta Teknik Mekanik Otomotif.<br /> Adanya Sumber Daya Alam (SDA) yang terdapat di sekitar SMK Negeri 2 Bogor, yaitu aliran sungai yang mengelilingi sekolah, dan Sumber Daya Manusia (SDM) yang ada di SMK Negeri 2 Bogor yaitu staf pengajar produktif yang profesional dan siswa SMK Negeri 2 Bogor sebagai aset bangsa.<br /><br />B. Tujuan<br />Karya tulis ini dibuat dengan tujuan :<br />Mendukung program pemerintah dalam hal menangani krisis energi khususnya energi listrik<br />Menggali kemampuan atau skill siswa dalam menghasilkan karya teknologi monumental yang tepat guna<br />Membuka wawasan para staf pengajar bidang produktif pada khususnya agar dapat menggali Sumber Daya Alam yang ada dan meningkatkan kreatifitasnya dalam proses belajar mengajar<br />Membuka peluang kerja sama antara SMK Negeri 2 Bogor dengan dunia usaha / dunia industri untuk menjadi sponsor pelaksanaan program uji kompetensi terpadu<br />Membuka peluang pemerintah daerah untuk dapat mengeksplorasi sumber daya alam yang ada melalui lembaga pendidikan maupun lembaga masyarakat<br />Membuka wawasan berpikir masyarakat agar dapat mengolah sumber daya alam guna mengantisipasi krisis energi dengan solusi yang tepat guna dan tepat sasaran<br /></div><div align="justify">C. Batasan Masalah<br />Karya tulis tentang uji kompetensi siswa kelompok teknologi industri ini ruang lingkupnya dibatasi pada siswa SMK Negeri 2 Bogor khususnya Bidang Keahlian Teknik Bangunan, Teknik Elektro (Teknik Listrik) dan Teknik Mesin. Ketiga Bidang Keahlian tersebut memungkinkan untuk merumuskan soal uji kompetensi yang terpadu sehingga menghasilkan suatu karya monumental berupa pembangkit listrik air deras.<br /></div><div align="justify">D. Rumusan Masalah<br />Bagaimana uji kompetensi di SMK Negeri 2 Bogor dilaksanakan secara terpadu oleh seluruh Bidang Keahlian, sehingga menghasilkan sebuah karya monumental siswa untuk mendukung program pemerintah dalam menghemat energi khususnya energi listrik yang dapat dimanfaatkan untuk masyarakat pada umumnya dan SMK Negeri 2 Bogor pada khususnya ?<br /></div><div align="justify">E. Langkah Strategis<br />Dalam menyelenggarakan uji kompentensi di SMK Negeri 2 Bogor yang terpadu, dapat melalui beberapa tahapan. Adapun langkah strategis yang harus dilakukan yaitu merumuskan bidang garapan pada setiap Bidang Keahlian. Di SMK Negeri 2 Bogor mempunyai Bidang Keahlian Teknik Mesin, Teknik Bangunan, Teknik Elektronika, Teknik Listrik dan Teknik Informatika serta Teknik Mekanik Otomotif.<br />Langkah utama yang harus dirumuskan :<br />1. Bidang Keahlian Teknik Bangunan dapat merumuskan soal uji kompetensi tentang survey dan pemetaan untuk pembuatan bendungan/dam dengan sistem aliran air deras untuk mengalirkan sumber air (sungai) yang ada di sepanjang SMK Negeri 2 Bogor, dengan berbagai kriteria yang ada.<br />2. Bidang Keahlian Teknik Mesin dapat merumuskan soal uji kompetensi tentang pembuatan sebuah turbin/kincir air khusus untuk air deras yang berfungsi menggerakkan motor listrik atau dinamo pembangkit sumber daya listrik.<br />3. Bidang Keahlian Teknik Listrik dapat merumuskan soal uji kompetensi tentang pembuatan sebuah motor listrik / dinamo pembangkit sumber listrik dengan daya besar dan pembuatan panel-panel pembagi tegangan.<br />4. Bidang Keahlian Teknik Elektronika dan Bidang Keahlian Teknik Informatika merumuskan pengujian hasil sumber energi yang dibuat oleh siswa, perpaduan dari Bidang Keahlian Bangunan, Mesin dan Elekro (Listrik), dengan memanfaatkan sumber energi listrik tersebut untuk kegiatan praktek di laboratorium atau bengkel.<br /></div><div align="justify">F. Kesimpulan<br />Dari hasil pemikiran karya tulis ini, dapat diambil beberapa kesimpulan yang mendasar, yaitu :<br />Uji kompetensi dapat diselenggarakan dengan soal yang terpadu, dengan standar operasional mengacu dari pusat atau propinsi<br />Keterpaduan soal uji kompetesi yang dimaksudkan yaitu, soal dari Bidang Keahlian yang berbeda akan menunjang untuk soal uji kompetensi Bidang Keahlian yang lain, dengan hasil karya cipta yang terpadu dan bermanfaat untuk masyarakat sekolah dan sekitarnya<br />Krisis energi dapat diatasi dengan mengolah sumber daya yang ada disekitar dengan memberdayakan sumber daya manusia.<br /><br />G. Saran - Saran<br />1. Problema krisis energi Negara kita pada dasarnya dapat diatasi apabila semua elemen masyarakat bekerja sama dengan sektor akademisi atau lembaga pendidikan untuk mencari solusi dengan cara mengolah sumber daya alam yang ada dan memberdayakan sumber daya manusia pada umumnya dan tenaga ahli tingkat menengah pada khususnya yaitu tamatan sekolah kejuruan.<br />2. Dengan adanya karya tulis ini, besar kemungkinan penyelenggaraan uji kompetensi dengan memadukan soal dari berbagai Bidang Keahlian yang membentuk karya nyata yang monumental dapat pula diberlakukan di daerah lain, sehingga diharapkan pemerintah pusat dapat menindaklanjuti secara nasional.</div><div align="justify"> </div><div align="justify"> </div><div align="justify"> PEMERINTAH KOTA BOGOR<br /> DINAS PENDIDIKAN<br /> SEKOLAH MENENGAH KEJURUAN ( SMK ) NEGERI 2 BOGOR<br /> KELOMPOK TEKNOLOGI DAN INDUSTRI<br /> Jl. Pangeran Sogiri No. 404 Tanah Baru Ciluar Bogor Utara 16154<br /> Telepon (0251) 8652085, Email : smkn2kotabogor@yahoo.com<br />==============================================================<br /> SURAT KETERANGAN<br /> Nomor : 311 / 423.4 - SMK.2 / 2008<br /><br /> Yang bertanda tangan di bawah ini kepala Sekolah Menengah Kejuruan (SMK) Negeri 2 Kota Bogor, dengan ini menyatakan bahwa :<br />1. Nama : Drs. Haryono, S.ST.<br />2. NIP : 132084939 <br />3. Pangkat/Golongan/Ruang : Pembina / VI /a<br />4. Tempat & Tanggal lahir : Yogyakarta, 3 Nopember 1967<br />5. Unit Kerja : SMK Negeri 2 Bogor<br />6. Alamat Kantor : Jl. Pangeran Sogiri No. 404 Tanah Baru, Ciluar Bogor Utara 16154 telepon (0251) 8652085<br />7. Alamat Rumah : Gg. Aut Komplek STM PGRI No. 10 Rt 1/ Rw 5 Bogor 16123 Telepon (0251) 8374420 / 08159908225<br /><br /> Adalah benar staf pengajar/guru SMK Negeri 2 Kota Bogor Bidang Keahlian Teknik Informatika, yang pada kesempatan ini menulis sebuah Karya Tulis Ilmiah Inovasi dengan judul :<br />UJI KOMPETENSI SISWA SMK NEGERI 2 BOGOR KELOMPOK TEKNOLOGI INDUSTRI BIDANG KEAHLIAN TEKNIK MESIN, TEKNIK ELEKTRO DAN TEKNIK BANGUNAN DISELENGGARAKAN SECARA LOKAL DENGAN SOAL TERPADU<br /><br /> Demikian surat keterangan ini dibuat agar dapat dipergunakan sebagaimana mestinya.<br /><br /> Bogor, 3 Nopember 2008<br /> <br /> Kepala,<br /><br /><br /><br /> Drs. Uus Sukmara<br /> Pembina<br /> NIP. 131958784</div><div align="justify"> </div>Aryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com0tag:blogger.com,1999:blog-5142179351146192249.post-41446398010119713492008-11-18T16:11:00.000-08:002008-11-18T16:14:49.784-08:00liputan jurnalismOleh : Drs. Haryono, S.ST.<br />d/a <br /> SMK Negeri 2 Bogor<br /> Jl. Pangeran Sogiri No. 404 Tanah Baru Ciluar Bogor Utara.<br /> No. HP. 08159908225<br />==============================================================<br /><br />MENGASAH SKILL SISWA AGAR LEBIH KREATIF<br /><br /> Acara Workshop Citizen Journalism bagi pelajar tingkat SMA/Sederajat di SMK Negeri 3 Bogor yang dilaksanakan sejak 11-12 Nopember 2008 sudah dipenghujung waktu. Penugasan peliputan dan pembuatan berita sudah berlangsung. Kelompok pelajar sudah mempresentasikan hasil liputannya dengan PowerPoint-nya. Perwakilan siswa SMK Negeri 2 Bogor tidak membuat liputan berita, karena mereka sudah pernah mendapatkan tugas meliput berita sebagai tugas akhir kenaikan tingkat dari salah seorang guru pengajarnya.<br /> <br />Ada tiga contoh video hasil karya siswa SMK Negeri 2 Bogor berupa video yang ditunjukkan kepada ibu Mia Nurmiarani ( Marketing Communications dari media Pikiran Rakyat Bandung). Kata guru pembimbing siswa peserta pelatihan,” Bu Mia, nanti file-nya saya burning ke CD kemudian dikirim ke Ibu. Terlalu besar file-nya kalau di-copy pakai flash disk.” Pada saat itu Ibu Mia ingin mengcopy file video tersebut agar dipresentasikan.<br /><br /> Tugas akhir untuk kenaikan tingkat, setiap kelompok siswa tingkat X (sepuluh) Teknik Komputer dan Jaringan SMK Negeri 2 Bogor harus membuat karya yang monumental berupa liputan berita dalam bentuk video. Tugas ini kalau dijelaskan mempunyai multi tujuan, antara lain :<br />siswa dapat menjadi reporter berita dengan sarana kamera digital atau kamera handphone, bila menemukan suatu kejadian yang terabadikan sehingga dengan kreatifitasnya akan dapat menghasilkan materi apabila dapat dimunculkan dalam pemberitaan.<br />siswa dapat memfungsikan perangkat lunak komputer (software) editing video.<br />siswa dapat mengedit liputan berita yang berupa potongan-potongan video menjadi suatu hasil karya editing video dengan komentar-komentar berupa voice atau text.<br />siswa dapat membuat suatu iklan (Commersial Break) baik yang dikemas dalam suasana serius atau pun slengekan.<br />siswa dapat membuat video klip<br />dapat pula kelanjutan tugas ini menjadi suatu hobbi yang menghasilkan keuntungan berupa materi walaupun setiap siswa masih duduk di bangku sekolah.<br />siapa tahu kreatifitas para siswa akan bernasib seperti sutradara film Riri Reza, Nia Dinata, Hanung Bramantyo, dan lain-lain.<br /><br /> Untuk dapat menggali kreatifitas siswa dalam berkarya di bidang jurnalisme, ataupun membangkitkan hobbi siswa menggunakan kamera khususnya kamera handphone secara positif perlu suatu strategi.<br /><br />Acara seperti ini perlu diadakan secara rutin, karena akan membekali setiap siswa dengan sesuatu hal yang positif. Di samping itu juga akan membuka peluang kerja sampingan sebagai reporter lepas atau bahkan siswa termotivasi untuk terjun ke dunia infotainmen dengan sepenuh hati.<br /><br /><br /><br />Email : aryo_gendeng@yahoo.com<br /> mbah_darmoo@yahoo.co.idAryo_Gendenghttp://www.blogger.com/profile/03246068435151730136noreply@blogger.com3