jaringan komputer 5

15
STMIK Insan Pembangungan

Upload: bambang-suhartono

Post on 08-Mar-2016

213 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Jaringan Komputer 5

������������

�������� ����

������������������������������������

��������������� ���������������������� �������

��������������������������������������������

� ���������������������������� ���������������������������

STMIK Insan Pembangungan

Page 2: Jaringan Komputer 5

5.1 Pendahuluan�Internet terdiri dari jaringan-2 multipel yang terpisah-2 yang diinterkoneksikan melalui router. Data ditransmisikan dalam bentuk paket-2 dari system sumber ke tujuan pada jalur yang melibatkan jaringan-2 multipel dan router. �Biasanya, digunakan operasi datagram atau nirkoneksi. Router menerima datagram dan me-relay nya dibagian depan tujuan serta bertanggung jawab menentukan jalur, Protokol yang paling banyak digunakan untuk internetworking adalah internet Protocol (IP). IP melampirkan sebuah header ke data pada lapisan yang lebih tinggi (misalnya TCP) agar menampilkan datagram .�IP. Header mencakup alamat sumber dan alamat tujuan, informasi yang digunakan untuk fragmentasi dan perakitan ulang , bidang masa berlaku, tipe bidang layanan.�

�IP generasi berikutnya, disebut IPV6 juga ditetapkan. IPV^ menampilkan bidang

��

�IP generasi berikutnya, disebut IPV6 juga ditetapkan. IPV^ menampilkan bidang alamat yang lebih panjang serta lebih fungsional dibanding IP yang sudah ada.

�Tabel 15.1 menampilkan daftar istilah yang paling sering digunakan berkaitan denganinterkoneksi jaringan, atau internetworking.�Rangkaian jaringan yang terinterkoneksi, dari sudut pandang pemakai, bisa munculbegitu saja sebagai jaringan yang lebih besar. Namun bila masing2 unsur pokokjaringan tetap mempertahankan identitas dan mekanisme, khususnya yang diperlukanuntuk berkomunikasi pada jaringan-2 multipel, maka keseluruhan konfigurasinya seringdisebut sebagai Internet.

Page 3: Jaringan Komputer 5

����������������� ���������� ��� ������

Page 4: Jaringan Komputer 5

�Dua jenis SI tujuan khusus adalah Bridge dan Router .�Perbedaan antara keduannya harus dilakukan bersama-2 dengan jenis protokol yangdigunakan untuk logia internetorking.�Pada intinya,Bridge beroperasi pada lapisan 2 dari arsitektur tujuh lapis OSI danbertindak sebagai relay frame diantara jaringa-2 yang hampir sama. Bridge sudahdijelaskan pada bab sebelumnya (bab 4).�Sedangkan Router beroperasi pada lapisan 3 arsitektur OSI dan mengarahkan paket-2 diantara jeringan yang kemungkinan berbeda. Baik bridge maupun routermengasumsikan bahwa protokol-2 pada lapisan yang lebih tinggin sedang digunakan.

5.2 Prinsip-2 Internetworking5.2.1 Syarat-2 :

Seluruh persyaratan untuk fasilitas internetworking adalah sebagai berikut :

��

Seluruh persyaratan untuk fasilitas internetworking adalah sebagai berikut :a) Menyediakan suatu jalur diantara jaringan. Minimum, diperlukan sebuah pengontrol

koneksi jalur fisik dan penghubungb) Menyediakan pengarahan dan pengiriman data diantara proses-2 jaringan yang

berbedac) Menyediakan layanan perhitungan yang menjaga track penggunaan berbagai jenis

jeringan dan router serta mempertahankan informasi status.d) Menyediakan layanan-2 yang baru saja disebut sedemikian rupa sehingga tidak

memerlukan modifikasi terhadap arsitektur networking dari unsur pokok jeringan-2. Ini berarti bahwa fasilitas internetworking harus mengakomodasikan sejumlah perbedaan diantara jeringan , termasuk hal-2 dibawah ini :

Page 5: Jaringan Komputer 5

termasuk hal-2 berikut :�Skema pengalamatan yang berbeda : jeringan bisa menggunakan nama-2 dan alamat titik ujung yang berlainan serta skema pemeliharaan direktori. Beberapa bentuk pengalamatan jeringan global harus tersedia berikut layanan direktorinya.�Ukuran paket maksimum yang berbeda : paket-2 dari satu jeringan bisa dipecah-2 menjadi potongan-2 yang lebih kecil untuk jeringan lainnya. Proses ini disebut sebagai segmentasi atau fragmentasi.�Mekanisme akses jeringan yang berbeda: mekanisme akses jeringan antara stasiun dan jeringan bisa berbeda untuk stasiun pada jaringan2 yang berlainan.�Timeout yang berbeda : biasanya layanan transpor berorientasi koneksi akan menunggu balasan sampai timeoutnya berakhir, pada saat akan melakukan transmisi ulang terhadap blok2 datanya. Umumnya diperlukan waktu yang lebih lama supaya pengiriman yang dilakukan pada jaringan2 multipel berjalan lancar.

��

lama supaya pengiriman yang dilakukan pada jaringan2 multipel berjalan lancar. Prosedur pewaktuan internetwork harus dilakukan agar pertransmisian bisa sukses untuk menghindari transmisi ulang yang tidak diperlukan.�Perbaikan kesalahan : prosedur jeringan bisa menampilkan segala sesuatu mulai dari tidak adanya perbaikan terhadap kesalahan sampai dengan layanan (didalam jeringan) dari ujung ke ujung yang andal. Layanan internetwork kemungkinan tergantung atau tidak tergantung pada gangguan yang disebabkan oleh sifat kapabilitas perbaikan kesalahan jeringan individu.�Pelaporan status : Jeringan yang berbeda akan memberi laporan status dan kinerja yang berbeda pula. Sebelumnya, fasilitas internetworking harus mampu memperoleh informasi tertentu atas aktivitas internetworking terhadap proses yang berkepentingan dan resmi

Page 6: Jaringan Komputer 5

�Teknik penjaluran : penjaluran internetwork dapat bergantung pada teknik-2 pendeteksian kesalahan dan control kongesti yang khusus untuk tiap jeringan. Fasilitas internetwork harus dapat mengkoordinasikan hal ini untuk dapat mengirimkan data yang adaptikf diantara berbagai stasiun pada jeringan yang berbeda�Control akses pemakai : setiap jaringan memiliki teknik control akses pemakaiannya sendiri-2 (otorisasi untuk menggunakan jeringan ) . Hal ini harus dimunculkan melalui fasilitas internetwork saat dibutuhkan. Selanjutnya, diperlukan suatu teknik akses control internetwork sendiri�Koneksi : jaringan individu bisa memperoleh layanan yang berorientasi koneksi (misalnya sirkuit virtual) atau layanan nirkoneksi (misalnya datagram). Diharapkan bagi layanan internetwork agar tidak tergantung pada sifat layanan koneksi jaringan individu.5.2.2 Pendekatan Arsitektural

��

individu.5.2.2 Pendekatan ArsitekturalKarakteristik dasar arsitektur internet adalah apakah model operasinya berorientasi koneksi atau nirkoneksi

a.Operasi Berorientasi Koneksi

Pada Operasi berorientasi koneksi, diasumsikan bahwa setiap jeringan memperoleh suatu bentuk layanan yang berorientasi koneksi. Maksudnya adalah sangat mungkin menentapkan suatu koneksi jaringan logic (misalnya sirkuit virtual) diantara dua DTE (Data Terminal Equipment) yang terpasang pada jaringan yang sama.

Page 7: Jaringan Komputer 5

SI yang berorientasi koneksi memperoleh fungís-2 utama sebagai berikut :1. Relaying : Unit-2 data yang tiba dari satu jaringan melalui protocol lapisan jaringan

direlay (ditransmisikan ulang) pada jaringan yang lainnya. Lal lintas melewati koneksi logia yang disambung bersama-2 pada SI

2. Penjaluran : Bila dibangung suatu koneksi logia dari ujung ke ujung, yang terdiri dari deretan koneksi logia, masing-2 SI pada urutan tersebut harus membuat keputusan penjaluran yang menentukan lompatan berikutnya.

b) Operasi Nirkoneksi� Setiap unit data protokol jeringan diperlakukan tersendiri dan diarahkan dari DTE sumber ke DTE tujuan melalui serangkaian router dan jeringan. � Untuk masing-2 unit data yang ditransmisikan oleh A, A membuat keputusan seperti

��

� Untuk masing-2 unit data yang ditransmisikan oleh A, A membuat keputusan seperti untuk router yang bisa menerima unit data. Unit data melompat melintasi internet mulai dari satu router ke router berikutnya hingga mencapai jaringan tujuan . � Pada masing-2 router, dibuat keputusan penjaluran (sendiri-2 untuk setiap unit data) sesuatu dengan lompatan berikutnya. � Jadi, unit data yang berbeda bisa melintasi jalur-2 yang berbeda diantara DTE sumber dan DTE tujuan .

Page 8: Jaringan Komputer 5

5.3 Internetworking NirkoneksiDibagian ini, kita mengulas fungsi-2 terpenting protokol internetwork. Untuk lebih

jelasnya, kita menunjuk pada IP Standard internet, namun haruslah dimengerti bahwa narasi dibagian ini menerapkan protokol internet nirkoneksi, seperti IPV6 dan protokol internet nirkoneksi yang ditetapkan ISO.

5.3.1 Operasi Skema Internetworking NirkoneksiIP memperoleh suatu layanan nirkoneksi, atau datagram, diantara sistem ujung. Terdapat sejumlah kelebihan yang bisa diperoleh dari pendekatan ini�Fasilitas internet nirkoneksi bersifat flexible. Bisa disesuaikan dengan berbagai jenis jeringan yang beberapa diantaranya nirkoneksi. Pada intinya, IP memerlukan sedikit dari unsur pokok jeringan.�Layanan internet nirkoneksi bisa dibuat rate penuh. Pada dasarnya merupakan

��

argumen yang sama yang dibuat untuk layanan jeringan datagram versus layanan sirkuit virtual.�Layanan internet nirkoneksi Sangat baik untuk protokol transport tanpa koneksi, karena tidak menyebabkan overhead yang tidak diperlukan

Page 9: Jaringan Komputer 5

��

Gambar 5.2 Operasi Protokol Internet

Page 10: Jaringan Komputer 5

Penjelasan detail dari gambar diatas adalah sebagai berikut :“Sistem ujung A memiliki sebuah datagram untuk ditransmisikan ke sistem ujung B,

datagram meliputi alamat internet B. Modul IP di A mengenali bahwa tujuan (B) berada pada jaringan yang lain. Sehingga langka pertama adalah dengan mengirimkan data ke router, dalam hal ini router X. Untuk melakukan hal ini, IP melintaskan datagram ke lapisan yang lebih rendah berikutnya (dalam hal ini LLC) dengan instruksi agar mengirimkannya ke router X. LLC secara bergiliran melintaskan informasi ini ke lapisan MAC, yang menyelipkan alamat router X level-MAC kedalam header MAC. Jadi blok-2 data yang ditansmisikan ke LAN meliputi data-2 dari sebuah lapisan atau lapisan-2 diatas TCP, plus sebuah pakcket header TCP, sebuah header IP, serta sebuah header MAC dan gandengan, berikutnya, paket-2 melintasi jeringan 1 sampai ke router X. Router menghapuskan bidang-2 MAC dan LLC dan menganalisis header IP untuk menentukan tujuan akhir data, dalam hal ini B. Semarang router harus membuat

����

menentukan tujuan akhir data, dalam hal ini B. Semarang router harus membuat keputusan penjaluran. Ada 3 kemungkinan penjaluran, sebagai berikut :

Page 11: Jaringan Komputer 5

5.3.2 Hal-2 yang berkaitan dengan RancanganDengan sketsa singkat mengenai operasi internet yang dikendalikan melalui IP,

sekarang kita dapat kembali dan mengupas beberapa hal yang berkaitan dengan rancangan secara lebih mendetail.

1. Penjaluran2. Umur hidup datagram3. Fragmentasi dan perakitan kembali4. Kontrol kesalahan5. Kontrol aliran

1. PenjaluranUntuk tujuan penjaluran, setiap system ujung dan router mempertahankan sebuah table penjaluran yang menampilkan daftar router-2 berikutnya tempat datagram internet harus

����

penjaluran yang menampilkan daftar router-2 berikutnya tempat datagram internet harus dikirim untuk setiap tujuan yang memungkinkan.Tabel penjaluran bisa statis dan juga bisa dinamis. Tabel status memuat jalur-2 pengganti bila jalur biasa tidak tersedia. Sedangkan tabel dinamis lebih flexible bila terjadi kongesti atau kesalahan. Diinternet, misalnya bila router akan mati, semua tetangganya akan dikirimi suatu laboran status yang memungkinkan router dan stasiun2 lainnya memperbarui tabel-2 penjalurannya. Skema yang serupa bisa digunakan untuk mengontrol kongesti. Control kongesti Sangay penting karena menyebabkan ketidaksesuaian didalam kapasitasnya

Page 12: Jaringan Komputer 5

b) Umur hidup DatagramBila penjaluran dinamik atau penjaluran pengganti digunakan. Terdapat kemungkinan datagram

melakukan loop tak terbatas disepanjang internet. Hal ini tidak diharapkan karena dua alasan berikut. Pertama , datagram yang bersirkulasi tanpa henti akan menghabiskan sumberdaya yang ada (bandwith). Kedua kita lihat bahwa sebuah protocol transport tergantung pada keberadaan batas teratas pada umur hidup datagram. Untuk menghindari hal ini , setiap datagram bisa ditandai dengan suatu umur hidup. Sekali umur hidup ini berakhir, datagram dibuang.

Cara sederhana untuk menerapkan umur hidup adalah dengan menggunakan hitungan lompatan. Setiap waktu ketika datagram melintasi router, hitungannya berkurang. Alternatif lain umur hidup bisa berupa pengukuran waktu yang sebenarnya. Ini menyebabkan router harus mengetahui setiap saat seberapa panjang Sejas datagram atau fragmentasi terakhir melintasi router, untuk mengetahui seberapa banyak yang diperlukan untuk mengurangi panjang umur hidup. Kelebihan dari penggunaan pengukuran umur hidup yang sebenarnya adalah bisa

����

hidup. Kelebihan dari penggunaan pengukuran umur hidup yang sebenarnya adalah bisa digunakan untuk perakitan kembali algoritma .

c) Fragmentasi dan perakitan kembaliJeringan individu didalam internet bisa menentukan usuran paket maksimum yang berlainan. Akan

menjadi tidak efisien dan berat bila berusaha memaksakan ukuran paket yang seragam di sepanjang jaringan. Jadi router tidak perlu melakukan fragmentasi terhadap datagram yang datang menjadi potongan-2 yang lebih kecil, yang disebut segmen atau fragmentasi, Sebelum mentransmisikan ke jeringan berikutnya.

Dalam IP, fragmentasi datagram dirakit kembali di sistem ujung tujuan . teknik fragmentasi IP menggunakan informasi berikut ini didalam header IP nya.

1. Data Unit Identifier (ID)2. Panjang Data3. Pengukur jarak4. Tanda lagi

Page 13: Jaringan Komputer 5

� ID adalah suatu cara untuk mengidentifikasikan datagram yang berasal dari ujung sistem tertentu pada IP, terdiri dari alamat-2 sumber dan alamat tujuan, jumlah yang berhubungan dengan lapisan protokol yang menghasilkan data (misalnya TCP), dan identifikasi yang disediakan oleh lapisan protokol. � Panjang data adalah panjang bidang data pemakai dalam octet� Pengukur jarak adalah posisi fragmentasi pemakai didalam bidang data original datagram, dalam kelipatan 64 bit.� Sumber system ujung menciptakan sebuah datagram dengan panjang data setara dengan keseluruhan panjang bidang data, dengan pengukur jarak = 0 dan tanda lagidiset ke 0 (false).

����

Page 14: Jaringan Komputer 5

Untuk memfragmentasikan sebuah datagram panjang menjadi dua potong, modul IP didalam router menampilkan tugas-2 berikut ini .

1. Menciptakan dua datagram baru dan menyalin bidang-2 header datagram yang datAng menjadi keduanya

2. Membagi bidang data pemakai yang dating menjadi dua bagian yang kira-2 sama sepanjang 64 bit dan menempatkan satu bagian didalam setiap datagram baru. Bagian pertama harus berupa kelipatan 64 bit (8 octet)

3. Mengisi panjang data datagram baru pertama menjadi panjang data yang diselipkan , dan mengisi tanda lagi menjadi 1 (true). Bidang pengukur jarak tidak berubah

4. Mengisi panjang data datagram yang baru kedua menjadi panjang data yang diselipkan, dan menambah bagian data pertama yang dibagi 8 untuk bidang pengukur jarak . Tanda lagi tetap sama.

����

Gambar 5.3 Contoh Fragmentasi

Page 15: Jaringan Komputer 5

d) Kontrol kesalahanFasilitas internetwork tidak menjamin keberhasilan pengiriman setiap datagram. Bila datagram dibuang oleh router ,router harus berupaya mengembalikan berbagai informasi kepada sumber. Entitas protocol internet sumber bisa menggunakan informasi ini untuk memodifikasi strategi transmisinya serta memberi tahu lapisan-2 yang lebih tinggi, untuk melaporkan bahwa datagram tertentu telah dibuang, sedangkan beberapa cara pengidentifikiasian datagram diperlukane) Kontrol AliranKontrol aliran internet memungkinkan router dan atau stasiun penerima membatasi rate penerimaan data. Untuk jenis layanan tanpa koneksi yang telah kita gambarkan , mekanisme control aliran dibatasi. Pendekatan terbaiknya adalah dengan mengirim paket-2 kontrol aliran, meminta agar arus data dikurangi, ke router dan stasiun sumber

����

paket-2 kontrol aliran, meminta agar arus data dikurangi, ke router dan stasiun sumber lainnya.