Anda di halaman 1dari 228

K

K
O
O
M
M
U
U
N
N
I
I
K
K
A
A
S
S
I
I
D
D
A
A
T
T
A
A

D
D
A
A
N
N

J
J
A
A
R
R
I
I
N
N
G
G
A
A
N
N
K
K
O
O
M
M
P
P
U
U
T
T
E
E
R
R






o ol le eh h : :
E Ed dh hy y S Su ut t a an nt t a a, , S S. .T T. ., , M M. .K Ko om m. .




























i


D DA AF FT TA AR R I IS SI I



Hal:

BAB I . PENDAHULUAN
1.1. Review Sistem Bilangan
1.1.1. Sistem Bilangan Desimal
1.1.2. Sistem Bilangan Biner
1.1.3. Sistem Bilangan Oktal
1.1.4. Sistem Bilangan Heksadesimal
1.2. Perkembangan Komunikasi Data Dan J aringan
1.3. Alasan Penggunaan J aringan

BAB II. DASAR KOMUNIKASI DATA DAN JARINGAN
2.1. Komunikasi
2.2. Kategori Komunikasi Data
2.3. Internet
2.4. Protokol (Protocol)
2.5. Standard Protokol
2.6. Standard Internet
2.7. Protocol Data Unit (PDU)
2.8. Model Protokol J aringan
2.8.1. Struktur Protokol J aringan Model OSI
2.8.2. Struktur Protokol J aringan Model TCP/IP

BAB III. APPLICATION LAYER PADA TCP/IP
3.1. Pendahuluan
3.2. Client/Server (C/S)
3.3. SMTP (Simple Mail Transfer Protocol)
3.3.1. User Agent Pada SMTP
3.3.1.1. Pengalamatan Pada SMTP
3.3.1.2. Pengiriman Tunda Pada SMTP
3.3.1.3. Alias Pada SMTP
3.3.2. MTA Pada SMTP
3.3.2.1. Command dan Response Pada SMTP
3.3.2.2. Tahapan Transfer Mail Pada SMTP
3.3.2.3. Pengiriman Mail Pada SMTP
3.3.2.4. Mail Access Protocol
3.4. FTP (File Transfer Protocol)
3.5. HTTP (HyperText Transfer Protocol)
3.5.1. Message Pada HTTP
3.5.1.1. Request Message Pada HTTP
3.5.1.2. Response Message Pada HTTP
3.5.1.2.1. Status Line Response Message Pada HTTP
3.5.1.2.2. Response Header Pada HTTP
3.5.2. Contoh HTTP

v


BAB IV. INFORMASI UMUM DAN IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
4.1. Pendahuluan
4.2. Tugas Transport Layer
4.2.1. Menyusun Paket (Packetizing)
4.2.2. Membuat Koneksi (Creating a Connection)
4.2.3. Pengalamatan (Addressing)
4.2.4. Menyediakan Kehandalan/Reliabilitas (reliability)
4.3. Protokol untuk Internet
4.4. IP Addressing
4.4.1. Classful versus Classless Addressing
4.4.2. Classful Addressing
4.4.3. NetID dan HostID
4.4.4. Network Address
4.4.5. Mask
4.4.6. Multihomed Devices
4.4.7. Alamat Khusus (Special Address)
4.4.8. Unicast versus Multicast

BAB V. SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
5.1 Subnetting
5.1.1. Subnet Mask
5.1.2. Defaut Mask versus Subnet Mask
5.1.3. Detail Subnet Mask
5.1.4. Perancangan Subnet
5.1.5. Variable Length Subnet Mask
5.2. Supernetting
5.3. Classless Addressing
5.3.1. Ide Classless Addressing
5.3.2. Notasi Slash (CIDR)
5.3.3. Prefix Length Pada CIDR
5.3.4. Mencari Network Address Pada Classless Addressing
5.3.5. Subnetting pada Classless Addressing


BAB VI. UDP DAN TCP PADA TCP/IP TRANSPORT LAYER
6.1. UDP Dan TCP
6.2. User Datagram Protocol (UDP)
6.2.1. IP Address versus Port Number
6.2.2. Alamat Soket (Socket Address)
6.2.3. User Datagram
6.2.4. Checksum
6.2.4.1. Perhitungan Checksum Pada Pengirim
6.2.4.2. Perhitungan Checksum Pada Penerima
6.2.5. Operasi Pada UDP
6.2.6. Antrian (Queue) Pada UDP
6.2.7. Multiplexing dan Demultiplexing Pada UDP
6.2.8. Penggunaan UDP
vi

6.2.9. Paket UDP
6.3. Transmission Control Protocol (TCP)
6.3.1. Pengalamatan Port Pada TCP
6.3.2. Layanan Aliran (Stream) Data
6.3.3. Buffers Pada TCP
6.3.4. Segmen (Segment)
6.3.5. Layanan Lainnya
6.3.6. Penomoran Byte Pada TCP
6.3.7. Sequence Number dan ACK Number Pada TCP
6.3.8. Kendali Aliran Pada TCP
6.3.9. Perluasan J endela Pengirim
6.3.10. Penyempitan J endela Pengirim

BAB VII. PENGIRIMAN DAN ROUTING PAKET IP
PADA TCP/IP NETWORK LAYER
7.1. Tujuan Dan Tugas Network Layer
7.2. Koneksi Pada Network Layer
7.3. Pengiriman Paket Pada Network Layer
7.3.1. Pengiriman Secara Langsung (Direct Delivery)
7.3.2. Pengiriman Secara Tidak Langsung (Indirect Delivery)
7.4. Metode Routing
7.4.1. Next-Hop Routing
7.4.2. Network-Specific Routing
7.4.3. Host-Specific Routing
7.4.4. Default Routing
7.4.5. Static versus Dynamic Routing
7.4.6. Routing Table Dan Routing Module
7.4.6.1. Routing Table
7.4.6.2. Routing Module

BAB VIII. INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER
8.1. Internet Protocol
8.2. IP Datagram
8.2.1. Format IP Datagram
8.2.2. Fragmentasi (Fragmentation)
8.2.2.1. MTU (Maximum Transfer Unit)
8.2.2.2. Fragmentasi Field Dalam IP Header
8.2.3. Options Pada IP Header
8.2.3.1. Format Options Pada IP Header
8.2.3.2. Kategori Options Pada IP Header
8.2.4. Checksum
8.2.5. Paket IP (IP Package)

BAB IX. PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER
9.1. Logical versus Physical Address
9.2. Static Mapping
9.3. Dinamic Mapping
9.4. ARP dan RARP
9.4.1. Paket ARP (ARP Package)
9.4.1.1. Operasi ARP
vii

9.4.1.2. Format Paket ARP
9.4.1.3. Enkapsulasi Pada Paket ARP
9.4.1.4. Proses Pada ARP
9.4.1.5. Empat Kasus Pada ARP
9.4.1.6. Proxy ARP
9.4.1.7. ARP Package
9.4.1.7.1. Cache Tabel
9.4.1.7.2. Queues
9.4.1.7.3. Output Module
9.4.1.7.4. Input Module
9.4.1.7.5. Cache Control Module
9.4.2. RARP
9.4.2.1. Operasi Pada RARP
9.4.2.2. Format Pada Paket RARP
9.4.2.3. Enkapsulasi Pada Paket RARP
9.4.2.4. Alternatif Untuk RARP

BAB X. SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
10.1. Tugas Data Link Layer Protocol
10.2. Kontrol Kesalahan (Error Control)
10.2.1. Kategori Kesalahan
10.2.2. Deteksi Kesalahan
10.2.3. Koreksi Kesalahan (Error Correction)
10.3. Flow Control
10.3.1. Model Pada Frame Tranmisi
10.3.2. Stop and Wait
10.3.3. Fragmentasi (Fragmentation)
10.3.4. Stop and Wait Link Utilization
10.3.5. Sliding Windows Flow Control
10.3.6. Meningkatkan Sliding Window
10.3.7. Automatic Repeat Request (ARQ)
10.3.7.1. Stop and Wait
10.3.7.2. Go Back N
10.3.7.3. Selective Reject
10.4. Medium Access Control
10.4.1. Controlled Access
10.4.2. Akses Acak (Random Access/Contention)
10.5. Data Link Protocol

BAB XI. PHYSICAL LAYER PADA TCP/IP
11.1. Pendahuluan
11.2. Sinyal Digital Dan Sinyal Analog
11.2.1. Terminologi
11.2.2. Frekuensi, Spektrum, dan Bandwidth
11.2.2.1. Frekuensi
11.2.2.2. Spektrum dan Bandwidth
11.2.3. Transmisi Data Digital Dan Analog
11.3. Media Transmisi
11.3.1. Faktor Desain
viii

11.3.2. Media Transmisi Guided
11.3.2.1. Kabel Twisted Pair
11.3.2.2. Kabel Coaxial (Coaxial Cable)
11.3.2.3. Serat Optik (Optical Fiber)
11.3.3. Transmisi Tanpa Kabel (Wireless Transmission)
11.4. Kerusakan Transmisi (Transmission Impairments)
11.5. Kapasitas Chanel (Channel Capacity)
11.6. Transmisi Asynchronous dan Synchronous
11.6.1. Transmisi Asynchronous
11.6.2. Transmisi Synchronous
11.6.2.1. Synchronous Level Bit
11.6.2.2. Synchronous Level Blok
11.7. Teknik Pengkodean (Encoding)
11.7.1. Data Digital, Sinyal Digital
11.7.2. Data Digital, Sinyal Analog
11.7.3. Data Analog, Sinyal Digital
11.7.4. Data Analog, Sinyal Analog

BAB XII. LOCAL AREA NETWORK (LAN)
12.1. Konsep Dasar LAN
12.2. Topologi LAN
12.3. LAN Ethernet
12.3.1. ARCnet
12.3.2. Ethernet
12.3.3. IBM Token Ring
12.3.4. Fast Ethernet
12.3.4. Gigabit Ethernet
12.4. Repeater
12.5. Adapter/Network Interface Card
12.6. Manajemen Pemakai Dalam J aringan LAN
12.6.1. Pemakai (User)
12.6.2. Group
12.6.3. Utility Syscon
12.6.4. Group Information
12.6.5. User Information














ix

D DA AF FT TA AR R T TA AB BE EL L



Hal:
Tabel 1.1: Contoh bilangan desimal dan nilai binernya
Tabel 1.2: Contoh bilangan desimal dan nilai oktalnya
Tabel 1.3: Contoh bilangan desimal dan nilai heksadesimalnya

Tabel 3.1: Keyword dan argument pada command
Tabel 3.2: Kode dan deskripsi respon positive completion reply
Tabel 3.3: Kode dan deskripsi respon positive intermediate reply
Tabel 3.4: Kode dan deskripsi respon transient negative completion reply
Tabel 3.5: Kode dan deskripsi respon permanent negative completion reply
Tabel 3.6: Kode, frasa, dan deskripsi status respon jika sukses pada HTTP
Tabel 3.7: Kode, frasa, dan deskripsi status respon jika redirect pada HTTP
Tabel 3.8: Kode, frasa, dan deskripsi status respon jika client error pada HTTP
Tabel 3.9: Kode, frasa, dan deskripsi status respon jika server error pada HTTP
Tabel 3.10: Header dan deskripsi dalam response header kategori general
header pada HTTP
Tabel 3.11: Request header dan deskripsi pada HTTP
Tabel 3.12: Response header dan deskripsi pada HTTP
Tabel 3.13: Response header dan deskripsi pada HTTP

Tabel 4.1: Nomor port server dan penggunaannya
Tabel 4.2: J umlah dan presentasi alamat IP per kelas terhadap keseluruhan
Tabel 4.3: Hasil operasi operator AND pada bit biner
Tabel 4.4: Default mask untuk kelas jaringan A, B, dan C
Tabel 4.5: Beberapa alamat khusus dalam jaringan
Tabel 4.6: Prefix length dan mask untuk notasi CIDR
Tabel 4.7: Alokasi port yang dikenal dengan baik
Tabel 4.8: Control-block table pada saat kondisi awal
Tabel 4.9: Perubahan pada tabel kendali blok setelah contoh 2
Tabel 4.10: Perubahan pada tabel kendali blok setelah contoh 3
Tabel 4.11: Alokasi port yang dikenal dengan baik

Tabel 7.1: Routing table untuk router R1 pada contoh (1)
Tabel 7.2: Routing table untuk router R1 pada contoh (2)
Tabel 7.3: Routing table untuk router R1 pada contoh (3)
Tabel 7.4: Routing table untuk router R1 pada contoh (4)

Tabel 8.1: TOS pada service type interpretation dalam IP
Tabel 8.2: Codepoint pada differentiated services interpretation pada IP
Tabel 8.3: Nilai MTU untuk setiap jenis jaringan pada IP

Tabel 9.1: Contoh cache table (1)
Tabel 9.2: Contoh cache table (2)
Tabel 9.3: Contoh cache table (3)
Tabel 9.4: Contoh cache table (4)

x

Tabel 12.1: Komponen ARCnet low/high impedence
Tabel 12.2: Komponen perangkat keras thin Ethernet
Tabel 12.3: Komponen perangkat keras thick Ethernet
Tabel 12.4: Komponen perangkat keras IBM Token Ring
Tabel 12.5: Hak akses suatu directory













































xi

D DA AF FT TA AR R G GA AM MB BA AR R



Hal:
Gambar 1.1: J aringan komputer model Time Sharing System
Gambar 1.2: J aringan komputer model Distributed Processing

Gambar 2.1: Diagram model komunikasi data
Gambar 2.2: Penggunaan standar protokol
Gambar 2.3: Hubungan antar organisasi yang menangani Internet
Gambar 2.4: Urutan proses penyusunan standar untuk Internet
Gambar 2.5: Lapis layanan dalam struktur protokol model OSI/ISO
Gambar 2.6: Lapis layanan dan lingkungannya dalam protokol model OSI
Gambar 2.7: Lapisan protokol TCP/IP
Gambar 2.8: Bentuk paket PDU untuk data dalam protokol model TCP/IP
Gambar 2.9: Perbandingan struktur protokol model OSI dan TCP/IP

Gambar 3.1: Hubungan antara client dan server
Gambar 3.2: Proses pengiriman pesan melalui Internet
Gambar 3.3: Hubungan antara user agent dan mail transfer agent dalam
pengiriman pesan melalui Internet
Gambar 3.4: Relay pada jaringan yang menggunakan protokol TCP/IP
Gambar 3.5: Relay pada jaringan yang tidak menggunakan protokol TCP/IP
Gambar 3.6: Struktur pesan yang dikirim melalui jaringan Internet
Gambar 3.7: Bagian-bagian alamat pada SMTP
Gambar 3.8: Spool systems dan MTA pada sisi client yang berfungsi sebagai
penampung pesan saat terjadi penundaan pesan pada pengirim
Gambar 3.9: Mailbox systems dan MTA pada sisi sever yang berfungsi sebagai
penampung pesan saat terjadi penundaan pesan pada penerima
Gambar 3.10: Nama alias pada SMTP
Gambar 3.11: Nama alias jenis satu-ke-banyak
Gambar 3.12: Nama alias jenis banyak-ke-satu
Gambar 3.13: Proses transfer pesan atau mail dalam sistem e-mail
Gambar 3.14: Command dan respon dalam pengiriman pesan dalam SMTP
Gambar 3.15: Format command dalam SMTP
Gambar 3.16: Langkah dalam tahapan membentuk koneksi
Gambar 3.17: Langkah dalam tahapan transfer mail
Gambar 3.18: Langkah dalam tahap mengakhiri koneksi
Gambar 3.19: Proses transfer file pada FTP
Gambar 3.20: Proses membuka koneksi pasif oleh server dan membuka koneksi
aktif oleh client pada FTP
Gambar 3.21: Proses membuka koneksi pasif oleh client, pengiriman nomor port
ke server, dan membuka koneksi aktif oleh server pada FTP
Gambar 3.22: Koneksi kontrol pada FTP
Gambar 3.23: Koneksi data pada FTP
Gambar 3.24: Command dan response serta koneksi kontrol pada FTP
Gambar 3.25: Penyimpanan file ke dalam server, pemanggilan file ke client, dan
koneksi data (data connection) pada FTP
Gambar 3.26: Menampilkan daftar file atau direktori dari server pada FTP
xii

Gambar 3.27: Menampilkan record dalam file dari server pada FTP
Gambar 3.28: Pemanggilan daftar item dalam directory dari server pada FTP
Gambar 3.29: Permintaan (requests) dan respon (response) pada HTTP
Gambar 3.30: Pesan request dan response pada HTTP
Gambar 3.31: Bagian-bagian pesan request pada HTTP
Gambar 3.32: Bagian-bagian request line pada HTTP
Gambar 3.33: Resource URL pada HTTP
Gambar 3.34: Bagian-bagian response message pada HTTP
Gambar 3.35: Bagian-bagian status line pada HTTP
Gambar 3.36: Format header pesan respons pada HTTP
Gambar 3.37: Empat kategori response header
Gambar 3.38: Pengiriman pesan metoda GET dan responnya pada HTTP
Gambar 3.39: Pengiriman pesan metoda HEAD dan responnya pada HTTP
Gambar 3.40: Pengiriman pesan metoda POST dan responnya pada HTTP
Gambar 3.41: Proses transaksi HTTP antara client dan server

Gambar 4.1: Contoh alamat IP dalam notasi biner dan desimal bertitik
Gambar 4.2: Perbandingan space alamat IP pada kelas A, B, C, D, dan E
Gambar 4.3: Nilai bit awal setiap kelas alamat IP dengan notasi biner
Gambar 4.4: Diagram alir (flow chart) pencarian kelas alamat IP
Gambar 4.5: Nilai byte awal setiap kelas alamat IP dengan notasi desimal bertitik
Gambar 4.6: Model umum alamat IP
Gambar 4.7: NetId dan HostId untuk setiap kelas pada alamat IP
Gambar 4.8: NetId dan HostId pada alamat IP
Gambar 4.9: Ketentuan operator AND pada bit biner
Gambar 4.10: Sebuah peralatan yang dihubungkan dengan tiga buah jaringan
Gambar 4.11: Alamat khusus direct broadcast address
Gambar 4.12: Alamat khusus limited broadcast address
Gambar 4.13: Alamat khusus this host on this network
Gambar 4.14: Alamat khusus specific host on this network
Gambar 4.15: Alamat khusus loopback address
Gambar 4.15: Alamat khusus loopback network

Gambar 5.1: Alamat IP pada sebuah jaringan
Gambar 5.2: Subnetting pada sebuah jaringan
Gambar 5.3: Default mask dan subnet mask
Gambar 5.4: Kaitan antara subnet mask dan default mask
Gambar 5.5: Rancangan subnet (1)
Gambar 5.6: Rancangan subnet (2)
Gambar 5.7: Variable length subnet mask dengan menggunakan router
Gambar 5.8: Sebuah supernetwork
Gambar 5.9: Perbandingan subnet mask dan supernet mask
Gambar 5.10: Ide classless addressing
Gambar 5.11: Notasi CIDR untuk classless addressing
Gambar 5.12: Diagram subnet

Gambar 6.1: Spesifikasi protokol TCP/IP dalam lapis transport layer
Gambar 6.2: UDP sebagai perantara lapis application layer dan network layer
Gambar 6.3: Penggunaan port number untuk mengidentifikasi aplikasi
Gambar 6.4: Penggunaan IP address dan port number
xiii

Gambar 6.5: Perbedaan port number dan IP address
Gambar 6.6: Alokasi pada 2
16
port yang tersedia
Gambar 6.7: Socket address
Gambar 6.8: Format umum user datagram
Gambar 6.9: Checksum dalam paket (user datagram)
Gambar 6.10: Contoh perhitungan checksum
Gambar 6.11: Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation)
Gambar 6.12: Antrian masuk dan keluar pada UDP di dalam client dan server
Gambar 6.13: Multiplexing dan demultiplexing
Gambar 6.14: Contoh paket UDP yang tidak menghasilkan antrian
Gambar 6.15: Tiga macam tugas dasar TCP
Gambar 6.16: TCP sebagai perantara application layer dan network layer
Gambar 6.17: Penggunaan IP address dan port number
Gambar 6.18: Contoh penggunaan port pada TCP
Gambar 6.19: Layanan aliran data pada TCP
Gambar 6.20: Contoh buffer pada TCP
Gambar 6.21: Segment pada TCP
Gambar 6.22: Sender buffer pada TCP
Gambar 6.23: Receiver window pada TCP
Gambar 6.24: Sender buffer dan receiver window pada TCP
Gambar 6.25: Sliding window flow control pada TCP
Gambar 6.26: Perluasan sender window pada TCP
Gambar 6.27: Penyempitan sender window pada TCP

Gambar 7.1: Direct delivery pada TCP/IP network layer
Gambar 7.2: Indirect delivery pada TCP/IP network layer
Gambar 7.3: Teknik next-hop routing pada TCP/IP network layer
Gambar 7.4: Teknik network-specific routing pada TCP/IP network layer
Gambar 7.5: Teknik host-specific routing pada TCP/IP network layer
Gambar 7.6: Teknik default routing pada TCP/IP network layer
Gambar 7.7: Routing untuk IP packet pada TCP/IP network layer
Gambar 7.8: Contoh konfigurasi untuk routing (1)
Gambar 7.9: Contoh konfigurasi untuk routing (2)
Gambar 7.10: Contoh konfigurasi untuk routing (3)
Gambar 7.11: Topologi untuk router dengan routing table dalam Tabel 7.4

Gambar 8.1: Posisi Internet Protocol/IP dalam model protokol TCP/IP
Gambar 8.2: Format IP datagram pada IP
Gambar 8.3: Service type pada IP
Gambar 8.4: Nilai-nilai yang mungkin pada field protocol (8 bit) pada IP
Gambar 8.5: IP datagram, MTU, dan frame pada IP
Gambar 8.6: Flag bit pada IP header
Gambar 8.7: Contoh fragmentasi pada IP
Gambar 8.8: Contoh fragmentation offset pada IP
Gambar 8.9: Format umum option pada IP header
Gambar 8.10: Kategori options pada IP header
Gambar 8.11: Konsep pembentukan checksum
Gambar 8.12: Checksum dalam komplemen 1
Gambar 8.13: Contoh perhitungan checksum dalam sistem biner
Gambar 8.14: Format MTU table pada IP
xiv

Gambar 8.15: IP datagram hasil gabungan semua modul pada IP

Gambar 9.1: Posisi ARP dan RARP
Gambar 9.2: Operasi ARP
Gambar 9.3: Format paket ARP
Gambar 9.4: Enkapsulasi paket ARP
Gambar 9.5: Kasus 1 pada ARP
Gambar 9.6: Kasus 2 pada ARP
Gambar 9.7: Kasus 3 pada ARP
Gambar 9.8: Kasus 4 pada ARP
Gambar 9.9: ARP request
Gambar 9.10: Replay packet
Gambar 9.11: Proxy ARP
Gambar 9.12: Komponen perangkat lunak hypothetical ARP dan mekanismenya
Gambar 9.13: Operasi pada RARP
Gambar 9.14: Format pada paket RARP
Gambar 9.15: Enkapsulasi paket RARP

Gambar 10.1: Kesalahan sebuah bit tunggal
Gambar 10.2: Contoh penggunaan VRC ganjil (ODD)
Gambar 10.3: Contoh penggunaan LRC
Gambar 10.4: Diagram model pada frame transmisi
Gambar 10.5: Penggunaan link untuk mekanisme stop and wait
Gambar 10.6: Diagram sliding window
Gambar 10.7: Contoh sliding window
Gambar 10.8: Diagram stop and wait
Gambar 10.9: Diagram go back N
Gambar 10.10: Diagram selective reject

Gambar 11.1: Perbedaan antara baud dan bps
Gambar 11.2: Continuous signal (a) dan discrete signal (b)
Gambar 11.3: Bentuk gelombang sinus (a) dan persegi (b) pada periodic signal
Gambar 11.4: Beberapa contoh variasi gelombang sinus
Gambar 11.5: Tambahan pada komponen frekuensi
Gambar 11.6: Kemampuan penyerapan spektrum analog
Gambar 11.7: Data analog dan digital yang dibawa oleh sinyal analog
Gambar 11.8: Data analog dan digital yang dibawa oleh sinyal digital
Gambar 11.9: Spektrum elektromagnetik
Gambar 11.10: Kabel twisted pair
Gambar 11.11: Kabel twisted pair jenis UTP dan STP, serta konektor RJ -45
Gambar 11.12: Kabel coaxial
Gambar 11.13: Kabel thinknet dan kabel thicknet
Gambar 11.14: Serat optik (optical fiber)
Gambar 11.15.: Mode transmisi pada serat optik
Gambar 11.16: Diagram transmisi asynchronous
Gambar 11.17: Diagram transmisi synchronous
Gambar 11.18: Pengkodean dengan teknik NRZ, NRZ-L dan NZI
Gambar 11.19: Pengkodean sinyal bipolar-AMI dan pseudoternary
Gambar 11.20: Modulation rate pada teknik pengkodean biphase
Gambar 11.21: Teknik modulasi Amplitude Shift Keying (ASK)
xv

Gambar 11.22: Teknik modulasi Frequency Shift Keying (FSK)
Gambar 11.23: Transmisi FSK full duplex pada tingkat jalur data suara
Gambar 11.24: Teknik modulasi Phase Shift Keying (PSK)
Gambar 11.25: Contoh teknik delta modulation
Gambar 11.26: Operasi pada delta modulation
Gambar 11.27: Modulasi sinyal analog pada amplitude, frequency, dan phase

Gambar 12.1: Model jaringan peer to peer
Gambar 12.2: Model jaringanClient/Server
Gambar 12.3: Topologi bus
Gambar 12.4: Frame transmisi pada LAN dengan topologi bus
Gambar 12.5: Topologi TokenRing
Gambar 12.6: Frame transmisi pada LAN dengan topologi ring
Gambar 12.7: Topologi star
Gambar 12.8: Topologi tree
Gambar 12.9: Konfigurasibaseband pada repeater
Gambar 12.10: Tiga macam status repeater dalam jaringan topologi ring
Gambar 12.11: Adapter atau Network Interface Card
Gambar 12.12: NIC jenis ISA
Gambar 12.13: NIC jenis EISA
Gambar 12.14: NIC jenis micro channel architecture
Gambar 12.15: NIC jenis PCI
xvi
BAB I - PENDAHULUAN 1
B BA AB B I I
P PE EN ND DA AH HU UL LU UA AN N



1 1. .1 1. . R Re ev vi ie ew w S Si is st te em m B Bi il la an ng ga an n
Sistem bilangan merupakan dasar operasi dalam sistem komputer dan sistem
komunikasi data dalam jaringan komputer. Sistem bilangan digunakan untuk
mewakili data angka/numeric. Sistem bilangan yang digunakan dalam sistem
komputer meliputi sistem bilangan biner, oktal, desimal, dan heksadesimal.
Sedangkan dalam sistem komunikasi data, sistem bilangan yang digunakan
meliputi sistem bilangan biner dan heksadesimal.


1 1. .1 1. .1 1. . S Si is st te em m B Bi il la an ng ga an n D De es si im ma al l
Sistem bilangan desimal menggunakan dasar/basis 10, yaitu menggunakan
sepuluh macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, dan 9. Sistem
bilangan desimal merupakan sistem bilangan yang telah kita gunakan dalam
kehidupan sehari-hari. Nilai setiap digit bilangan desimal dihitung dengan urutan
nilai posisi 10
0
, 10
1
, 10
2
, 10
3
, , dst yang dihitung mulai dari digit paling kanan.

Contoh:
Diketahui bilangan desimal : 55555
Nilai bilangan desimal tersebut dapat dihitung dengan cara sebagai berikut:




5 5 5 5 5
5*10
1
=50 =lima puluh
5*10
0
=5 =lima


5*10
2
=500 =lima ratus

5*10
3
=5.000 =lima ribu

5*10
4
=50.000 + =lima puluh ribu

55555
10



Catatan:
Dalam bilangan 55555
10

Subscript 10 (dituliskan di bagian bawah setelah bilangan terakhir
menyatakan basis bilangan desimal)
Basis bilangan desimal tidak perlu dituliskan karena sistem bilangan
desimal telah lazim digunakan dalam kehidupan sehari-hari
Sehingga bilangan 55555
10
dapat ditulis sebagai 55555 atau 55.555
Dibaca: lima puluh lima ribu lima ratus lima puluh lima

BAB I - PENDAHULUAN 2
Tanda . menyatakan pemisah untuk ribuan


1 1. .1 1. .2 2. . S Si is st te em m B Bi il la an ng ga an n B Bi in ne er r
Sistem bilangan biner merupakan sistem bilangan yang menggunakan dasar/basis
2, yaitu menggunakan dua macam simbol bilangan 0 (nol) dan 1 (satu). Nilai
setiap digit bilangan biner dihitung dengan urutan nilai posisi 2
0
, 2
1
, 2
2
, 2
3
, , dst
yang dihitung mulai dari digit paling kanan.

Contoh:
Diketahui bilangan biner : 010101
Nilai bilangan biner tersebut dapat dihitung dengan cara sebagai berikut:




0 1 0 1 0
1*2
1
=2
0*2
0
=0


0*2
2
=0

1*2
3
=8

0*2
4
=0 +

01010
2
(biner)
=(10 desimal)


J adi bilangan biner 010101 mempunyai nilai 10 (dalam sistem bilangan desimal).
Tabel 1.1 merupakan beberapa contoh bilangan desimal dan nilai binernya.

Tabel 1.1: Contoh bilangan desimal dan nilai binernya
Biner Desimal Keterangan
0 0 0=0*2
0
1 1 1=1*2
1
10 2 2=1*2
1
+0*2
0
11 3 3=1*2
1
+1*2
0
100 4 4=1*2
2
+0*2
1
+0*2
0
101 5 5=1*2
2
+0*2
1
+1*2
0
110 6 6=1*2
2
+1*2
1
+0*2
0
111 7 7=1*2
2
+1*2
1
+1*2
0
1000 8 8=1*2
3
+0*2
2
+0*2
1
+0*2
0
11001 25 25=1*2
4
+1*2
3
+0*2
2
+0*2
1
+1*2
0

Pada dasarnya, untuk melakukan operasi penjumlahan, pengurangan, perkalian,
serta pembagian dalam sistem bilangan biner, oktal, dan heksadesimal, dilakukan
dengan cara yang sama dengan operasi pada bilangan desimal. Perbedaaanya
adalah hanya terletak pada basis bilangan yang digunakan.

BAB I - PENDAHULUAN 3

Dasar penjumlahan dalam sistem biner adalah:
0 +0 =0
1 +0 =1
0 +1 =1
1 +1 =0, dengan menyimpan 1, untuk digit sebelah kirinya

Dasar pengurangan dalam sistem biner adalah:
0 - 0 =0
1 - 0 =1
0 - 1 =1, dengan meminjam 1, dari digit sebelah kirinya
1 - 1 =0

Dasar perkalian dalam sistem biner adalah:
0 * 0 =0
1 * 0 =0
0 * 1 =0
1 * 1 =1

Dasar pembagian dalam sistem biner adalah:
0 : 0 =0
1 : 1 =1

Contoh:
Penjumlahan bilangan biner 1100 dan 1010, dapat dihitung dengan cara sebagai
berikut:

1100 1*2
3
+1*2
2
+0*2
1
+0*2
0
=8+4 =12 (desimal)
1010 + 1*2
3
+0*2
2
+1*2
1
+0*2
0
=8+2 =10 (desimal)
10110 1*2
4
+0*2
3
+1*2
2
+1*2
1
+0*2
0
=16+4+2
=22 (desimal)
J adi hasil penjumlahan bilangan biner 1100 dan 1010 adalah 10110.

Contoh:
Secara manual, operasi pengurangan bilangan biner 1100 dan 1010, dapat
dihitung dengan cara sebagai berikut:

1100 1*2
3
+1*2
2
+0*2
1
+0*2
0
=8+4 =12 (desimal)
1010 - 1*2
3
+0*2
2
+1*2
1
+0*2
0
=8+2 =10 (desimal)
0010 0*2
3
+0*2
2
+1*2
1
+0*2
0
=2 (desimal)

Di dalam mesin komputer, operasi pengurangan tersebut dilaksanakan dengan
menggunakan metode komplemen 1(1s complement/nines complement) dan
komplemen 2 (2s complement twoes complement). Penggunaan metode
komplemen pada dasarnya adalah mengubah operasi pengurangan menjadi

BAB I - PENDAHULUAN 4
operasi penjumlahan dengan bilangan negatif. Operasi pengurangan dengan
metode komplemen 1 dilakukan dengan cara sebagai berikut:
1. Tetapkan sebuah bilangan biner yang keseluruhannya memiliki bit 1
dengan cacah digit yang sama dengan bilangan biner yang akan digunakan
untuk mengurangi
2. Kurangkan hasil langkah pertama dengan bilangan biner yang digunakan
untuk mengurangi
3. Kurangkan bilangan biner yang akan dikurangi dengan hasil langkah
kedua
4. J umlahkan bilangan biner yang akan dikurangi dengan hasil langkah
ketiga
5. Pindahkan bit 1 paling kiri untuk ditambahkan pada bit paling kanan

Contoh:
Operasi pengurangan bilangan biner 1100 dikurangi 1010, dengan metode
komplemen 1 dapat dihitung dengan cara sebagai berikut:

Langkah 1: 1111

Langkah 2: 1010
0101

Langkah 3: 1100
0101
0011

Langkah 4: 1100
0101 +
10001

Langkah 5: 0001
. 1+
0010
=0*2
3
+0*2
2
+1*2
1
+0*2
0
(=2 desimal)

Operasi pengurangan dengan metode komplemen 2 dilakukan dengan cara sebagai
berikut:
1. Tetapkan sebuah bilangan biner yang keseluruhannya memiliki bit 1
dengan cacah digit yang sama dengan bilangan biner yang akan digunakan
untuk mengurangi
2. Kurangkan hasil langkah pertama dengan bilangan biner yang digunakan
untuk mengurangi
3. J umlahkan hasil langkah kedua dengan bit 1 pada bit paling kanan
4. J umlahkan bilangan biner yang akan dikurangi dengan hasil langkah
ketiga
5. Hapus bit 1 paling kiri

BAB I - PENDAHULUAN 5

Contoh:
Operasi pengurangan bilangan biner 1100 dikurangi 1010, dengan metode
komplemen 2 dapat dihitung dengan cara sebagai berikut:

Langkah 1: 1111

Langkah 2: 1010
0101

Langkah 3: 0101
. 1+
0110

Langkah 4: 1100
0110 +
10010

Langkah 5: 0010 =>0*2
3
+0*2
2
+1*2
1
+0*2
0
=2

Contoh:
Secara manual, perkalian bilangan biner 1100 dan 0010, dapat dihitung dengan
cara sebagai berikut:

1100
. 10 *
0000 hasil perkalian 1100*0 =0000
1100 + hasil perkalian 1100*1 =1100
11000 1*2
4
+1*2
3
+0*2
2
+0*2
1
+0*2
0
=24 (desimal)

J adi hasil perkalian bilangan biner 1100 dan 0010 adalah 11000.

Di dalam mesin komputer, operasi perkalian tersebut akan dilaksanakan dengan
cara pengulangan penjumlahan sebanyak nilai pengalinya. Perkalian bilangan
biner 1100 dengan 0010, akan dilakukan dengan cara menjumlahkan bilangan
1100 sebanyak 2 kali (=0010) atau menjumlahkan bilangan 1100 dengan 1100,
yaitu sebagai berikut:

1100
1100 +
11000

J adi hasil perkalian bilangan biner 1100 dan 0010 adalah 11000.

Contoh:

BAB I - PENDAHULUAN 6
Operasi pembagian bilangan biner 100 dibagi 10, dapat dihitung dengan cara
sebagai berikut:


0
0
10
10
100
10
0







J adi hasil pembagian bilangan biner 100 dibagi 10 adalah 10 (=2 desimal).


1 1. .1 1. .3 3. . S Si is st te em m B Bi il la an ng ga an n O Ok kt ta al l
Sistem bilangan oktal menggunakan basis 8, yaitu menggunakan delapan macam
simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, dan 7. Nilai setiap digit bilangan oktal
dihitung dengan urutan nilai posisi 8
0
, 8
1
, 8
2
, 8
3
, , dst yang dihitung mulai dari
digit paling kanan.

Contoh:
Diketahui bilangan oktal : 20
Nilai bilangan oktal tersebut dapat dihitung dengan cara sebagai berikut:




2 0
2*8
1
=16 +
0*2 =0
0


20 =10 desimal
8

J adi bilangan oktal 20 mempunyai nilai 16 (dalam sistem bilangan desimal). Tabel
1.2 merupakan beberapa contoh bilangan desimal dan nilai oktalnya.

Operasi penjumlahan, pengurangan, perkalian dan pembagian dalam sistem
bilangan oktal dilakukan dengan cara yang sama dengan sistem bilangan desimal.
Perbedaannya adalah basis yang digunakan 8. Sistem bilangan oktal banyak
digunakan dalam bahasa rakitan.

Tabel 1.2: Contoh bilangan desimal dan nilai oktalnya
Desimal Oktal Keterangan
0 0 0=0*8
0
1 1 1=1*8
0
2 2 2=2*8
0
3 3 3=3*8
0

BAB I - PENDAHULUAN 7
4 4 4=4*8
0
5 5 5=5*8
0
6 6 6=6*8
0
7 7 7=7*8
0
8 10 8=1*8
1
+0*8
0
9 11 9=1*8
1
+1*8
0
25 31 25=3*8
1
+1*8
0


1 1. .1 1. .4 4. . S Si is st te em m B Bi il la an ng ga an n H He ek ks sa ad de es si im ma al l
Sistem bilangan heksadesimal menggunakan basis 16, yaitu menggunakan enam
belas macam simbol bilangan, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, A, B, C, D, E, dan
F. Nilai setiap digit bilangan heksadesimal dihitung dengan urutan nilai posisi 16
0
,
16
1
, 16
2
, 16
3
, , dst yang dihitung mulai dari digit paling kanan.

Contoh:
Diketahui bilangan heksadesimal : 20
Nilai bilangan heksadesimal tersebut dapat dihitung dengan cara sebagai berikut:



2 0

0*16
0
=0

2*16
1
=32 +

20 =32 desimal
16

J adi bilangan heksadesimal 20 mempunyai nilai 32 (dalam sistem bilangan
desimal). Tabel 1.3 merupakan contoh bilangan desimal dan nilai
heksadesimalnya.

Tabel 1.3: Contoh bilangan desimal dan nilai heksadesimalnya
Desimal Heksadesimal Keterangan
0 0 0=0*16
0
1 1 1=1*16
0
2 2 2=2*16
0
3 3 3=3*16
0
4 4 4=4*16
0
5 5 5=5*16
0
6 6 6=6*16
0
7 7 7=7*16
0
8 8 8=8*16
0
9 9 9=9*16
0
10 A 10=A*16
0
11 B 11=B*16
0
12 C 12=C*16
0

BAB I - PENDAHULUAN 8
13 D 13=D*16
0
14 E 14=E*16
0
15 F 15=F*16
0
16 10 16=1*16
1
+0*16
0
17 11 17=1*16
1
+1*16
0
18 12 18=1*16
1
+2*16
0
19 13 19=1*16
1
+3*16
0
25 19 25=1*16
1
+9*16
0

Operasi penjumlahan, pengurangan, perkalian dan pembagian dalam sistem
bilangan heksadesimal dilakukan dengan cara yang sama dengan sistem bilangan
desimal. Perbedaannya adalah basis yang digunakan 16.


1 1. .2 2. . P Pe er rk ke em mb ba an ng ga an n K Ko om mu un ni ik ka as si i D Da at ta a d da an n J Ja ar ri in ng ga an n
Secara sederhana, istilah komunikasi data (data communication) dapat diartikan
sebagai perpindahan data dari satu tempat ke tempat lain melalui media tertentu.
Sedangkan jaringan akan muncul ketika ada 2 atau lebih peralatan komunikasi
data digunakan untuk menghubungkan data. Peralatan komunikasi ini dapat
berupa apapun yang bersifat maya (virtual) yang dapat mengkomunikasikan data,
misal komputer pribadi (Personal Computer/PC), server, mesin faximilli, printer,
tape drive, atau lainnya. Dalam hal ini istilah internet (internetworking) dapat
diartikan sebagai sebuah kumpulan 2 atau lebih jaringan yang dapat
berkomunikasi satu dengan yang lainnya. J aringan Internet merupakan contoh
paling populer dari internet. Perkembangan komunikasi data dan jaringan sangat
dipengaruhi oleh kemunculan teknologi komputer.

Komputer pertama, yaitu ENIAC Computer telah ditemukan pada bulan Februari
1946 di University of Pennsylvania, yang kemudian dikenal sebagai awal
komputasi modern. Konsep jaringan komputer muncul pertama kali di Amerika
Serikat sebagai proyek pengembangan komputer MODEL I di laboratorium Bell
dan Group Riset Harvard University yang dipimpin oleh Profesor H. Aiken.
Awalnya, proyek tersebut dimaksudkan untuk memanfaatkan sebuah perangkat
komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa
harus banyak membuang waktu, dibuatlah proses beruntun (batch processing),
sehingga beberapa program bisa dijalankan dalam sebuah komputer sebagai
sebuah antrian.

Selanjutnya, pada akhir tahun 1950-an, Firemans Fund Insurance Co. berhasil
menghubungkan tape drive komputer IBM dengan jaringan telepon dengan teknik
yang mirip dengan yang digunakan pada sistem telegraph. Pada akhir tahun 1950-
an, berkembang konsep distribusi proses pada super komputer yang didasarkan
pada waktu dan kemudian dikenal dengan istilah Time Sharing System. Konsep ini
muncul karena super komputer harus melayani banyak terminal yang terhubung
dengannya. Hal ini merupakan awal aplikasi dan terbentuknya jaringan (network)
komputer. Pada Time Sharing System beberapa terminal dihubungkan secara seri

BAB I - PENDAHULUAN 9
ke sebuah pusat komputer/host. Time Sharing System merupakan awal berpadunya
teknologi komputer dan teknologi telekomunikasi yang sebelumnya berkembang
secara terpisah. Gambar 1.1 menampilkan jaringan komputer model Time Sharing
System.












Gambar 1.1: J aringan komputer model Time Sharing System

Pada tahun 1967, ARPA (Advanced Research Projects Agency) menghubungkan
komputer mainframe melalui penghubung prosesor pesan (Interface Message
Processors/IMP).

Pada awal tahun 1970-an, para pemakai/perusahaan merasakan adanya beban
pekerjaan yang semakin banyak. Pada sisi lain, harga perangkat komputer besar
sangat mahal, maka mulailah digunakan konsep proses terdistribusi /Distributed
Processing. Dalam proses terdistribusi, beberapa pusat komputer (host)
mengerjakan sebuah pekerjaan besar secara paralel untuk melayani banyak
terminal yang terhubung secara seri di setiap pusat komputer. Proses terdistribusi
memerlukan perpaduan teknologi komputer dan telekomunikasi, karena proses
harus didistribusikan dan semua pusat komputer harus melayani terminal-
terminalnya dalam sebuah perintah dari komputer pusat.

Tahun 1972 merupakan awal kelahiran jaringan Internet, yaitu dengan adanya
proyek yang menghubungkan antar jaringan komputer pada jaringan komputer
ARPANET. Proyek tersebut telah menetapkan sebuah metoda baru untuk
menghubungkan berbagai macam jaringan yang berbeda yang dikenal sebagai
konsep gateway. Pada tahun 1973-1977, dikembangkan protokol TCP/IP
(Transmission Control/Internetworking Protocol). Protokol ini digunakan untuk
pengiriman informasi yang dikenal sebagai paket (packet).

Pada awal tahun 1980-an, harga komputer mini semakin menurun dan konsep
proses terdistribusi sudah matang. Hal ini mendorong semakin beragamnya
penggunaan komputer dan jaringan, mulai dari menangani proses bersama
maupun komunikasi data/informasi di antara komputer yang kemudian dikenal
dengan istilah Peer to Peer System. Peer to Peer System memunginkan untuk
menangani proses bersama maupun komunikasi data/informasi tanpa melalui
komputer pusat. Kondisi ini mendorong munculnya teknologi jaringan lokal yang

BAB I - PENDAHULUAN 10
dikenal dengan sebutan Local Area Network/LAN. Dan ketika Internet muncul,
maka sebagian besar LAN yang semula berdiri sendiri mulai dihubungkan
sehingga membentuk jaringan global yang disebut Wide Area Netrwork/WAN.
Gambar 1.2 menampilkan jaringan komputer model Distributed Processing.















Gambar 1.2: J aringan komputer model Distributed Processing

Pada tahun 1981, protokol TCP/IP telah disatukan ke dalam sistem operasi Unix
(UNIX Operating Systems/ UNIX OS).

Pada tahun 1990 ARPANET digantikan dengan NSFNET (National Science
Foundation Network) sebagai tulang punggung (backbone) koneksi pada 5
supercomputer. Hingga saat ini, NSFNET masih merupakan jaringan yang
digunakan untuk penelitian. Dan pada tahun 1995, telah muncul perusahaan ISPs
(International Service Providers) yang memberikan layanan Internet untuk
perorangan.

Saat ini komunikasi data juga dikenal dengan sebutan jaringan (network), hal ini
karena proses komunikasi data akan melibatkan berbagai komponen penyusun
yang membentuk suatu sistem jaringan. Istilah komunikasi data dan istilah
jaringan telah menyatu menjadi komunikasi data dan jaringan, yang secara lebih
spesifik merupakan suatu sistem komunikasi data dalam jaringan komputer.
Sehingga saat ini istilah komunikasi data, jaringan, jaringan komputer (computer
network), atau komunikasi data dan jaringan komputer (data communication and
computer network) dianggap sebagai istilah yang sama, karena dalam prakteknya
proses komunikasi data dalam sistem jaringan telah memanfaatkan teknologi
komputer. Sekalipun demikian, dalam awal sejarahnya sebenarnya komputer tidak
dimaksudkan untuk tujuan komunikasi data, sehingga komunikasi data merupakan
bagian terpisah dengan komputer.


1 1. .3 3. . A Al la as sa an n P Pe en ng gg gu un na aa an n J Ja ar ri in ng ga an n
Ada beberapa alasan perlunya jaringan, antara lain adalah sebagai berikut:

BAB I - PENDAHULUAN 11
1. Transaksi sering terjadi pada tempat berbeda yang berjauhan dari tempat
pengolahan data, sehingga data perlu dikirim ke tempat pengolahan dan
sebaliknya
2. Penggunaan teknologi komunikasi yang didukung komputer seringkali lebih
efisien/murah dibandingkan cara pengiriman biasa
3. Organisasi yang mempunyai beberapa tempat pengolahan data dapat membagi
tugas pengolahan data yang sibuk ke tempat pengolahan data lain yang kurang
sibuk
4. Penghematan biaya perangkat keras, dimana sebuah perangkat keras yang
mahal dapat digunakan secara bersama oleh beberapa bagian yang berbeda

Keuntungan yang diperoleh dari penerapan teknologi jaringan adalah:
1. Resource sharing, yaitu dapat berbagi sumber daya. Misal, pemakaian satu
printer untuk beberapa komputer yang terhubung dalam jaringan
2. File sharing, antar komputer dapat melakukan pertukaran data atau file
3. Reliabilitas tinggi, dengan menggunakan jaringan komputer maka akan
memiliki sumber-sumber alternatif. Misal, semua file dapat disimpan atau di-
copy dalam dua, tiga atu lebih komputer yang terhubung dalam jaringan.
Sehingga apabila salah satu mesin mengalai kerusakan, maka masih ada
salinan yang bisa digunakan di tempat lain
4. Menghemat beaya, penghematan beaya terjadi karena komputer berukuran
kecil/PC mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan
komputer besar. Komputer besar seperti mainframe memiliki kecepatan
sekitar sepuluh kali lipat kecepatan komputer kecil/PC. Tetapi, harga sebuah
mainframe bisa ribuan kali lebih mahal dibanding PC
5. Kemudahan komunikasi, komunikasi antar komputer dalam suatu lingkungan
kerja dapat dilakukan dengan mudah, misal dengan adanya program E-mail
atau Chatting
6. Apabila salah satu unit komputer terhubung ke internet melalui modem atau
LAN, maka semua atau sebagian unit komputer pada jaringan juga dapat
mengakses internet dengan metode sharing connection
7. Fasilitas mapping, mapping berfungsi untuk memetakan suatu directory pada
server/workstation yang terhubung dalam jaringan sedemikian sehingga
directory tersebut seolah-olah menjadi drive lokal. Misal komputer B
mengambil data dari komputer A, yakni pada directory data, maka dengan
cara mapping directory data pada komputer B seolah-olah menjadi sebuah
drive lokal, yaitu drive O:\. Mapping hanya bisa dilakukan apabila komputer
sumber dan komputer tujuan terhubung melalui jaringan, dan directory pada
komputer sumber berada pada status sharing.

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 1
B BA AB B I II I
D DA AS SA AR R K KO OM MU UN NI IK KA AS SI I D DA AT TA A D DA AN N J JA AR RI IN NG GA AN N



2 2. .1 1. . K Ko om mu un ni ik ka as si i
Sistem komunikasi memiliki beberapa komponen dasar, yaitu:
1. Pesan (message), yaitu data yang akan dikomunikasikan
2. Pengirim (sender), yaitu bagian pengirim
3. Penerima (receiver), yaitu bagian yang menjadi penerima
4. Media (medium), yaitu fisik penghubung yang menghubungkan antara
pengirim dan penerima
5. Protokol (protocol), yaitu himpunan aturan yang mengatur komunikasi

Diagram model komunikasi data yang menunjukkan hubungan antar komponen di
atas ditunjukkan pada Gambar 2.1.


















Gambar 2.1: Diagram model komunikasi data

Dalam hal ini, jaringan dapat diartikan sebagai sebuah himpunan peralatan (atau
sering disebut node) yang dihubungkan oleh media penghubung. Media
penghubung dapat berupa apapun yang dapat mengkomunikasikannya, misal
printer, computer, scanner, digital camera, dan lain-lain.

Konsep jaringan, berbeda dengan konsep pengolahan terdistribusi (distributed
processing). Pengolahan terdistribusi dapat diartikan sebagai pendelegasian tugas
komputasi kepada lebih dari sebuah pengolah untuk memperoleh proses
pengolahan yang lebih cepat.

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 2

Sebuah jaringan memiliki tiga kriteria penting, yaitu:
1. Unjuk kerja (performance)
Unjuk kerja sebuah jaringan ditentukan oleh lima macam faktor, yaitu:
J umlah pemakai (user)
Tipe media transmisi yang digunakan
Perangkat keras (hardware)
Perangkat lunak (software)
Throughput, yaitu seberapa cepat data dapat melewati pada sebuah
titik
2. Reliabilitas/kehandalan (reliability), pada dasarnya pemakai menginginkan
frekuensi kerusakan/kegagalan yang terrendah
3. Keamanan (security), yaitu pencegahan terhadap akses ilegal dan virus

Tipe jaringan dapat dikelompokkan dalam empat macam, yaitu:
Berdasarkan luasnya jangkauan, jaringan komunikasi data dapat dibedakan
menjadi tiga kelompok, yaitu:
1. Workgroup
Tipe jaringan workgroup merupakan jaringan yang menghubungkan sejumlah
terbatas komputer dalam sebuah ruangan (misal dalam kampus). Tipe ini
biasanya dimiliki oleh sebuah insitusi/perusahaan/lembaga dan dioperasikan
secara mandiri.
2. Local Area Network/LAN, yaitu suatu jaringan komunikasi data yang luas
jangkauannya meliputi suatu area lokal tertentu. Misal jaringan komunikasi
data di suatu gedung. Sebagaimana tipe workgroup, LAN biasanya dimiliki
oleh sebuah insitusi/perusahaan/lembaga dan dioperasikan secara mandiri.
3. Metropolitan Area Network/MAN, yaitu suatu jaringan komunikasi data yang
luas jangkauannya meliputi area dalam satu kota, misal jaringan komunikasi
data di kota Yogyakarta. MAN bisa terbentuk oleh gabungan/hubungan
beberapa LAN.
4. Wide Area Network/WAN, yaitu suatu jaringan komunikasi data yang luas
jangkauannya meliputi antar kota atau antar negara, misal jaringan komunikasi
data pada Internet. WAN terbentuk oleh dua atau lebih jaringan yang
digabungkan melalui router. WAN menggunakan media komunikasi publik.


2 2. .2 2. . K Ka at te eg go or ri i K Ko om mu un ni ik ka as si i D Da at ta a
Komunikasi data dapat dikelompokkan dalam dua kategori, yaitu:
1. Analog, kriteria pada kategori komunikasi data analog adalah:
Kontinyu (continuous)
Sinyal elektrik variabel (variable electrical signals)
Suara (voice), tv (television), faksimili (faximilli)
2. Digital, kriteria pada kategori komunikasi data digital adalah:
Diskrit (Discrete)
Sinyal dengan 2 macam voltase listrik yang berbeda

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 3
Dimotivasi oleh sistem bilangan biner (0 dan 1)

Kecenderungan sistem komunikasi data di masa depan adalah mengarah kepada
sistem digital secara penuh.


2 2. .3 3. . I In nt te er rn ne et t
J aringan Internet pada saat ini merupakan jaringan yang sangat komplek dan
memiliki struktur yang dinamis (selalu berkembang). Internet tersusun atas
banyak jaringan WAN dan LAN. Para pemakai akhir (end user) dapat berhubungan
dengan jarngan Internet melalui sebuah ISP (Internet Service Provider). Pemakai
dapat menjalankan Internet secara individu, tanpa melalui pemerintah. Internet
berkembang sangat pesat dan akan terus mengalami pertumbuhan.

Berdasarkan luasnya jangkauan layanan, ISP (Internet Service Provider) dapat
dikelompokkan dalam empat macam, yaitu:
1. ISP (International Service Provider), yaitu memberikan layanan hubungan
untuk seluruh dunia
2. NSP (National Service Provider), merupakan tulang punggung (backbone)
jaringan komunikasi yang dioperasikan oleh perusahaan swasta. Contoh
NSP adalah SprintLink, PSINet, AGIS
3. ISP regional (Regional ISP), merupakan ISP berukuran lebih kecil yang
dihubungkan ke NSP
4. ISP lokal (Local ISP), memberikan layanan langsung kepada para pemakai
akhir. Contoh ISP lokal adalah sebuah kampus yang menjalankan
jaringannya sendiri


2 2. .4 4. . P Pr ro ot to ok ko ol l ( (P Pr ro ot to oc co ol l) )
Protokol (protocol) merupakan suatu himpunan aturan yang mengatur komunikasi
data. Secara umum, protokol mendefinisikan tiga hal, yaitu:
1. Apa yang dikomunikasikan
2. Kapan dikomunikasikan
3. Bagaimana dikomunikasikan

Dengan demikian, terdapat tiga elemen kunci dalam protokol yaitu:
1. Sintaks, yaitu struktur atau format data yang dikomunikasikan
2. Semantik, yaitu mengartikulasikan setiap blok aliran bit, sebagaimana
diketahui bahwa data akan dikomunikasikan sebagai serangkaian aliran bit
0 dan 1
3. Waktu, yaitu berkaitan dengan kapan data harus dikirim dan seberapa
cepat dapat dikirimkan


2 2. .5 5. . S St ta an nd da ar r P Pr ro ot to ok ko ol l

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 4
Standar protokol adalah suatu himpunan petunjuk yang mengatur bagaimana
sebuah hardware dan software akan dioperasikan dan (yang paling penting)
bagaimana hardware dan software tersebut dapat saling dihubungkan dengan
hardware dan software lainnya.

Standar protokol dapat dibedakan menjadi dua macam, yaitu:
1. Standar protokol de facto, yaitu merupakan standar-standar protokol yang
tidak diadobsi oleh bangunan protokol standar. Standar protokol de facto
ini ditetapkan oleh masing-masing perusahaan pembuat hardware dan
software, misal IBM, AT&T, Bell Labs, Digital Equipment Corp., Xerox
Corp., dan termasuk Microsoft
2. Standar protokol de jure, yaitu merupakan standar protokol yang diadobsi
oleh bangunan protokol standar

Standar protokol diperlukan karena adanya tiga alasan, yaitu:
1. Terdapat banyak vendor yang berbeda di seluruh dunia
2. Seluruh peralatan dalam sebuah jaringan harus dapat berkomunikasi
dengan peralatan yang lainnya
3. Awalnya setiap vendor akan membuat hardware/software untuk
spesifikasinya sendiri
Ketiga hal tersebut akan mengakibatkan adanya peralatan yang tidak kompatibel
(incompatible).

Standar yang diperlukan untuk peralatan jaringan meliputi lima hal, yaitu:
1. Kompatibilitas software dan bahasa (language), yaitu bahwa software untuk
masing-masing peralatan dan bahasa pemrograman (programming languages)
yang digunakan dalam sebuah jaringan harus kompatibel
2. Kompatibilitas antar muka (interface) elektrik hardware, yaitu bahwa fisik
peralatan harus kompatibel. Ini berarti bahwa perlu adanya spesifikasi tentang
voltase listrik dan pengkodean yang digunakan, serta desain kendali informasi
3. Kompatibilitas media, misal interoperabilitas di antara tipe drive yang berbeda
4. Kompatibilitas sinyal komunikasi, dalam arti harus ada jaminan bahwa sinyal
yang mengalir dapat dimengerti oleh kedua ujung akhir dalam komunikasi.
Hal ini memerlukan adanya spesifikasi tentang tipe kabel, tingkat voltase
listrik, frekuensi carrier, serta bandwidth media komunikasi
5. Standar format, yaitu berkaitan dengan adanya perbedaan layar monitor dan
format pesan e-mail, dan seluruh gambar dan teks yang harus diketahui oleh
peralatan yang berbeda. Meskipun hingga sekarang masih terdapat adanya
perbedaan standar yang digunakan oleh peralatan-peralatan (dan mungkin
akan tetap ada untuk jangka waktu yang lama), komunikasi dapat dilakukan
dengan menggunakan interface berupa bridges dan gateway

Gambaran mengenai kebutuhan interface antar peralatan tanpa menggunakan
protokol standar dan yang menggunakan protokol standar ditampilkan pada
Gambar 2.2. Bagian (a) dalam gambar tersebut menunjukkan, bahwa tanpa adanya
protokol standar, maka untuk 12 protokol yang berbeda akan diimplementasikan

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 5
ke dalam 24 protokol. Sedangkan pada bagian (b) yang menggunakan protokol
standar, maka untuk 1 protokol akan diimplementasikan ke dalam 7 protokol.


















Gambar 2.2: Penggunaan standar protokol

Untuk kepentingan dan mengatasi permasalahan di atas, maka telah terdapat
organisasi Internasional yang mengurusi tentang standar tersebut. Organisasi ini
bersifat non profit yang direpresentasikan dari negara-negara bagian Amerika
Serikat. Organisasi ini bertujuan mengembangkan standar atau
merekomendasikan kebutuhan-kebutuhan dasar berkaitan dengan komunikasi data
pada suatu sistem jaringan. Meskipun standar telah dibuat, setiap pabrik tidak
diwajibkan menggunakannya.

Beberapa organisasi yang mengembangkan standar yang dimaksud adalah sebagai
berikut:
1. ITU (International Telecommunications Union)
ITU telah mengembangkan standar untuk komunikasi, pengolahan data, dan
komunikasi data. Standar tersebut dimaksudkan untuk memperoleh
kompatibilitas peralatan dan data yang dikomunikasikan. ITU terdiri atas 4
komite, yaitu:
Sekretariat Umum, bertanggungjawab menangani administrasi
Badan Registerasi Frekuensi Internasional (International Frequency
Registration Board/IFRB), bertanggungjawab menjalin kerjasama dan
mengatur penggunaan spektrum frekuensi radio dan posisi pada satelit
bagi negara-negara anggotanya
Komite konsultasi untuk Radio Internasional (Consultative Committee
for International Radio/CCIR), bertanggungjawab menangani
permasalahan radio komunikasi

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 6
ITU-T yang secara formal disebut CCITT (Consultative Committee for
International Telephone & Telegraph/CCITT), bertanggungjawab
mengembangkan standar telepon dan komunikasi data, serta bekerja
dengan telematika, layanan-layanan baru, sistem, dan jaringan digital
(seperti ISDN). Komite ini bertanggungjawab terhadap standar untuk
data analog (V series), hardware digital, dan standar interface untuk
pabrik yang memproduksi peralatan-peralatan yang berbeda (X series)
2. ISO (International Standards Organization)
ISO dideklarasikan pada tahun 1946. ISO memiliki empat macam tugas yaitu:
Menjembatani dengan organisasi-organisasi nasional dalam
menyebarluaskan usulan standar
Menjembatani dengan organisasi-organisasi nasional dalam menentukan
standar untuk jaringan komunikasi
Membantu ITU-T dengan standar X series dan V series
Mendefinisikan standar untuk prosedur, parameter dan format untuk
transfer data
3. ANSI (American National Standards Institute)
ANSI berperan dalam dua hal berikut:
Mempublikasikan standar nasional (tidak mengembangkan standar)
Mengirimkan usulan standar kepada ITU-T
4. EIA (Electronics Industries Association)
EIA mengembangkan standar interface untuk hardware dan kelistrikan
untuk modem dan peralatan komunikasi data
5. IEEE (Institute of Electrical & Electronics Engineers)
IEEE merupakan perhimpunan para profesional terbesar di dunia. IEEE
bekerjasama dengan ANSI utuk mengembangkan berbagai tipe pada standar.
IEEE utamanya bertanggung jawab utnuk standar LAN
6. NIST (National Institute of Standards & Technology)
NIST diawali oleh agen federal Amerika, yaitu NBS
7. Standar GOSIP (Government Open Systems Interface Profile)
Standar GOSIP merupakan himpunan standar untuk meningkatkan
kompatibilitas komunikasi elektronik di lingkungan pemerintah
8. FCC (US Federal Communications Commission)
FCC menetapkan aturan-aturan, kebijakan dan standar untuk peralatan telepon
dan transmisi melalui frekuensi radio
9. COS (Corporation for Open Systems)
COS memberikan layanan kepada perusahaan-perusahaan sehingga produk
peralatan-peralatan yang dihasilkannya dapat memperoleh sertifikasi ISO


2 2. .6 6. . S St ta an nd da ar r I In nt te er rn ne et t
Dalam Internet, tidak ada satupun organisasi agensi yang berperan sebagai
penanggungjawabnya. Sekalipun demikian, beberapa perusahaan agensi
(termasuk pemerintah Amerika) telah memberikan standar dan kebijakan
berkaitan dengan Internet. Beberapa organisasi yang dimaksud antara lain adalah:

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 7
1. DoD NIC (Department of Defense Network Information Center), merupakan
salah satu organisasi yang berusaha mengumpulkan dan menyebarluaskan
informasi tentang protokol
2. ISOC (Internet Society), merupakan organisasi swasta bertaraf internasional
yang telah mengembangkan kerjasama dan koordinasi untuk Internet
3. IAB (Internet Architecture Board), merupakan grup konsultan teknik untuk
perhimpunan Internet dan bertanggungjawab untuk memerintahkan
penyesuaian protokol TCP/IP
4. IETF (Internet Engineering Task Force), merupakan organisasi yang
mengembangkan teknik protokol dan pengembangan Internet. IETF (Internet
Engineering Task Force), merupakan perhimpunan para perancang jaringan,
operator, vendor, dan peneliti, dan siapapun yang tertarik. IETF memiliki
beberapa kelompok kerja yang masing-masing bekerja dan bertanggungjawab
untuk sebuah area teknik berikut:
Manajemen dokumen Internet, yaitu rancangan Internet dan
memberikan komentar-komentar/konsultasi sesuai permintaan (RFC)
Memberikan nomor otoritas Internet (Internet Assigned Numbers
Authority/IANA)
6. IRTF (Internet Research Task Force), merupakan organisasi yang dikelola oleh
IRSG (Internet Research Steering Group) dengan fokus melakukan penelitian
jangka panjang dalam hal:
Protokol Internet
Applikasi-aplikasi Internet
Arsitektur Internet
Teknologi Internet


















Gambar 2.3: Hubungan antar organisasi yang menangani Internet




BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 8
















Gambar 2.4: Urutan proses penyusunan standar untuk Internet

Gambar 2.3 menampilkan hubungan antar organisasi di atas, sedangkan Gambar
2.4 menampilkan urutan proses penyusunan standar untuk Internet.


2 2. .7 7. . P Pr ro ot to oc co ol l D Da at ta a U Un ni it t ( (P PD DU U) )
Protocol Data Unit (PDU) merupakan protokol untuk unit-unit data yang dikirim
melalui jaringan. PDU melakukan fragmentasi terhadap data dari para pemakai
Internet yang akan dikirimkan menggunakan protokol. Dalam protokol model
TCP/IP atau OSI, informasi yang dikirimkan melalui media komunikasi dalam
jaringan akan ditambah PDU pada setiap lapis (layer) protokol.


2 2. .8 8. . M Mo od de el l P Pr ro ot to ok ko ol l J Ja ar ri in ng ga an n
Komunikasi data dalam jaringan merupakan tugas yang sangat komplek. Oleh
karena itu diperlukan suatu struktur protokol model. Struktur protokol model
jaringan yang paling tepat adalah dengan cara menyusun menjadi sejumlah lapis
(layer) layanan. Model struktur protokol jaringan membawa tugas yang sangat
komplek tersebut menjadi unit-unit yang lebih kecil. Struktur protokol dirancang
dengan cara memecah permasalahan komunikasi sata ke dalam unit-unit yang
lebih kecil. Saat ini terdapat 2 model protokol jaringan yang populer, yaitu OSI
dan TCP/IP.


2 2. .8 8. .1 1. . S St tr ru uk kt tu ur r P Pr ro ot to ok ko ol l J Ja ar ri in ng ga an n M Mo od de el l O OS SI I
OSI adalah singkatan dari Open Systems Interconnection. OSI dikembangkan oleh
ISO (International Organization for Standardization). Dalam model struktur
protokol OSI, protokol dibagi ke dalam 7 lapis layanan. Dalam struktur model
yang berlapis ini, setiap lapis protokol akan melaksanakan bagian-bagian dari

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 9
keseluruhan fungsi yang diperlukan dalam komunikasi data. Setiap lapis protokol
akan diikuti oleh lapis protokol yang lebih rendah berikutnya untuk melaksanakan
fungsi-fungsi yang lebih sederhana. Setiap lapis protokol yang lebih rendah
memberikan layanan bagi lapis di atasnya. Dan perubahan yang terjadi dalam
sebuah lapis tidak mempengaruhi lapis lainnya.

Lapis (layer) layanan dalam protokol model OSI adalah sebagai berikut:
1. Application layer
Lapis application layer bertanggungjawab memberikan layanan-layanan
aplikasi bagi para pemakai akhir (end users), misal aplikasi FTP atau SMTP
(e-mail)
2. Presentation layer
Lapis presentation layer bertanggungjawab memberikan 2 macam layanan,
yaitu:
Translasi
Translasi diperlukan karena sistem pengkodean pada setiap komputer para
pemakai bersifat spesifik (berbeda-beda) sehingga perlu translasi menjadi
kode dalam standar Internasional
Proses enkripsi dan kompresi data
Lapis presentation layer juga bertanggungjawab terhadap enkripsi dan
kompresi data, meskipun juga akan ditangani oleh lapis lainnya.
3. Session layer
Lapis session layer bertanggungjawab memberikan 2 macam layanan, yaitu:
Mengelola pross komunikasi dua arah, misal sessions komunikasi.
Sebagai contoh: ketika seseorang mengambil uang dari mesin ATM, berarti
orang tersebut telah berpartisipasi dalam sebuah session
Memberikan layanan sinkronisasi
4. Transport layer
Setiap data/informasi yang dikirim melalui media komunikasi dalam jaringan
akan diubah ke dalam bentuk unit-unit yang dapat dikelola yang disebut
sebagai paket (packet). Lapis protokol transport layer bertanggungjawab
untuk membuat paket-paket tersebut yang memuat data, alamat, urutan, serta
mekanisme kontrol kesalahan (error control) terhadap data data/informasi
yang dikomunikasikan
5. Network layer
Lapis network layer bertanggungjawab terhadap pengiriman paket-paket (pada
lapis yang lebih rendah) dalam dua hal, yaitu:
Menambahkan alamat jaringan dan informasi lainnya ke dalam paket yang
dikirimkan
Membuat keputusan rute yang harus dilalui oleh paket yang
ditransmisikan melewati banyak jaringan
6. Data link layer
Lapis data Link layer bertanggungjawab dalam 2 hal, yaitu:
Memberikan petunjuk kepada paket dalam melewati link dalam jaringan
Memberikan frame pada paket yang dikirimkan, yaitu dengan
menambahkan alamat fisik tujuan ke dalam paket

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 10
7. Physical layer
Lapis physical layer bertanggungjawab melakukan translasi secara fisik dari
informasi yang terkandung di dalam paket menjadi jalur sinyal secara aktual,
sebagai contoh, bit 0 dan 1 dapat berarti tegangan positif/negatif atau tegangan
rendah/tinggi. Lapis ini tidak menambahkan informasi apapun ke dalam paket
yang diperoleh dari lapis di atasnya

















Gambar 2.5: Lapis layanan dalam struktur protokol model OSI/ISO





















Gambar 2.6: Lapis layanan dan lingkungannya dalam protokol model OSI

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 11

Secara lebih jelas, Gambar 2.5 menampilkan lapis layanan dalam struktur
protokol model OSI/ISO. Sedangkan Gambar 2.6 menampilkan lapis protokol dan
lingkungannya dalam struktur protokol model OSI.


2 2. .8 8. .2 2. . S St tr ru uk kt tu ur r P Pr ro ot to ok ko ol l J Ja ar ri in ng ga an n M Mo od de el l T TC CP P/ /I IP P
Struktur protokol model TCP/IP dikembangkan oleh DARPA (US Defense
Advanced Research Project Agency) yang diperuntukkan untuk paket-paket yang
dikirimkan melaui jaringan ARPANET. TCP/IP digunakan sebagai protokol dalam
jaringan Internet. Hampir sama dengan modle OSI, TCP/IP juga dibagi-bagi
menjadi beberapa lapis protokol yang bertingkat. TCP/IP merupakan protokol
standar secara de facto. Gambar 2.7 menunjukkan lapis protokol dalam struktur
protokol model TCP/IP.



















Gambar 2.7: Lapisan protokol TCP/IP

Struktur protokol model TCP/IP terdiri atas 4 lapis protokol, yaitu sebagai berikut:
1. Application Layer
Pada layer ini terletak semua aplikasi yang menggunakan TCP/IP ini. Lapisan
ini melayani permintaan pemakai untuk mengirim dan menerima data. Data
tersebut kemudian disampaikan ke lapisan transport untuk diproses lebih
lanjut. Contoh layanan yang diberikan adalah HTTP, FTP, dan SMTP
2. Transport Layer
Berisi protokol yang bertanggung jawab untuk mengadakan komunikasi antara
dua host/komputer. Kedua protokol tersebut ialah TCP (Transmission Control
Protocol) dan UDP (User Datagram Protocol). Protokol ini bertugas mengatur
komunikasi antara host dan pengecekan kesalahan. Data dibagi kedalam
beberapa paket yang dikirim ke lapisan Internet dengan sebuah header yang

BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 12
mengandung alamat tujuan atau sumber dan checksum. Pada penerima
checksum akan diperiksa apakah paket tersebut ada yang hilang di perjalanan
3. Network Layer (Internet Layer)
Protokol yang berada pada layer ini bertanggung jawab dalam proses
pengiriman paket ke alamat yang tepat. Pada layer ini terdapat tiga macam
protokol, yaitu IP, ARP, dan ICMP
4. Physical Layer (Network Interface Layer)
Bertanggung jawab mengirim dan menerima data ke dan dari media fisik.
Media fisiknya dapat berupa Ethernet, token ring, kabel, serat optik, frame
relay atau gelombang radio. Protokol pada layer ini harus mampu
menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer
yang berasal dari peralatan

Operasi dalam protokol TCP/IP adalah memindahkan PDU sebagai data yang
dialirkan dari satu sistem ke sistem lainnnya dalam jaringan sebagai paket-paket
data. Bentuk paket PDU untuk data yang ditransmisikan melalui jaringan yang
menggunakan protokol model TCP/IP ditampilkan oleh Gambar 2.8.





















Gambar 2.8: Bentuk paket PDU untuk data dalam protokol model TCP/IP

Akhirnya, jika struktur protokol model OSI dan TCP/IP dibandingkan, maka
secara lebih jelas akan nampak seperti yang ditunjukkan pada Gambar 2.9.





BAB II DASAR KOMUNIKASI DATA DAN JARINGAN 13




















Gambar 2.9: Perbandingan struktur protokol model OSI dan TCP/IP



BAB III APPLICATION LAYER PADA TCP/IP 1
B BA AB B I II II I
A AP PP PL LI IC CA AT TI IO ON N L LA AY YE ER R
P PA AD DA A T TC CP P/ /I IP P



3 3. .1 1. . P Pe en nd da ah hu ul lu ua an n
Lapis aplikasi (application layer) dalam protokol TCP/IP hanya diperuntukkan
bagi para pemakai akhir (end user). Aplikasi-aplikasi dalam application layer
dibedakan dalam dua macam, yaitu:
1. Aplikasi e-mail
Yang termasuk aplikasi e-mail adalah SMTP (Simple Mail Transfer
Protocol), misal POP3 (Post Office Protocol version 3)
2. Aplikasi file transfer
Yang termasuk aplikasi file transfer adalah FTP (File Transfer Protocol)
dan HTTP (HyperText Transfer Protocol)

Aplikasi dalam lapis application layer didasarkan pada konsep pada sebuah client
dan sebuah server (Client/Server atau C/S)


3 3. .2 2. . C Cl li ie en nt t/ /S Se er rv ve er r ( (C C/ /S S) )
Dalam konsep client/server (C/S), sebuah aplikasi dapat dianggap sebagai
requestor (client) atau dapat juga dianggap sebagai provider (server). Biasanya
jumlah client jauh lebih banyak daripada jumlah server. Setiap server mampu
memberikan layanan kepada banyak client dengan kemampuan yang sama
sebagaimana ketika hanya melayani sebuah client.

Dalam client, program berjalan dalam mesin lokal. Permintaan akan dilayani dari
sebuah server. Layanan akan dimulai saat diperlukan, dan akan diakhiri saat telah
selesai/lengkap. Urutan proses utama yang terjadi dalam client terdiri atas 4
tahapan, yaitu:
1. Membuka komunikasi
2. Mengirim permintaan
3. Menerima jawaban/respon
4. Menutup chanel

Dalam server, aplikasi berjalan pada sebuah remote machine. Server memberikan
layanan kepada client ketika ada permintaan dari client, misal merespon sebuah
permintaan. Program dalam server akan selalu berjalan sembari menunggu
permintaan dari client.

Konsep client/sever memerlukan adanya sistem pengalamatan. Client yang
meminta layanan ke server harus memiliki alamatnya sendiri dan menentukan

BAB III APPLICATION LAYER PADA TCP/IP 2
alamat server yang dituju. Dengan demikian, server yang dituju akan memberikan
respon berdasarkan dua alamat tersebut.

Hubungan yang terjadi antara client dan server dalam konsep client/server
tersebut ditunjukkan pada Gambar 3.1.
















Gambar 3.1: Hubungan antara client dan server
Server
Client
Client
Client
Server
Client
Client
Client


3 3. .3 3. . S SM MT TP P ( (S Si im mp pl le e M Ma ai il l T Tr ra an ns sf fe er r P Pr ro ot to oc co ol l) )
Aplikasi SMTP merupakan mekanisme standar untuk mengelola transfer dan
penerimaan e-mail. SMTP memberikan dukungan terhadap tiga hal, yaitu:
1. Pengiriman pesan tunggal (single message) ke satu atau lebih penerima
(recipient)
2. Pengiriman pesan yang memuat teks, suara (voice), video, atau gambar
3. Pengiriman pesan kepada pemakai (user) dalam jaringan-jaringan yang
berada di luar Internet

SMTP terdiri atas 2 agent, yaitu:
1. User Agent (UA)
Dengan menggunakan analogi pengiriman pesan lewat sebuah surat, maka
user agent mempunyai 3 macam fungsi, yaitu:
Mempersiapkan pesan yang akan dikirim
Membuat amplop
Meletakkan pesan dalam amplop
2. Mail Transfer Agent (MTA)
Tugas mail transfer agent adalah mentransfer surat melalui Internet

Gambaran proses pengiriman pesan melalui Internet ditunjukkan pada Gambar
3.2, sedangkan hubungan antara user agent dan mail transfer agent dalam proses
pengiriman pesan melalui Internet ditunjukkan pada Gambar 3.3.

BAB III APPLICATION LAYER PADA TCP/IP 3















Gambar 3.2: Proses pengiriman pesan melalui Internet

















Gambar 3.3: Hubungan antara user agent dan mail transfer agent
dalam pengiriman pesan melalui Internet

Di dalam jaringan Internet, yang menggunakan protokol TCP/IP, proses
pengiriman pesan akan memerlukan adanya relay. Proses relaying menjadi
perantara antara MTA yang menerima pesan, menampung pesan, dan kemudian
men-retransmit pesan yang diterimanya. Dengan demikian, relay diperlukan
sebagai perantara dan menempati dalam 2 posisi, yaitu:
1. Sebagai perantara antara MTA pada client dan MTA pada Internet
2. Sebagai perantara antara MTA Internet dan MTA pada server


BAB III APPLICATION LAYER PADA TCP/IP 4
Tetapi, jika sistem tidak menggunakan protokol TCP/IP, maka akan digunakan
mail gateway yang berfungsi sebagai relay MTA untuk mengkonversi ke SMTP
dan dari SMTP).

Gambaran mengenai relay pada proses pengiriman pesan melalui Internet yang
menggunakan protokol TCP/IP ditunjukkan pada Gambar 3.4, sedangkan yang
tidak menggunakan protokol TCP/IP ditunjukkan pada Gambar 3.5.


















Gambar 3.4: Relay pada jaringan yang menggunakan protokol TCP/IP



















Gambar 3.5: Relay pada jaringan yang tidak menggunakan protokol TCP/IP

BAB III APPLICATION LAYER PADA TCP/IP 5


3 3. .3 3. .1 1. . U Us se er r A Ag ge en nt t P Pa ad da a S SM MT TP P
User agent merupakan sebuah program yang mempunyai fungsi khusus, seperti
Elm, Zmail, Mush, Pine, MH, dan lainnya. Beberapa user agent memiliki tampilan
yang indah, misal Microsoft Outlook Express. Dengan menggunakan analogi
pengiriman pesan menggunakan sebuah surat, maka pesan-pesan yang dikirim
memiliki dua bagian utama, yaitu:
1. Amplop (envelope), bagian ini memuat:
Alamat pengirim
Alamat penerima
Informasi lainnya
2. Pesan (message), bagian ini memuat:
Kepala (header), berisi kepada, dari, dan subyek pesan
Tubuh (body), berisi teks dan isi pesan
Gambaran struktur pesan yang dikirim melalui jaringan Internet ditunjukkan oleh
contoh pada Gambar 3.6.




























Erny S
Universitas Jaya Sakti Yogyakarta
Jl. P. Mangkubumi Yogyakarta

Harry H
Universitas Putra Jaya
Jl. P. Diponegoro Yogyakarta

Mail From : ernys@jayasakti.ac.id
RCPT To : harry_hrd@putrajaya.ac.id
E
n
v
e
l
o
p
e

Yogyakarta, 30 Juli 2004
Hal : Pemberitahuan

Kepada Yth.
Sdr. Harry Hrd
Universitas Putra Jaya
Jl. P. Diponegoro Yogyakarta

From : Erny S
To : Harry Hrd
Date : 30 Juli 2004
Subject : Pemberitahuan

H
e
a
d
e
r

Dengan hormat,
Dengan surat ini kami memberitahukan, bahwa
pesanan Saudara telah kami kirim pada tanggal 29
Juli 2004, yaitu:

Nama barang : Jurnal Komputasi
Jumlah barang : 10 eksemplar

Demikian surat ini kami buat, atas perhatiannya
diucapkan terimakasih

Hormat kami,

Erny S

Dengan hormat,
Dengan surat ini kami memberitahukan, bahwa
pesanan Saudara telah kami kirim pada tanggal 29
Juli 2004, yaitu:

Nama barang : Jurnal Komputasi
Jumlah barang : 10 eksemplar

Demikian surat ini kami buat, atas perhatiannya
diucapkan terimakasih

Hormat kami,

Erny S
B
o
d
y

M
e
s
s
a
g
e

Gambar 3.6: Struktur pesan yang dikirim melalui jaringan Internet



BAB III APPLICATION LAYER PADA TCP/IP 6
3 3. .3 3. .1 1. .1 1. . P Pe en ng ga al la am ma at ta an n P Pa ad da a S SM MT TP P
Pengalamatan pada SMTP terdiri atas 2 bagian, yaitu:
1. Bagian lokal (local)
Alamat lokal merupakan file khusus yang disebut user mailbox. Seluruh mail
yang diterima dari user akan disimpan di bagian ini
2. Bagian Domain name
Bagian domain name, umumya berupa nama organisasi. Domain name
merupakan nama logik (logical name) atau DNS database

Untuk menunjukkan user mailbox dan domain name tersebut, berikut ini akan
diberikan contoh-contoh alamat e-mail milik tiga tokoh di balik pemrograman
JAVA yang terkenal saat ini:
1. ahady@idsc.gov.eg
Keterangan:
ahady@idsc.gov.eg : alamat e-mail milik Ahmed Abdel-Hady
ahady : user mailbox
idsc.gov.eg : domain name
Ahmed Abdel-Hady berafiliasi dengan http://its-idsc.gov.eg/

2. rac@informatik.tu-chemnitz.de
Keterangan:
rac@informatik.tu-chemnitz.de : alamat e-mail milik Ralf Ackermann
rac : user mailbox
informatik.tu-chemnitz.de : domain name
Ralf Ackermann berafiliasi dengan http://www.tu-chmnitz.de

3. fettere@cs.umn.edu
Keterangan:
fettere@cs.umn.edu : alamat e-mail milik Nisha Agarwal
fettere : user mailbox
cs.umn.edu : domain name
Nisha Agarwal berafiliasi dengan http://www.cs.umn.edu/research/sashi-group

User mailbox dan domain name pada alamat SMTP tersebut ditampilkan oleh
Gambar 3.7.










Gambar 3.7: Bagian-bagian alamat pada SMTP

BAB III APPLICATION LAYER PADA TCP/IP 7


3 3. .3 3. .1 1. .2 2. . P Pe en ng gi ir ri im ma an n T Tu un nd da a P Pa ad da a S SM MT TP P
SMTP mendukung pengiriman yang ditunda terhadap pesan e-mail. Pengiriman
tunda dapat terjadi dalam tiga kemungkinan, yaitu:
1. Penundaan pada pengirim (sender-site delay)
Penundaan ini terjadi pada sisi pengirim. Kasus ini memerlukan
penampung yang disebut spooling system. Fungsi spooling system ini
adalah untuk menampung sementara untuk pesan-pesan yang belum
terkirim/tertunda
2. Penundaan pada penerima (receiver-site delay)
Penundaan ini akan terjadi jika pesan yang dikirim belum dapat dibaca
secara langsung. Kasus ini memerlukan penampung yang disebut mailbox
system. Fungsi mailbox system ini adalah menampung sementara untuk
pesan-pesan selama belum dibaca
3. Penundaan pada media perantara (intermediate delay)
Penundaan pada media perantara memerlukan penampung sementara
untuk pesan yang telah dikirim dari pengirim tetapi belum sampai ke
penerima. Dalam hal ini MTA pada sisi pengirim maupun pada sisi
penerima juga dapat berfungsi sebagai penampung pesan-pesan tersebut

Spool systems dan MTA pada sisi client yang berfungsi sebagai penampung pesan
saat terjadi penundaan pesan pada pengirim ditampilkan oleh Gambar 3.8.
Sedangkan mailbox systems dan MTA pada sisi server yang berfungsi sebagai
penampung pesan saat terjadi penundaan pesan pada penerima ditampilkan oleh
Gambar 3.9.
















Gambar 3.8: Spool systems dan MTA pada sisi client yang berfungsi sebagai
penampung pesan saat terjadi penundaan pesan pada pengirim



BAB III APPLICATION LAYER PADA TCP/IP 8
















Gambar 3.9: Mailbox systems dan MTA pada sisi sever yang berfungsi
sebagai penampung pesan saat terjadi penundaan pesan pada penerima


3 3. .3 3. .1 1. .3 3. . A Al li ia as s P Pa ad da a S SM MT TP P
Alias diperlukan pada SMTP sebagai nama alias untuk database yang menyimpan
pesan-pesan yang dikirim oleh pihak pengirim, maupun sebagai nama alias untuk
database yang menyimpan pesan-pesan yang diterima oleh pihak penerima.
Gambaran mengenai penggunaan nama alias pada SMTP ini ditunjukkan pada
Gambar 3.10.


















Gambar 3.10: Nama alias pada SMTP


BAB III APPLICATION LAYER PADA TCP/IP 9
Nama alias ada 2 jenis, yaitu:
1. Satu-ke-banyak (one-to-many)
Dalam hal ini, sebuah nama alias dapat merepresentasikan beberapa
alamat e-mail (untuk penerima) yang berbeda. Artinya, jumlah penerima
email ada beberapa, tetapi menggunakan sebuah alamat e-mail
2. Banyak-ke-satu (many-to-one)
Dalam hal ini, sebuah nama alias didefinisikan oleh beberapa alamat e-
mail yang berbeda. Artinya penerimanya satu, tetapi memiliki beberapa
alamat e-mail

Gambaran tentang nama alias untuk jenis satu-ke-banyak ditunjukkan pada
Gambar 3.11. Sedangkan nama alias untuk jenis banyak-ke-satu ditunjukkan pada
Gambar 3.12.

















Gambar 3.11: Nama alias jenis satu-ke-banyak














Gambar 3.12: Nama alias jenis banyak-ke-satu

BAB III APPLICATION LAYER PADA TCP/IP 10


3 3. .3 3. .2 2. . M MT TA A P Pa ad da a S SM MT TP P
Proses transfer pesan atau mail yang sesungguhnya sebenarnya adalah terjadi pada
MTA, baik pada sisi client maupun pada sisi server. MTA pada client diperlukan
untuk pengiriman pesan atau mail, sedangkan MTA pada server diperlukan untuk
penerimaan pesan atau mail. Proses transfer pesan atau mail dilaksanakan melalui
command dan respon yang mirip dengan FTP. Sistem e-mail seperti ini dapat
digambarkan sebagaimana tampak pada Gambar 3.13.


















Gambar 3.13: Proses transfer pesan atau mail dalam sistem e-mail


3 3. .3 3. .2 2. .1 1. . C Co om mm ma an nd d d da an n R Re es sp po on ns se e P Pa ad da a S SM MT TP P
Command merupakan pesan atau mail yang dikirimkan dari client ke server.
Sedangkan respon (response) merupakan umpan balik (untuk command yang
dikirimkan oleh client) dari server ke client. Gambaran mengenai command dan
respon pada proses pengiriman pesan atau mail dalam SMTP tersebut ditunjukkan
pada Gambar 3.14.








Gambar 3.14: Command dan response dalam pengiriman pesan dalam SMTP


BAB III APPLICATION LAYER PADA TCP/IP 11
Command dalam SMTP memiliki format tertentu, yaitu seperti ditunjukkan pada
Gambar 3.15.







Gambar 3.15: Format command dalam SMTP

Daftar Keyword dan argument pada command yang dikirimkan oleh pengirim dari
client ke server pada SMTP ditampilkan dalam Tabel 3.1.

Tabel 3.1: Keyword dan argument pada command




























Name of recipient to be expanded EXPN
Command Name HELP
Intended recipient of message SEND FROM
Intended recipient of message SMOL FROM
Intended recipient of message SMAL FROM
TURN
NOOP
Name of recipient to be verified VRFY
RSET
QUIT
Body of the e-mail DATA
Intended recipient of the message RCPT TO
Sender of the message MAIL FROM
Senders host name HELO
Argument(s) Keyword

Respons yang diberikan oleh server untuk command yang dikirimkan oleh client
pada proses pengiriman pesan atau mail pada SMTP terdiri atas tiga digit kode,
yang biasanya diikuti oleh informasi berikut ini:

BAB III APPLICATION LAYER PADA TCP/IP 12
1. 2yz (positive completion reply)
Command yang diminta telah sukses dengan lengkap, dan siap untuk
menerima command yang baru
2. 3yz (positive intermediate reply)
Command yang diminta telah diterima, tetapi penerima memerlukan
tambahan informasi sebelum command dilengkapi
3. 4yz (transient negative completion reply)
Command yang diminta ditolak, hal ini kadang-kadang dapat terjadi akibat
kesalahan kondisi, sehingga command mungkin perlu diulang kembali
4. 5yz (permanent negative completion reply)
Command yang diminta ditolak, dan command tidak dapat dikirm ulang

Daftar kode dan deskripsi respon yang dikirimkan oleh penerima dari server ke
client pada SMTP untuk positive completion reply ditampilkan dalam Tabel 3.2.
Selanjutnya, kode dan deskripsi respons yang dikirimkan oleh penerima dari
server ke client pada SMTP untuk positive intermediate reply ditampilkan dalam
Tabel 3.3. Kode dan deskripsi respon yang dikirimkan oleh penerima dari server
ke client pada SMTP untuk transient negative completion reply ditampilkan dalam
Tabel 3.4. Dan terakhir, kode dan deskripsi respon yang dikirimkan oleh penerima
dari server ke client pada SMTP untuk permanent negative completion reply
ditampilkan dalam Tabel 3.5.

Tabel 3.2: Kode dan deskripsi respon positive completion reply
User not local; the message will be forwarded 251
Request command completed 250
Service closing transmission channel 221
Service ready 220
Help message 214
System status or help reply 211
Posi t i ve Compl et i on Repl y
Description Code
User not local; the message will be forwarded 251
Request command completed 250
Service closing transmission channel 221
Service ready 220
Help message 214
System status or help reply 211
Posi t i ve Compl et i on Repl y
Description Code


Tabel 3.3: Kode dan deskripsi respon positive intermediate reply
Start mail input 354
Posi t i ve Int ermedi at e Repl y
Description Code
Start mail input 354
Posi t i ve Int ermedi at e Repl y
Description Code






BAB III APPLICATION LAYER PADA TCP/IP 13
Tabel 3.4: Kode dan deskripsi respon transient negative completion reply
Command aborted: insufficient storage 452
Command aborted: local error 451
Mailbox not available 450
Service not available 421
Tr ans i ent Negat i v e Compl et i on Repl y
Description Code
Command aborted: insufficient storage 452
Command aborted: local error 451
Mailbox not available 450
Service not available 421
Tr ans i ent Negat i v e Compl et i on Repl y
Description Code


Tabel 3.5: Kode dan deskripsi respon permanent negative completion reply
Transaction Failed 554
Requested action aborted; exceeded storage 552
User not local 551
Command is not executed; mailbox unavailable 550
Command temporarily not implemented 504
Bad sequence of commands 503
Command not implemented 502
Syntax error in parameters or arguments 501
Syntax error; unrecognized command 500
Per manent Negat i ve Compl et i on Repl y
Description Code
Transaction Failed 554
Requested action aborted; exceeded storage 552
User not local 551
Command is not executed; mailbox unavailable 550
Command temporarily not implemented 504
Bad sequence of commands 503
Command not implemented 502
Syntax error in parameters or arguments 501
Syntax error; unrecognized command 500
Per manent Negat i ve Compl et i on Repl y
Description Code



3 3. .3 3. .2 2. .2 2. . T Ta ah ha ap pa an n T Tr ra an ns sf fe er r M Ma ai il l P Pa ad da a S SM MT TP P
Proses transfer mail dalam SMTP terdiri atas tiga tahapan utama, yaitu:
1. Membentuk koneksi (3 langkah)
2. Transfer mail (8 langkah)
3. Mengakhiri koneksi (2 langkah)

Tahap pertama, yaitu membentuk koneksi, terdiri atas tiga langkah, yaitu:
1. Server mengirim kode untuk memberitahukan kepada client, J ika
kondisinya siap (ready) maka kode yang dikirimkan adalah 220, tetapi jika
kondisinya tidak siap (not ready) maka kode yang dikirimkan adalah 421
2. Client mengirim HELO untuk memberikan identitas dirinya (domain
name), sehingga server dan client akan saling mengetahui nomor IP
3. Server kemudian merespon dengan menyampaikan kode 250 untuk
mengkonfirmasikan bahwa koneksi telah terbentuk

Tahap kedua, yaitu transfer mail, terdiri atas delapan langkah, yaitu:

BAB III APPLICATION LAYER PADA TCP/IP 14
1. Client mengirimkan pesan MAIL kepada server untuk memperkenalkan
diri sebagai pengirim, hal ini berarti bahwa pengirim memberitahukan
alamat untuk pengiriman baliknya (return address)
2. Server merespon dengan mengirimkan kode 250 (request command
completed)
3. Client mengirimkan pesan RCPT message, hal ini berarti bahwa pengirim
mengirimkan alamat penerima (recipient)
4. Server merespon dengan mengirimkan kode 250 (request command
completed)
5. Client mengirimkan pesan DATA yang ditransfer (data transfer)
6. Server merepon dengan mengirimkan kode 354 (start mail input)
7. Client mengirimkan isi (content) pesan dalam baris yang berurutan
(consecutive lines). Masing-masing baris akan dihentikan oleh carriage
return dan line feed (=2 karakter). Sebuah tanda periode digunakan untuk
menyatakan akhir pesan yang dikirim
8. Server merespon dengan mengirimkan kode 250 (request command
completed)

Tahap terakhir adalah mengakhiri koneksi, terdiri atas dua langkah, yaitu:
1. Client mengirim command QUIT
2. Server merespon dengan mengirimkan kode 221 (service closing)

Langkah dalam tahap membentuk koneksi ditunjukkan pada Gambar 3.16.
Langkah dalam tahap transfer mail ditunjukkan pada Gambar 3.17. Dan, langkah
dalam tahap mengakhiri koneksi ditunjukkan pada Gambar 3.18.
















Gambar 3.16: Langkah dalam tahapan membentuk koneksi





BAB III APPLICATION LAYER PADA TCP/IP 15

































Gambar 3.17: Langkah dalam tahapan transfer mail












Gambar 3.18: Langkah dalam tahap mengakhiri koneksi

BAB III APPLICATION LAYER PADA TCP/IP 16


3 3. .3 3. .2 2. .3 3. . P Pe en ng gi ir ri im ma an n M Ma ai il l P Pa ad da a S SM MT TP P
Proses pengiriman mail dalam SMTP dilaksanakan dalam 3 tahap, yaitu:
1. E-mail mengirim dari user agent (=UA ) ke server lokal (local server),
jika tidak tersedia remote server. Proses pengiriman ini dilakukan dengan
menggunakan SMTP
2. E-mail diteruskan oleh server lokal (local server) ke remote server (belum
ke remote user agent). Proses ini dilakukan dengan menggunakan SMTP
3. Remote user agent menggunakan sebuah protokol mail access (misal
POP3 atau IMAP4) untuk mengakes mailbox dan mendapatkan mail.
Proses ini dilakukan tidak dengan menggunakan SMTP


3 3. .3 3. .2 2. .4 4. . M Ma ai il l A Ac cc ce es ss s P Pr ro ot to oc co ol l
Mail access protocol bekerja untuk kepentingan berikut. SMTP akan mendorong
(push) sebuah pesan dari pengirim (sender) ke penerima (receiver) tanpa
menghiraukan apakah penerima menginginkannya atau tidak (SMTP dimulai
dengan sender, bukan receiver). Dan penerima (recipient) memerlukan protokol
untuk penarik (pull) pesan (dimulai dengan recipient). Contoh mail access
protocol yang banyak digunakan saaat ini adalah POP3 dan IMAP4.

POP3 (Post Office Protocol version 3) relatif sederhana, tetapi protokol ini sangat
terbatas. Software POP3 harus diinstall pada mail server client. POP3
mengijinkan client untuk men-download mail miliknya dari mail server (biasanya
pada port TCP 110).

Dalam hal ini terdapat dua mode, yaitu:
1. Hapus (delete), yaitu mail akan dihapus dari mailbox pada mail server
setelah masing-masing dipanggil
2. Simpan (keep), yaitu mail akan tetap berada di dalam mailbox setelah
dipanggil

IMAP4 (Internet Mail Access Protocol version 4) mirip dengan POP3, tetapi
memiliki lebih banyak feature. IMAP4 mengijinkan pemakai untuk mengorganisir
mail yang ada di dalam mail server (misal mengurutkan mail ke dalam folder.
IMAP4 juga memungkinkan pemakai dapat mengecek header e-mail terlebih
dahulu sebelum di-download, atau hanya men-download pesan-pesan tertentu saja


3 3. .4 4. . F FT TP P ( (F Fi il le e T Tr ra an ns sf fe er r P Pr ro ot to oc co ol l) )
Alikasi FTP merupakan mekanisme standar untuk meng-copy file dari satu mesin
ke mesin lainya. Mesin-mesin yang digunakan tersebut dimungkinkan sangat
berbeda, bahkan bisa memiliki sistem operasi (Operating Systems/OS) yang
berbeda. Terdapat dua jenis koneksi yang terus dipelihara oleh FTP session
hingga proses transfer file selesai, yaitu:

BAB III APPLICATION LAYER PADA TCP/IP 17
1. Koneksi kontrol (control connection)
2. Koneksi data (data connection)

Koneksi kontrol (control connection) dilakukan dalam keadaan port server
terbuka secara pasif, yang dikenal sebagai port 21. Client akan memilih port yang
bebas pada port yang terbuka secara aktif. Koneksi ini akan terus aktif selama
durasi waktu FTP session. Command dalam bentuk permintaan atau jawaban
(request/response) akan ditransmisikan melewati koneklsi tersebut.

Koneksi data (data connection) dilakukan melalui port yang dikenal sebagai port
20 pada server. Command dikirim dari client berkaitan dengan transfer file.
Dalam hal ini, client harus meminta koneksi data. Client mengirimkannya kepada
server menggunakan PORT command. Server merespon dengan koneksi aktif.

Gambaran tentang koneksi kontrol dan koneksi data untuk transfer file selama
FTP session tersebut ditunjukkan pada Gambar 3. 19.
















Gambar 3.19: Proses transfer file pada FTP

Gambaran tentang proses membuka koneksi pasif oleh server untuk transfer file
pada FTP ditunjukkan pada Gambar 3.20 bagian (a) dan koneksi aktif oleh client
pada bagian (b).










BAB III APPLICATION LAYER PADA TCP/IP 18

















Gambar 3.20: Proses membuka koneksi pasif oleh server dan

membuka koneksi aktif oleh client pada FTP

Sedangkan gambaran tentang proses membuka koneksi aktif oleh server untuk
transfer file pada FTP ditunjukkan pada Gambar 3.21. bagian (a), pengiriman
nomor port ke server pada bagian (b), dan koneksi aktif oleh client pada bagian
(c).





















Gambar 3.21: Proses membuka koneksi pasif oleh client, pengiriman nomor port
ke server, dan membuka koneksi aktif oleh server pada FTP

BAB III APPLICATION LAYER PADA TCP/IP 19

Gambaran mengenai koneksi kontrol (control connection) pada FTP ditunjukkan
pada Gambar 3.22.












Gambar 3.22: Koneksi kontrol pada FTP

Gambaran mengenai koneksi data (data connection) pada FTP ditunjukkan pada
Gambar 3.23.











Gambar 3.23: Koneksi data pada FTP

Gambaran pengiriman command dari client dan response dari server serta koneksi
kontrol (control connection) pada FTP ditunjukkan pada Gambar 3.24.










Gambar 3.24: Command dan response serta koneksi kontrol pada FTP


BAB III APPLICATION LAYER PADA TCP/IP 20
Gambaran proses penyimpanan filedari client ke dalam server, pemanggilan file
dari server ke client, dan koneksi data (data connection) pada FTP ditunjukkan
pada Gambar 3.25.










Gambar 3.25: Penyimpanan fileke dalam server, pemanggilan file ke client, dan
koneksi data (data connection) pada FTP

Gambaran mengenai proses menampilkan daftar file (list of file) atau direktori
(directory) dari server ke client pada FTP ditunjukkan pada Gambar 3.26.


























Gambar 3.26: Menampilkan file list atau directory dari server pada FTP


BAB III APPLICATION LAYER PADA TCP/IP 21
Gambaran mengenai proses menampilkan record dalam file dari server ke client
pada FTP ditunjukkan pada Gambar 3.27.


















FTP Animation
The next two slides are examples of using FTP for retrieving a list of items in a
directory.











Gambar 3.27: Menampilkan record dalam file dari server pada FTP

Gambaran mengenai proses pemanggilan daftar item dalam sebuah direktori
(directory) dari server ke client pada FTP ditunjukkan pada Gambar 3.28.









BAB III APPLICATION LAYER PADA TCP/IP 22























Client Server
Control
Process
Control
Process
Client Server
Data transfer
Process
Data transfer
Process
220 (Service ready)
331(User name OK. Password?)
230 (User login OK)
150(Data connection will open shortly)
125 (Data connection OK)
226(Closing data connection)
221 (Service closing)
USER forouzan
PASS ******
PORT 8888
LIST/usr/user/report
QUIT
DATA
TRANSFER
List of files or directories
List of files or directories
Control connection Data connection
Client Server
Control
Process
Control
Process
Client Server
Data transfer
Process
Data transfer
Process
220 (Service ready) 220 (Service ready)
331(User name OK. Password?) 331(User name OK. Password?)
230 (User login OK) 230 (User login OK)
150(Data connection will open shortly) 150(Data connection will open shortly)
125 (Data connection OK) 125 (Data connection OK)
226(Closing data connection) 226(Closing data connection)
221 (Service closing) 221 (Service closing)
USER forouzan USER forouzan
PASS ****** PASS ******
PORT 8888 PORT 8888
LIST/usr/user/report LIST/usr/user/report
QUIT QUIT
DATA
TRANSFER
List of files or directories List of files or directories
List of files or directories List of files or directories
Control connection Data connection
Gambar 3.28: Pemanggilan daftar item dalam directory dari server pada FTP


3 3. .5 5. . H HT TT TP P ( (H Hy yp pe er rT Te ex xt t T Tr ra an ns sf fe er r P Pr ro ot to oc co ol l) )
Aplikasi HTTP (HyperText Transfer Protocol) merupakan mekanisme standar
untuk mengakses data pada web. Aplikasi HTTP memungkinkan digunakan untuk
mentransfer data berbentuk:
1. Plaintext
2. Hypertext
3. Audio
4. Video
5. Dan lain-lain

Namun demikian, HTTP paling efisien digunakan untuk menntransfer data
hypertext yang secara sederhana dapat dikatakan sebagai kombinasi antara
aplikasi SMTP dan FTP. Sebagaimana dalam SMTP dan FTP, dalam HTTP
clients akan mengirim pesan-pesan permintaan (requests) ke server dan servers
akan mengrimkan respon (response) ke client.

Gambaran mengenai pesan permintaan (requests) yang dikirim oleh client ke
server dan respon (response) dari servers ke client ditunjukkan pada Gambar 3.29.



BAB III APPLICATION LAYER PADA TCP/IP 23

















Gambar 3.29: Permintaan (requests) dan respon (response) pada HTTP


3 3. .5 5. .1 1. . M Me es ss sa ag ge e P Pa ad da a H HT TT TP P
Sebagaimana telah diketahui bersama, bahwa proses komunikasi antar mesin
dapat dilaksanakan melalui pesan (message). Pesan terdiri atas 2 macam, yaitu:
1. Permintaan (request)
2. Respon (response)

Gambaran mengenai pesan permintaan (request) dan respon (response) pada
HTTP ditunjukkan pada Gambar 3.30.









Gambar 3.30: Pesan request dan response pada HTTP



3 3. .5 5. .1 1. .1 1. . R Re eq qu ue es st t M Me es ss sa ag ge e P Pa ad da a H HT TT TP P
Pesan permintaan (request message) pada HTTP memiliki format tertentu, yaitu
dapat terdiri atas empat bagian, yaitu:
1. Baris permintaan (request line)
2. Kepala (header)
3. Baris kosong (blank line)

BAB III APPLICATION LAYER PADA TCP/IP 24
4. Tubuh (body), bagian inibersifat opsional (dapat digunakan atau
sebaliknya)

Gambaran mengenai bagian-bagian pesan request pada HTTP tersebut
ditunjukkan pada Gambar 3.31.

















Gambar 3.31: Bagian-bagian pesan request pada HTTP

Bagian baris permintaan (request line) memuat definisi sebagai berikut:
1. Tipe permintaan (request type), yaitu sebuah kategori pesan
2. Sumber (resource) URL)
3. Versi HTTP, misal HTTP versi 1.1
Setiap bagian dalam request line dipisahkan oleh sebuah spasi (space). Bagian-
bagian request line tersebut ditunjukkan pada Gambar 3.32. Sedangkan sumber
(resource) untuk URL ditunjukkan pada Gambar 3.33.










Gambar 3.32: Bagian-bagian request line pada HTTP





BAB III APPLICATION LAYER PADA TCP/IP 25











Gambar 3.33: Resource URL pada HTTP

Pada HTTP, request dapat dikirim dalam tujuh macam metode, yaitu:
1. GET, yaitu untuk mendapatkan dokumen dari server
2. HEAD, yaitu untuk mendapatkan informasion tentang dokumen dari
server
3. POST, yaitu untuk memberikan informasi dari client ke server
4. PUT, yaitu untuk menyimpan dokumen baru atau hasil update pada server
5. COPY, yaitu untuk meng-copy file ke lokasi lain
6. DELETE, yaitu untuk menghapus dokumen dari server
7. LINK, yaitu untuk membuat link dari dokumen ke lokasi yang lain


3 3. .5 5. .1 1. .2 2. . R Re es sp po on ns se e M Me es ss sa ag ge e P Pa ad da a H HT TT TP P
Pesan respon (response message) pada HTTP memiliki format tertentu, yaitu
dapat terdiri atas empat bagian, yaitu:
1. Baris status (status line)
2. Kepala (header)
3. Baris kosong (blank line)
4. Tubuh (body), bagian inibersifat opsional (dapat digunakan atau
sebaliknya)

Gambaran mengenai bagian-bagian response message pada HTTP tersebut
ditunjukkan pada Gambar 3.34.












BAB III APPLICATION LAYER PADA TCP/IP 26














Gambar 3.34: Bagian-bagian response message pada HTTP


3 3. .5 5. .1 1. .2 2. .1 1. . S St ta at tu us s L Li in ne e R Re es sp po on ns se e M Me es ss sa ag ge e P Pa ad da a H HT TT TP P
Bagian baris status (status line) dalam response message memuat definisi berikut:
1. Versi HTTP, misal HTTP versi 1.1
2. Kode status (status code), mirip pada FTP
3. Frasa status (status phrase), yaitu deskripsi teks untuk kode status
Setiap bagian dalam baris status (status line) dipisahkan oleh sebuah spasi
(space). Bagian-bagian baris status tersebut ditunjukkan pada Gambar 3.35.







Gambar 3.35: Bagian-bagian status line pada HTTP

Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh
server ke client sebagai respon pesan permintaan pada HTTP, jika sukses
(success) ditampilkan dalam Tabel 3.6.

Tabel 3.6: Kode, frasa, dan deskripsi status respon jika sukses pada HTTP


There is no content in the body No content 204
The request is accepted, but is not immediately acted upon Accepted 202
A new URL is created Created 201
The request was successful OK 200
Success
Description Phrase Code
There is no content in the body No content 204
The request is accepted, but is not immediately acted upon Accepted 202
A new URL is created Created 201
The request was successful OK 200
Success
Description Phrase Code








BAB III APPLICATION LAYER PADA TCP/IP 27

Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh
server ke client sebagai respon pesan permintaan pada HTTP, jika permintaan
tersebut dialihkan (redirect) ditampilkan dalam Tabel 3.7.

Tabel 3.7: Kode, frasa, dan deskripsi status respon jika redirect pada HTTP








Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh
server ke client sebagai respon pesan permintaan pada HTTP, jika client
mengalami kesalahan (client error) ditampilkan dalam Tabel 3.8.

Tabel 3.8: Kode, frasa, dan deskripsi status respon jika client error pada HTTP
The requested URL has moved temporarily Moved temporarily 304
The requested URL is no longer used by the server Moved permanently 302
The requested URL refers to more than one resource Multiple Choices 301
Redirection
Description
Phrase Code
The requested URL has moved temporarily Moved temporarily 304
The requested URL is no longer used by the server Moved permanently 302
The requested URL refers to more than one resource Multiple Choices 301
Redirection
Description
Phrase Code
The format requested is not acceptable Not acceptable 406
The method is not supported in this URL Method not allowed 405
The document is not found Not F ound 404
S ervice is denied F orbidden 403
The request lacks proper authorization Unauthorized 401
There is a syntax error in the request Bad request 400
Cl i en t Er r o r
Des c r i p t i o n Ph r as e Co d e
The format requested is not acceptable Not acceptable 406
The method is not supported in this URL Method not allowed 405
The document is not found Not F ound 404
S ervice is denied F orbidden 403
The request lacks proper authorization Unauthorized 401
There is a syntax error in the request Bad request 400
Cl i en t Er r o r
Des c r i p t i o n Ph r as e Co d e










Kode, frasa, dan deskripsi status respon (response status) yang dikirimkan oleh
server ke client sebagai respon pesan permintaan pada HTTP, jika terjadi
kesalahan pada server (server error) ditampilkan dalam Tabel 3.9.

Tabel 3.9: Kode, frasa, dan deskripsi status respon jika server error pada HTTP









The service is temporarily unavailable, but may be requested in the future Service unavailable 503
The action requested cannot be performed Not implemented 501
There is an error, such as a crash, in the server site Internal Server Error 500
Server Error
Description Code


Phrase
The service is temporarily unavailable, but may be requested in the future Service unavailable 503
The action requested cannot be performed Not implemented 501
There is an error, such as a crash, in the server site Internal Server Error 500
Server Error
Description Code Phrase

BAB III APPLICATION LAYER PADA TCP/IP 28
3 3. .5 5. .1 1. .2 2. .2 2. . R Re es sp po on ns se e H He ea ad de er r P Pa ad da a H HT TT TP P
Header yang ada dalam pesan respons pada HTTP digunakan untuk mengubah
informasi tambahan di antara client dan server. Format header tersebut adalah
memuat bagian-bagian berikut:
1. Nama header (header name)
2. Sebuah tanda titik dua (colon) dan sebuah spasi (space)
3. Nilai header (header value)

Format header pesan respons pada HTTP tersebut ditunjukkan pada Gambar 3.36.








Gambar 3.36: Format header pesan respons pada HTTP

Response header pada HTTP dapat dibedakan ke dalam empat kategori, yaitu:
1. General header
2. Request header
3. Response header
4. Entity header
Keempat kategori response header tersebut ditunjukkan pada Gambar 3.37.


















Gambar 3.37: Empat kategori response header

Pesan-pesan permintaan (request messages) dapat hanya memuat:
1. General header

BAB III APPLICATION LAYER PADA TCP/IP 29
2. Request header
3. Entity header

Dan, pesan-pesan respon (response messages) dapat hanya memuat:
1. General header
2. Response header
3. Entity header

General header memberikan informasi umum mengenai pesan. Daftar header dan
deskripsinya dalam response header pada HTTP untuk kategori general header
ditampilkan dalam Tabel 3.10.

Tabel 3.10: Header dan deskripsi dalam response header kategori general header
pada HTTP












Request header memberikan informasi tentang konfigurasi clients dan format
dokumen yang digunakan. Daftar header dan deskripsinya dalam request header
pada HTTP ditampilkan dalam Tabel 3.11.

Tabel 3.11: Request header dan deskripsi pada HTTP















Send the document only if it matches a given tag If-match
Send the document if newer than specified date If-modified-since
Shows the host and port number of the client Host
Shows the email address of the user From
Shows what permissions the client has Authorization
Shows the language the client can accept Accept-language
Shows the encoding scheme the client can handle Accept-encoding
Shows the character set the client can handle Accept-charset
Shows the media format the client can accept Accept
Description Header
Send the document only if it matches a given tag If-match
Send the document if newer than specified date If-modified-since
Shows the host and port number of the client Host
Shows the email address of the user From
Shows what permissions the client has Authorization
Shows the language the client can accept Accept-language
Shows the encoding scheme the client can handle Accept-encoding
Shows the character set the client can handle Accept-charset
Shows the media format the client can accept Accept
Description Header
Specifies the preferred communications protocol Upgrade
Shows the MIME version used MIME-version
Shows the current date Date
Shows whether the connection should be closed or not Connection
Specifies information about caching Cache-control
Descr i pt i on Header
Specifies the preferred communications protocol Upgrade
Shows the MIME version used MIME-version
Shows the current date Date
Shows whether the connection should be closed or not Connection
Specifies information about caching Cache-control
Descr i pt i on Header

BAB III APPLICATION LAYER PADA TCP/IP 30

Response header memberikan informasi konfigurasi server dan lainnya tentang
request. Daftar header dan deskripsinya dalam response header pada HTTP
ditampilkan dalam Tabel 3.12.

Tabel 3.12: Response header dan deskripsi pada HTTP











Entity header memberikan informasi berkaitan dengan bagian tubuh dokumen.
Daftar header dan deskripsinya dalam entity header pada HTTP ditampilkan
dalam Tabel 3.13.

Tabel 3.13: Response header dan deskripsi pada HTTP
















Shows the server name and version number Server
Specifies the date after which the server is available Retry-after
Shows the supported list of methods Public
Shows the age of the document Age
Shows if server accepts the range requested by client Accept-range
Description Header
Shows the server name and version number Server
Specifies the date after which the server is available Retry-after
Shows the supported list of methods Public
Shows the age of the document Age
Shows if server accepts the range requested by client Accept-range
Description Header
Specifies the location of the created or moved document Location
Gives the date and time of the last change Last-modified
Give the date and time when contents change Expires
Gives an entity tag Etag
Specifies the media type Content-type
Specifies the range of the document Content-range
Shows the length of the document Content-length
Specifies the language Content-language
Specifies the encoding scheme Content-encoding
List valid methods that can be used with a URL Allow
Description Header
Specifies the location of the created or moved document Location
Gives the date and time of the last change Last-modified
Give the date and time when contents change Expires
Gives an entity tag Etag
Specifies the media type Content-type
Specifies the range of the document Content-range
Shows the length of the document Content-length
Specifies the language Content-language
Specifies the encoding scheme Content-encoding
List valid methods that can be used with a URL Allow
Description Header


3 3. .5 5. .2 2. . C Co on nt to oh h H HT TT TP P
Tiga buah gambar berikut ini, menunjukkan contoh transfer pesan, yaitu pesan
permintaan (request) dari client ke server dan pesan respon (response) dari server
ke client menggunakan HTTP.


BAB III APPLICATION LAYER PADA TCP/IP 31
Gambar 3.38 menunjukkan pengiriman pesan metoda GET dari client ke server
dan respon yang dikirimkan dari server ke client. Gambar 3.39 menunjukkan
pengiriman pesan metoda HEAD dari client ke server dan respon yang dikirimkan
dari server ke client. Gambar 3.40 menunjukkan pengiriman pesan metoda POST
dari client ke server dan respon yang dikirimkan dari server ke client.
Selanjutnya, Gambar 3.41 menunjukkan proses transaksi HTTP antara client dan
server.



















Gambar 3.38: Pengiriman pesan metoda GET dan responnya pada HTTP


















Gambar 3.39: Pengiriman pesan metoda HEAD dan responnya pada HTTP

BAB III APPLICATION LAYER PADA TCP/IP 32




















Gambar 3.40: Pengiriman pesan metoda POST dan responnya pada HTTP

















Server Server Client Client
Initializes the Initializes the
transaction transaction
Send Send
Request! Request!
Processing Processing
Request! Request!
Sending Sending
Request Request
Sending Sending
Response Response
Response Response
Received Received
Send Send
Response! Response!
Server Server Client Client
Initializes the Initializes the
transaction transaction
Send Send
Request! Request!
Processing Processing
Request! Request!
Sending Sending
Request Request
Sending Sending
Response Response
Response Response
Received Received
Send Send
Response! Response!
Gambar 3.41: Proses transaksi HTTP antara client dan server

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
1
B BA AB B I IV V
I IN NF FO OR RM MA AS SI I U UM MU UM M D DA AN N I IP P A AD DD DR RE ES SS SI IN NG G
P PA AD DA A T TC CP P/ /I IP P T TR RA AN NS SP PO OR RT T L LA AY YE ER R




4 4. .1 1. . P Pe en nd da ah hu ul lu ua an n
Lapis protokol transport layer memiliki dua macam tujuan utama, yaitu
mengirimkan data dari lapis application layer pada sebuah kesatuan ke lapis
application layer pada kesatuan lainnya dan menghubungkan antara lapis
protokol application layer dan lapis yang lebih rendah (network layer).

Lapis application layer hanya perlu mengetahui dan melayani lapis transport
layer. Sedangkan lapis transport layer, memiliki tugas yang lebih komplek, yaitu:
1. Menyusun paket (packetizing)
2. Membuat koneksi (creating a connection)
3. Pengalamatan (addressing)
4. Menyediakan kehandalan/reliabilitas (reliability)


4 4. .2 2. . T Tu ug ga as s T Tr ra an ns sp po or rt t L La ay ye er r
4 4. .2 2. .1 1. . M Me en ny yu us su un n P Pa ak ke et t ( (P Pa ac ck ke et ti iz zi in ng g) )
Lapis transport layer menerima sebuah pesan dari lapis lapis application layer.
Pesan berukuran besar yang diterima tersebut kemudian dibagi ke dalam beberapa
pesan. Pemecahan ini dikenal dengan sebutan fragmentasi (fragmentation). Ada
dua tujuan dilakukan fragmentasi, yaitu:
1. Bahwa pesan-pesan berukuran kecil lebih mudah dikelola
2. Lapis di bawahnya, yaitu network layer memiliki batasan ukuran paket

Sebuah header kemudian disertakan pada paket data. Header memuat informasi
kendali, khususnya berkaitan dengan tugas transport layer.


4 4. .2 2. .2 2. . M Me em mb bu ua at t K Ko on ne ek ks si i ( (C Cr re ea at ti in ng g a a C Co on nn ne ec ct ti io on n) )
Pembuatan koneksi oleh protokol transport layer memiliki dua tipe, yaitu:
1. Orientasi koneksi (connection oriented)
2. Tanpa koneksi (connectionless)

Pembuatan koneksi yang berorientasi koneksi (connection oriented), dimulai
dengan membuat koneksi maya/virtual (virtual connection) atau membuat sesi
(session) antara pengirim (sender) and penerima (receiver). Sesi akan tetap
dipertahankan hingga tugas pengiriman diselesaikan. Antar tugas pengiriman
dapat mengirim banyak pesan (multiple messages) pada saat bersamaan.

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
2

Pengiriman paket dilaksanakan dalam tiga tahapan, sebagaimana proses
pemanggilan telepon, yaitu:
1. Membentuk koneksi
2. Transfer data
3. Menghentikan koneksi

Tahap membentuk koneksi dilakukan dalam tiag cara berhubungan (3-way
handshake), yaitu:
1. Client mengirim request koneksi ke server
2. Server mengirimkan paket konfirmasi kepada client
3. Client mengirim sebuah paket konfirmasi/acknowledge
Dalam tahap transfer data, data akan dikirimkan kembali. Akhirnya, tahap
menghentikan koneksi akan dilaksanakan dalam empat langkah, yaitu:
1. Client mengirim request penghentian koneksi dari server
2. Server memberikan konfirmasi/acknowledge
3. Server mengirim request penghentian koneksi dari client
4. Client kemudian akan memahami penghentian koneksi

Dalam tipe tanpa koneksi (connectionless) tidak ada koneksi maya/virtual (virtual
conecction) atau sesi (session) antara pengirim (sender) dan penerima (receiver).
Tipe ini biasanya digunakan dalam sistem dimana paket tunggal perlu dikirimkan
tanpa harus membuat koneksi dan menghentikannya.


4 4. .2 2. .3 3. . P Pe en ng ga al la am ma at ta an n ( (A Ad dd dr re es ss si in ng g) )
Tugas pengalamatan yang dilaksanakan oleh lapis transport layer meliputi dua
hal, yaitu:
1. Pengaamatan lokal (local addressing)
Sebagaimana telah dibahas sebelumya, telah diketahui bagaimana dua
buah peralatan harus saling mengetahui alamatnya satu sama lain untuk
dapat berkomunikasi. Dalam hal ini, diperlukan dua alamat yang akan
didefinisikan pada lapis transport layer, yaitu alamat client dan server
2. Nomor port (port number)
Alamat nomor port dibatasi dalam 16 bit. Nomor port yang benar berada
dalam range 0 s/d 65.535 (=2
16
=65.536). Secara teori, jumlah client
yang dapat dihubungakn dengan sebuah server yang sama pada suatu saat
tertentu adalah sebanyak 65536. Nomor port ada dua macam, yaitu:
Nomor port client (client port number)
Nomor port server (server port number)
Ketika client menginginkan untuk mengirimkan sebuah pesan, protokol
transport layer akan memilih nomor port pada client dengan aturan
sebagai berikut:
Nomor port harus berada dalam range yang benar

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
3
Nomor port harus unik, tidak diberikan kepada client atau
server lainnya
Penggunaan kembali nomor port ini hanya bisa dilakukan
hingga koneksi dihentikan
Nomor port server yang digunakan dipilih yang mudah diketahui
oleh client, sehingga para client akan mudah menempatkan aplikasi
dengan tepat pada server, misal HTTP, SMTP, FTP. Nomor port
server yang telah disepakati untuk digunakan adalah ditampilkan
dalam Tabel 4.1.

Tabel 4.1: Nomor port server dan penggunaannya

Ephemeral ports temporary port numbers that can be
used as client port numbers
49152 65535
Assigned to registered server programs 1024 49151
Well-known ports only assigned to server programs
that are intended to be standard in the Internet
0 1023
Usage Port Number
Ephemeral ports temporary port numbers that can be
used as client port numbers
49152 65535
Assigned to registered server programs 1024 49151
Well-known ports only assigned to server programs
that are intended to be standard in the Internet
0 1023
Usage Port Number













4 4. .2 2. .4 4. . M Me en ny ye ed di ia ak ka an n K Ke eh ha an nd da al la an n/ /R Re el li ia ab bi il li it ta as s ( (R Re el li ia ab bi il li it ty y) )
Lapis transport layer juga bertugas menyediakan dan menjaga reliabilitas
/kehandalan (reliability) sistem komunikasi antara client dan server yang sedang
berkomunikasi. Dalam hal ini, tugas menyediakan dan menjaga reliabilitas
tersebut dilakukan dalam dua kategori, yaitu:
1. Layanan tidak handal (unreliable service)
2. Layanan handal (reliable service)

Layanan tidak handal (unreliable service) dirancang dengan tujuan utama
memberikan kecepatan transfer yang maksimal, bukan pada reliabilitasnya/
kehandalannya. Layanan tidak handal dapat mengakibatkan permasalahan berikut:
1. Paket mengalami kerusakan
2. Paket hilang
3. Paket diterima dengan urutan yang tidak sesuai pengiriman
4. Paket terduplikasi
Dalam layanan tidak handal, protokol transport layer tidak akan menerima respon
apapun terhadap permasalahan tersebut. Contoh protokol yang menggunakan
layanan dalam kategori ini adalah TFTP and UDP.

Layanan handal (reliable service) memberikan jaminan kehandalan terhadap
pengiriman paket. Layanan handal menyediakan empat jenis kendali, yaitu:
1. Kendali kerusakan (damage control)

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
4
2. Kendali kehilangan (loss control)
3. Kendali pesanan (order control)
4. Kendali duplikasi (duplicate control)
Berkaitan dengan hal tersebut, maka layanan handal akan:
1. Lebih lambat dalam pengiriman
2. Lebih komplek

Kendali kerusakan (damage control) dalam layanan handal, dilakukan dengan 3
hal, yaitu:
1. Deteksi kesalahan (error detection)
Untuk dapat mendeteksi kesalahan, maka pengirim perlu menyertakan
informasi tambahan ke dalam paket sebagai alat untuk cross check pada
akhir penerimaan paket di penerima.
Contoh:
J ika data yang dikirimkan adalah D, maka pengirim akan menambahkan
sebuah fungsi kode terhadap data D (=f(D)) ke dalam paket. Penerima
kemudian akan membalik fungsi kode yang diterimanya (misal: f
-1
(D))
untuk men-generate data dan membandingkannya dengan data yang
dikirim. J ika keduanya sama, berarti tidak terjadi kesalahan. Sebaliknya,
jika keduanya tidak sama, berarti telah terjadi kesalahan pada data yang
diterima
2. Acknowledgement (ACK)
ACK diperlukan oleh penerima untuk menyatakan/memberitahukan bahwa
telah menerima paket yang dikirimkan oleh pengirim
3. Time out
J ika ACK tidak diterima oleh pengirim setelah periode waktu yang
ditentukan, diartikan bahwa paket telah mengalami kerusakan dan perlu
dikirim kembali mulai dari awal

Kendali kehilangan (loss control) dalam layanan handal diperlukan karena paket
yang dikirim atau ACK dapat hilang selama komunikasi. Kehilangan dapat terjadi
disebabkan oleh kemacetan yang terjadi pada peralatan komunikasi, sehingga
mengakibatkan penumpukan pesan yang menjadi beban berat dan paket harus
dihentikan.

Sebagaimana telah diketahui, bahwa transport layer akan melakukan fragmentasi
terhadap data ke dalam beberapa paket. Dengan demikian, kendali pesanan (order
control) dalam layanan handal akan dilakukan dengan cara menyusun ulang
terhadap paket yang diterima di luar pesanan.

Kendali duplikasi (duplicate control) dalam layanan handal akan dilakukan
dengan cara jika dua buah paket datang dengan nomor urutan yang sama, maka
salah satunya harus dihentikan.


4 4. .3 3. . P Pr ro ot to ok ko ol l U Un nt tu uk k I In nt te er rn ne et t

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
5
Lapis transport layer menyediakan 2 protokol yang digunakan dalam jaringan
Internet, yaitu:
1. User Datagram Protocol (UDP)
UDP merupakan protokol yang tidak berorientasi pada koneksi
(connectionless). UDP juga termasuk sebagai protokol trasnport yang
tidak handal (unreliable). Paket-paket dalam UDP disebut sebagai user
datagram
Contoh:
UDP memberikan layanan-layanan untuk TFTP
2. Transmission Control Protocol (TCP)
TCP merupakan protokol yang berorientasi pada koneksi (connection
oriented). TCP termasuk sebagai protokol transport yang handal
(reliable). Paket-paket dalam dalam TCP disebut sebagai segment
Contoh:
TCP memberikan layanan-layanan untuk SMTP, HTTP, FTP, dan
TELNET


4 4. .4 4. . I IP P A Ad dd dr re es ss si in ng g
Alamat IP (IP address) harus memenuhi dua sifat, yaitu:
1. Unik (uniquely)
2. Universal (universally)
Alamat IP mendefinisikan koneksi pada sebuah host atau sebuah router ke
jaringan Internet. Dengan demikian, maka alamat IP harus unik, 2 peralatan
dalam jaringan Internet tidak diperbolehkan memiliki alamat yang sama.

Alamat IP tersusun atas 32 bit. Hal ini berarti akan terdapat sejumlah
4.294.967.296 (=2
32
) alamat IP yang mungkin.

Alamat IP dapat dinotasikan dalam dua cara, yaitu:
1. Biner (binary)
Dalam notasi biner, alamat IP dinotasikan dalam himpunan (set) 8 bit
biner (misal 4 byte)
2. Desimal bertitik (dotted decimal)
Notasi ini menggunakan cara konvensional sehingga mudah dibaca. Setiap
byte mampu merepresentasikan sebanyak 2
8
=256 kemungkinan alamat
IP dengan range 0 s/d 255

Sebagai contoh, Gambar 4.1 menunjukkan contoh alamat IP yang dinotasikan
dalam bentuk biner dan dalam bentuk desimal bertitik.







BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
6






Gambar 4.1: Contoh alamat IP dalam notasi biner dan desimal bertitik

Sebagai latihan, ubahlah alamat-alamat IP dalam notasi biner berikut ini ke dalam
bentuk notasi desimal bertitik:
10000001 00001011 00001011 11101111
10000101 00001011 00000111 11100111
11000001 10000011 00011011 11111111
11000101 10001011 00010011 11001011
10000011 00011011 00001111 10001011

Selanjutnya, ubahlah alamat-alamat IP dalam notasi desimal bertitik berikut ini ke
dalam bentuk notasi biner:
111.56.45.78
201.84.9.46
210.46.55.67
221.34.7.82
225.56.34.25


4 4. .4 4. .1 1. . C Cl la as ss sf fu ul ll l v ve er rs su us s C Cl la as ss sl le es ss s A Ad dd dr re es ss si in ng g
Pengalamatan secara classfull didasarkan pada konsep kelas (class) dari
pemrograman berorientasi obyek (Object Oriented Programming/OOP).
Meskipun teknologi pengalamatan yang baru, yaitu classless addressing akhirnya
akan mengambil alih, tetapi pengalamatan secara classfull akan tetap digunakan
untuk jangka waktu yang cukup lama. Dan untuk memahami classless addressing,
harus dipahami terlabih dahulu pengalamatan secara classfull.


4 4. .4 4. .2 2. . C Cl la as ss sf fu ul ll l A Ad dd dr re es ss si in ng g
Dalam pengalamatan secara penuh (classfull addressing), alamat IP dibagi ke
dalam lima kelas, yaitu:
Kelas A
Kelas B
Kelas C
Kelas D
Kelas E

Adapun space alamat untuk masing-masing kelas tersebut adalah sebagai berikut:
Kelas A meng-cover dari total space alamat IP

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
7
Kelas B meng-cover dari total space alamat IP
Kelas C meng-cover 1/8 dari total space alamat IP
Kelas D meng-cover 1/16 dari total space alamat IP
Kelas E meng-cover 1/16 dari total space alamat IP

Perbandingan space alamat IP pada masing-maisng kelas tersebut ditunjukkan
oleh Gambar 4.2. Sedangkan jumlah alamat IP yang mungkin dan persentase
terhadap keseluruhan alamat IP yang mungkin untuk setiap kelas tersebut
ditampilkan dalam Tabel 4.2.








Gambar 4.2: Perbandingan space alamat IP pada kelas A, B, C, D, dan E

Tabel 4.2: J umlah dan presentasi alamat IP per kelas terhadap keseluruhan











6.25% 2
28
=268,435,456 E
6.25% 2
28
=268,435,456 D
12.5% 2
29
=536,870,912 C
25% 2
30
=1,073,741,824 B
50% 2
31
=2,147,483,648 A
Percentage Number of Addresses Class
6.25% 2
28
=268,435,456 E
6.25% 2
28
=268,435,456 D
12.5% 2
29
=536,870,912 C
25% 2
30
=1,073,741,824 B
50% 2
31
=2,147,483,648 A
Percentage Number of Addresses Class
Catatan:
2
31
+2
30
+2
29
+2
28
+2
28
= 2
32

Berdasarkan keterangan-keterangan sebelumnya, jika diketahui sebuah alamat IP,
maka kelas dari alamat IP tersebut akan dapat dicari/ditemukan. J ika alamat IP
menggunakan notasi bentuk biner, maka kelas untuk alamat IP dapat
dicari/ditentukan berdasarkan nilai bit awal (dalam byte pertama), yaitu:
Kelas A : 0
Kelas B : 10
Kelas C : 110
Kelas D : 1110
Kelas E1 : 1111

Gambar 4.3 menunjukkan nilai-nilai bit awal untuk setiap kelas untuk
mencari/menentukan kelas alamat IP.

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
8














Gambar 4.3: Nilai bit awal setiap kelas alamat IP dengan notasi biner

Selanjutnya, Gambar 4.4 menunjukkan diagram alir (flow chart) untuk
mencari/menemukan kelas alamat IP yang dinotasikan dengan bentuk biner.













Gambar 4.4: Diagram alir (flow chart) pencarian kelas alamat IP

Sebagai latihan, tentukan kelas untuk alamat-alamat IP berikut ini:
11000001 00001011 00001011 11101111
00000001 00001011 00011011 11110110
10100111 11011011 11111011 00101011
11110011 10011011 11111011 00001111

J ika alamat IP menggunakan notasi bilangan desimal bertitik, maka kelas untuk
almat IP datap dicari/ditentukan berdasarkan range nilai yang diperoleh dalam
seluruh bit dalam byte pertama, yaitu:
Kelas A : 0-127
Kelas B : 128-191
Kelas C : 192-223
Kelas D : 224-239

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
9
Kelas E : 240-255

Gambar 4.5 menunjukkan nilai-nilai bit awal untuk setiap kelas untuk
mencari/menentukan kelas alamat IP.














Gambar 4.5: Nilai byte awal setiap kelas alamat IP dengan notasi desimal bertitik

Sebagai latihan, tentukan kelas untuk setiap alamat IP berikut ini:
227.12.14.87
193.13.56.22
14.23.120.8
252.5.15.111
134.11.78.56


4 4. .4 4. .3 3. . N Ne et tI ID D d da an n H Ho os st tI ID D
Secara umum, sebuah alamat IP tersusun atas 32 bit (=4 byte) yang
mendefinisikan koneksi sebuah host ke jaringan. Dalam hal ini, terdapat dua
macam identitas (Id), yaitu:
1. NetId, yaitu mengidentifikasikan jaringan (network)
2. HostId, yaitu mengidentifikasikan sebuah host ke jaringan. Istilah host
sama dengan stasiun (station) atau titik (node).
Model umum untuk alamat IP ditunjukkan oleh Gambar 4.6.






Gambar 4.6: Model umum alamat IP

Ukuran panjang sebuah alamat IP akan menentukan NetId, sedangkan HostId
bervariasi tergantung pada ukuran panjang kelas. (Catatan: Kelas D dan E tidak

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
10
dibagi ke dalam NetId dan HostId). Gambar 4.7 menunjukkan NetId dan HostId
untuk setiap kelas pada alamat IP.












Gambar 4.7: NetId dan HostId untuk setiap kelas pada alamat IP

Gambar 4.8. menunjukkan contoh NetId dan HostId pada alamat-alamat IP.















Gambar 4.8: NetId dan HostId pada alamat IP

Dalam classfull addressing, setiap kelas dibagi ke dalam suatu set bilangan pada
ukuran blok yang tetap (fixed). Cara semacam ini, ternyata menimbulkan
permasalahan, yaitu akan terjadi pemborosan dalam kelas-kelas tertentu. Untuk
lebih jelasnya, berikut ini akan ditinjau untuk setiap kelas.

Kelas A:
Kelas A dibagi dalam 128 blok, masing-masing memiliki NetId berbeda, yaitu:
0.0.0.0 - 0.255.255.255 NetId 0
1.0.0.0 - 0.255.255.255 NetId 1

127.0.0.0 - 0.255.255.2552 NetId 127

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
11
Dalam kelas A, blok pertama dan terakhir disediakan untuk penggunaan khusus.
Netid 10 digunakan untuk alamat-alamat privat dan 125 blok sisanya dapat
ditentukan penggunaanya untuk kepentingan organisasi.
Kesimpulan:
Hanya tersedia 125 alamat unik yang dapat digunakan oleh organisasi dari
sejumlah 16.777.216 alamat yang mungkin. Pemborosan alamat.!

Kelas B:
Kelas B dibagi dalam 16.384 blok, masing-masing memiliki NetId berbeda, yaitu:
128.0.0.0 - 128.0.255.255 NetId 128.0
128.1.0.0 - 128.1.255.255 NetId 128.1

191.255.0.0 - 191.255.255.255 NetId 191.255
Dalam kelas B, 16 blok disediakan untuk penggunaan khusus. Sisanya sejumlah
16.368 alamat dapat ditentukan penggunaannya untuk kepentingan organisasi.
Sehingga setiap organisasi hanya akan memiliki sebanyak 65.536 alamat.
Kesimpulan:
Hanya tersedia 16.368 alamat unik yang dapat digunakan oleh organisasi
dari sejumlah 65.536 alamat yang mungkin. Pemborosan alamat.!

Kelas C:
Kelas B dibagi dalam 2.097.152 blok, masing-masing memiliki NetId berbeda.
Sebanyak 256 blok disediakan untuk penggunaan khusus. Dan 2.096.896 blok
dapat ditentukan penggunaannya untuk kepentingan organisasi. Kemudian, setiap
organisasi akan memiliki sebanyak 256 alamat.
Kesimpulan:
Sebagian besar organisasi memiliki lebih dari 256 mesin.!

Kelas D:
Kelas D hanya memiliki 1 blok alamat. Masing-masing alamat
mengidentifikasikan sebuah grup host dalam Internet. Kelas D digunakan untuk
banyak peran (multicasting).

Kelas E:
Sebagaimana dalam kelas D, kelas E juga hanya memiliki 1 blok alamat. Kelas E
dirancang untuk alamat yang dicadangkan untuk kepentingan di masa mendatang.


4 4. .4 4. .4 4. . N Ne et tw wo or rk k A Ad dd dr re es ss s
Alamat jaringan (network address) mengidentifikasikan jaringan untuk
pemberhentian dalamInternet. Alamat jaringan merupakan alamat pertama di
dalam blok. J ika diketahui alamat jaringan, maka akan dapat diketahui informasi
lainya, yaitu:
1. Kelas (class)
2. Blok (block)
3. Range alamat dalam blok

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
12

Sebagai latihan, tentukan kelas, blok dan range alamat untuk alamat jaringan
berikut:
17.0.0.0
199.35.18.0


4 4. .4 4. .5 5. . M Ma as sk k
Apabila diberikan sebuah alamat, bagaimanakah mengetahui alamat jaringannya
(bagian awal alamat dalam blok) ? Untuk menjawab pertanyaan ini diperlukan apa
yang disebut sebagai mask. Mask dapat digunakan untuk menemukan informasi
berikut:
32 bit bilangan biner (alamat)
Dengan menerapkan operator logika AND pada mask dan alamat akan
memberikan alamat awal dalam blok, yaitu alamat jaringan (network
address)

Sebagai dasar, hasil operasi untuk operator AND pada bit biner ditampilkan dalam
Tabel 4.3.

Tabel 4.3: Hasil operasi operator AND pada bit biner

1 1 1
0 0 1
0 1 0
0 0 0
A A N D B B A
1 1 1
0 0 1
0 1 0
0 0 0
A A N D B B A








Operator AND pada bit bilangan biner memiliki ketentuan sebagai berikut:
J ika bit dalam mask adalah 1, maka bit yang bersesuaian dalam alamat
tidak mengalami perubahan
J ika bit dalam mask adalah 0, maka bit yang bersesuaian dalam alamat
berubah menjadi 0
Ketentuan operator AND pada bit biner ditunjukkan pada Gambar 4.9.






Gambar 4.9: Ketentuan operator AND pada bit biner


BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
13
Mask memiliki nilai default, jika pengalamatan yang digunakan adalah secara
classfull, maka akan menjadi default mask untuk kelas A, B, dan C.
Catatan:
Untuk masing-masing kelas, bit biner 1 akan tetap menjadi NetId dan bit
biner 0 mengubah HostId menjadi 0

Default mask untuk kelas jaringan A, B, dan C ditampilkan dalam Tabel 4.4.

Tabel 4.4: Default mask untuk kelas jaringan A, B, dan C

255.255.255.0 11111111 11111111 11111111 00000000
C
255.255.0.0 11111111 11111111 00000000 00000000
B
255.0.0.0 11111111 00000000 00000000 00000000
A
Mask in dotted-
decimal
Mask in Binary Class
255.255.255.0 11111111 11111111 11111111 00000000
C
255.255.0.0 11111111 11111111 00000000 00000000
B
255.0.0.0 11111111 00000000 00000000 00000000
A
Mask in dotted-
decimal
Mask in Binary Class






Contoh:
J ika diberikan alamat 23.56.7.91, maka dengan menerapkan default mask
dapat dicari alamat awal blok, yaitu menunjukkan alamat jarngan
(network address)
Mask yang digunakan adalah untuk kelas A. Dan akan diperoleh alamat
jaringannya, yaitu 23.0.0.0

Sebagai latihan, jika diketahui alamat berikut, maka tentukan alamat jaringannya:
1. 101.120.46.4
2. 132.6.17.85
3. 201.180.56.5
4. 211.80.12.7
5. 224.100.41.2


4 4. .4 4. .6 6. . M Mu ul lt ti ih ho om me ed d D De ev vi ic ce es s
Multihomed device adalah sebuah peralatan yang dikoneksikan dengan lebih dari
sebuah jaringan. J ika sebuah peralatan dikoneksikan dengan N jarngan, maka
harus memiliki N alamat yang berbeda dan ketika peralatan tersebut pindah,
maka alamat juga harus diganti.

Contoh:
J ika sebuah router dikoneksikan ke sejumlah jaringan, maka router
tersebut harus memiliki alamat sebagai interface untuk masing-masing
jaringan.

Gambar 4.10 menunjukkan sebuah peralatan yang dihubungkan dengan tiga buah
jaringan, sehingga harus memiliki tiga alamat yang berbeda.


BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
14










Gambar 4.10: Sebuah peralatan yang dihubungkan dengan tiga buah jaringan


4 4. .4 4. .7 7. . A Al la am ma at t K Kh hu us su us s ( (S Sp pe ec ci ia al l A Ad dd dr re es ss s)
Dalam pengalamatan secara classfull, terdapat beberapa alamat yang bersifat
khusus, yaitu seperti dicantumkan dalam Tabel 4.5.

Tabel 4.5: Beberapa alamat khusus dalam jaringan

Destination Any 127 Loopback address
Destination Specific All 0s Specific host on this network
Source All 0s All 0s This host on this network
Destination All 1s All 1s Limited broadcast address
Destination All 1s Specific Direct broadcast address
None All 0s Specific Network address
Source or Destination Hostid Netid Special Address
Destination Any 127 Loopback address
Destination Specific All 0s Specific host on this network
Source All 0s All 0s This host on this network
Destination All 1s All 1s Limited broadcast address
Destination All 1s Specific Direct broadcast address
None All 0s Specific Network address
Source or Destination Hostid Netid Special Address








Network address merupakan alamat khusus yang memiliki NetId khusus dan
HostId 000.000.000. Direct Broadcast Address merupakan alamat khusus pada
mesin tujuan dengan NetId khusus dan HostId 111.111.111.111, digunakan untuk
mentransmisikan sebuah pesan ke semua host khusus yang berada dalam jaringan.
Hal ini dapat digambarkan sebagaimana ditunjukkan pada Gambar 4.11.















Gambar 4.11: Alamat khusus direct broadcast address

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
15

Limited broadcast address merupakan alamat khusus pada mesin tujuan dengan
NetId 111.111.111.111 dan HostId 111.111.111.111, dimiliki oleh kelas E yang
mengijinkan sebuah host mengirimkan sebuah pesan kepada seluruh host lainnya.
Gambaran mengenai hal ini ditunjukkan pada Gambar 4.12.















Gambar 4.12: Alamat khusus limited broadcast address

This host on this network, merupakan alamat khusus pada mesin sumber (source)
dengan NetId 000.000.000.000 dan HostId 000.000.000.000, sebagaimana
ditunjukkan pada Gambar 4.13.















Gambar 4.13: Alamat khusus this host on this network

Specific host on this network, merupakan alamat khusus pada mesin tujuan
(destination) dengan NetId 000.000.000.000 dan HostId khusus, sebagaimana
ditunjukkan pada Gambar 4.14.


BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
16















Gambar 4.14: Alamat khusus specific host on this network

Loopback address, merupakan alamat khusus pada mesin tujuan (destination)
dengan NetId 127 dan HostId sembarang, digunakan untuk menguji software pada
sebuah mesin. sebagaimana ditunjukkan pada Gambar 4.15.











Gambar 4.15: Alamat khusus loopback address





Gambar 4.15: Alamat khusus loopback network


4 4. .4 4. .8 8. . U Un ni ic ca as st t v ve er rs su us s M Mu ul lt ti ic ca as st t
Unicast terjadi pada jaringan secara one-to-one, dimana sebuah mesin sumber
(source) mengirimkan paket ke sebuah mesin tujuan (destination). Unicast terjadi
dalam alamat-alamat jaringan pada kelas A, B, dan C.

BAB IV INFORMASI UMUM & IP ADDRESSING
PADA TCP/IP TRANSPORT LAYER
17

Sedangkan multicast terjadi dalam jaringan secara satu-ke-banyak, yaitu sebuah
mesin sumber (source) mengirimkan paket kepada mesin tujuan (destination)
dalam sebuah grup. Multicast terjadi dalam kelas D.


BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
1
B BA AB B V V
S SU UB BN NE ET TT TI IN NG G, , S SU UP PE ER RN NE ET TT TI IN NG G, , D DA AN N C CL LA AS SS SL LE ES SS S
A AD DD DR RE ES SS SI IN NG G P PA AD DA A T TC CP P/ /I IP P T TR RA AN NS SP PO OR RT T L LA AY YE ER R



5 5. .1 1 S Su ub bn ne et tt ti in ng g
Subnetting merupakan pembagian sebuah jaringan ke dalam beberapa sub-
jaringan (sub-network =subnet) yang lebih kecil dimana masing-masing memiliki
alamatmya sendiri. Sebagaimana telah diketahui, sebuah alamat IP dibagi dalam
dua tingkatan, yaitu:
1. NetId
2. HostId

Contoh:
Sebuah alamat 32 bit dalam kelas B, tersusun atas 16 bit untuk NetId dan
16 bit HostId. Untuk alamat 141.14.0.0, maka seluruh mesin dalam
jaringan akan mempunyai alamat jaringan yang sama, dan mempunyai
HostId seluruhnya 0. Dengan menggunakan default mask 255.255.0.0,
maka seluruh alamat jaringan (16 bit pertama) akan sama, yaitu 141.14.
Hal ini dapat ditunjukkan sebagaimana tampak dalam Gambar 5.1.











Gambar 5.1: Alamat IP pada sebuah jaringan

Selanjutnya, jika jaringan pada Gambar 5.1 dibagi ke dalam empat sub jaringan
(subnet), maka pembagian tersebut dapat digambarkan sebagaimana tampak pada
Gambar 5.2.

Sebagai catatan tambahan, Internet masih dianggap sebagai sebuah jaringan
network, bukan subnet.





BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
2





















Gambar 5.2: Subnetting pada sebuah jaringan



5 5. .1 1. .1 1. . S Su ub bn ne et t M Ma as sk k
Default mask untuk jaringan digunakan jika sebuah jaringan tidak dibagi ke dalam
subnet. Mask jaringan akan membentuk alamat jaringan. J ika jaringan dibagi ke
dalam beberapa subnet, maka mask yang digunakan adalah mask untuk subnet
(subnet mask). Subnet mask akan membentuk alamat sub jaringan (subnetwork
address). Default mask dan subnet mask tersebut ditunjukkan pada Gambar 5.3.















Gambar 5.3: Default mask dan subnet mask

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
3

Cara penggunaan subnet mask untuk menemukan alamat subnet adalah sama
dengan penggunaan default mask untuk menemukan alamat jaringan. Dalam hal
ini ada dua metode yang dapat digunakan, yaitu:
1. Straight method
2. Short-cut method

Straight method menggunakan notasi biner. Dengan menggunakan operator logika
AND, maka akan diperoleh alamat subnet.
Contoh:
Berapakah alamat subnet jika alamat tujuan adalah 200.45.34.56 dan
subnet mask 255.255.240.0 ?
Solusi:
Untuk memperoleh alamat subnet, maka alamat tujuan dan subnet mask
dikonversi ke dalam notasi biner, yaitu:
Tujuan : 11001000 00101101 00100010 00111000
Subnet mask : 11111111 11111111 11110000 00000000
Selanjutnya, dengan operator AND, maka akan diperoleh alamat subnet
dalam notasi biner sebagai berikut:
11001000 00101101 00100000 00000000
dan jika dikonversi ke notasi desimal, maka alamat subnet tersebut adalah:
200.45.32.0

Short-cut method mengaplikasikan beberapa shortcut logika yang telah pasti,
yaitu:
J ika byte dalam alamat adalah 255 (semua bit biner bernilai 1), maka
alamat tidak akan berubah, alamat subnet tinggal di-copy saja
J ika byte dalam alamat adalah 0 (semua bit biner bernilai 0), maka byte
yang bersesuaian juga akan bernilai 0
J ika tidak keduanya, gunakan straight method

Contoh:
Berapakah alamat subnet jika alamat tujuan adalah 19.30.80.5 dan mask
255.255.192.0 ?
Solusi:
Untuk memperoleh alamat subnet, maka alamat tujuan dan subnet mask
dikonversi ke dalam notasi biner, yaitu:
Tujuan : 11001000 00101101 00100000 00000000
Subnet mask : 11111111 11111111 11000000 00000000
Selanjutnya, dengan menggunakan metode short-cut method, maka akan
diperoleh alamat subnet dalam notasi biner sebagai berikut:
11001000 0101101 00000000 00000000
dan jika dikonversi ke notasi desimal, maka alamat subnet tersebut adalah:
200.45.0.0
Catatan:
Byte ke-1, ke-2, dan ke-3 menggunakan metode straight method

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
4
Byte ke-4 menggunakan metode short-cut method


5 5. .1 1. .2 2. . D De ef fa au ut t M Ma as sk k v ve er rs su us s S Su ub bn ne et t M Ma as sk k
Pada dasarnya, subnet mask memiliki nilai lebih 1 daripada default mask.
Selanjutnya, bit pada posisi paling kiri (most left) digantikan dengan 1. Kaitan
antara subnet mask dan default mask tersebut ditunjukkan pada Gambar 5.4.










Gambar 5.4: Kaitan antara subnet mask dan default mask


5 5. .1 1. .3 3. . D De et ta ai il l S Su ub bn ne et t M Ma as sk k
Ternyata, jumlah total subnet merupakan fungsi kuadrat (pangkat 2) bilangan 2.
Hitunglah banyaknya ekstra bit 1 yang ditambahkan, selanjutnya dikuadratkan,
maka akan diperoleh jumlah total subnet dalam jaringan.
Contoh:
Dalam contoh Gambar 5.4, bit 1 yang ditambahkan adalah sebanyak 3,
maka banyaknya subnet adalah 2
3
=8.

J umlah alamat per subnet ternyata juga merupakan fungsi kuadrat (pangkat 2)
bilangan 2. Hitunglah banyaknya bit 0, selanjutnya dikuadratkan, maka akan
diperoleh jumlah alamat per subnet.
Contoh:
Dalam contoh Gambar 5.4, banyaknya bit 0 adalah sebanyak 13, maka
banyaknya subnet adalah 2
13
=33.554.432 alamat subnet

Di antara keseluruhan alamat subnet, terdapat alamat khusus (special address),
misal alamat yang dicadangkan untuk kepentingan tertentu. Alamat pertama
(HostId seluruhnya bernilai 0) di dalam subnet merupakan alamat khusus yang
menunjukkan alamat subnet. Sedangkan alamat terakhir (HostId seluruhnya
bernilai 1) merupakan alamat khusus yang dicadangkan untuk broadcast di dalam
subnet


5 5. .1 1. .4 4. . P Pe er ra an nc ca an ng ga an n S Su ub bn ne et t
Proses perancangan subnet dapat dilakukan mengikuti tiga langkah berikut:

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
5
Langkah 1:
Tentukan berapa jumlah subnet yang diperlukan, di mana jumlah yang
terbaik adalah merupakan fungsi kuadrat dari bilangan 2.
Misal:
Berapa jumlah bagian yang ada dalam organisasi ?
Langkah 2:
Carilah subnet mask
X =Carilah banyaknya bit 1 dalam default mask
Y =Carilah banyaknya bit 1 yang mendefinisikan subnet
Z =X +Y (jumlah total bit 1)
J umlah bit 0 =32 Z
Langkah 3:
Carilah range alamat dalam setiap subnet

Contoh:
Sebuah perusahaan diberi alamat 201.70.64.0 (kelas C). Perusahaan
memerlukan 6 subnet. Rancanglah subnet-nya !
Solusi:
Rancangan subnet untuk perusahaan tersebut adalah ditunjukkan pada
Gambar 5.5.

















Gambar 5.5: Rancangan subnet (1)

Contoh:
Sebuah perusahaan diberi alamat 181.56.0.0 (kelas B). Perusahaan
memerlukan 1000 subnet. Rancanglah subnet-nya !
Solusi:
Rancangan subnet untuk perusahaan tersebut adalah ditunjukkan pada
Gambar 5.6.

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
6





















Gambar 5.6: Rancangan subnet (2)


5 5. .1 1. .5 5. . V Va ar ri ia ab bl le e L Le en ng gt th h S Su ub bn ne et t M Ma as sk k
Ukuran panjang subnet mask dapat dirancang agar bisa berubah-ubah (variable
length subnet mask). Sebagai contoh, jika dimiliki alamat kelas C dan organisasi
memerlukan 5 subnet, dengan jumlah host berturut-turut adalah 60, 60, 60, 30,
dan 30.
Maka,
Alternatif 1:
J ika digunakan 2 bit (untuk 4 subnet, ingat 2
2
= 4), ternyata tidak
mencukupi
Alternatif 2:
J ika digunakan 3 bit (untuk 8 subnet, ingat 2
3
=8), ternyata mencukupi.
Tetapi jika menggunakan 8 subnet berarti masing-masing subnet hanya
memiliki alamat subnet sebanyak 32

Solusi:
Gunakan router untuk 2 subnet mask yang berbeda, dimana router
digunakan secara bergantian satu sama lainnya.
Solusi penggunaan router tersbut ditunjukkan pada Gambar 5.7.





BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
7

















Gambar 5.7: Variable length subnet mask dengan menggunakan router


5 5. .2 2. . S Su up pe er rn ne et tt ti in ng g
Supernetting merupakan kombinasi beberapa blok kecil untuk membuat range
alamat yang besar. Alasan supernetting adalah:
1. Umumnya jumlah alamat yang tersedia di dalam kelas A dan B terlalu
besar untuk kebanyakan organisasi
2. Sedangkan alamat yang tersedia di dalam kelas C hanya 256, ini terlalu
kecil untuk kebanyakan organisasi

Untuk alasan tersebut, maka solusi yang sering dipilih adalah mengkombinasikan
beberapa jaringan kelas C ke dalam sebuah jaringan super (supernetwork =
supernet). Gambaran mengenai supernetwork ditunjukkan pada Gambar 5.8.















Gambar 5.8: Sebuah supernetwork

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
8

Ketika kombinasi beberapa jaringan kelas C menjadi jaringan supernetwork
dipilih sebagai solusi, maka harus diikuti aturan berikut ini:
1. J umlah blok harus merupakan fungsi kuadrat dari bilangan 2
2. Blok harus berurutan dalam space alamat, tidak boleh ada celah antar blok
3. Byte ke-3 pada alamat pertama dalam super blok harus dipastikan dapat
dibagi dengan jumlah blok
Misal:
J ika ada 4 blok, maka byte pertama pada alamat harus dapat dibagi
dengan 4, misal harus bernilai 4, 8, 12, 16, 20, dst

Contoh:
Sebuah perusahaan memerlukan 600 alamat. Manakah di antara set blok
kelas C di bawah ini yang dapat digunakan untuk membentuk
supernetwork untuk perusahaan tersebut ?
a) 198.47.32.0 198.47.33.0 198.47.34.0
Tidak, karena hanya ada 3 blok, bukan fungsi kuadrat dari 2
b) 198.47.32.0 198.47.42.0 198.47.52.0 198.47.62.0
Tidak, karena blok tidak berurutan
c) 198.47.31.0 198.47.32.0 198.47.33.0 198.47.52.0
Tidak, walaupun 4 blok, tetapi 31 tidak dapat dibagi 4
d) 198.47.32.0 198.47.33.0 198.47.34.0 198.47.35.0
Seluruh aturan terpenuhi..!
Sekarang, berapakah alamat yang dimiliki?

Kembali ke masalah subnetting, untuk mendefinisikan range alamat dalam
subnet, diperlukan alamat pertama pada subnet dan subnet mask. Sedangkan untuk
supernet, kita memerlukan alamat pertama pada supernet dan supernet mask
untuk mendefinisikan range alamatnya. Perbandingan antara subnet mask dan
supernet mask, dengan referensi default mask ditunjukkan pada Gambar 5.9.















Gambar 5.9: Perbandingan subnet mask dan supernet mask

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
9

Contoh:
Diinginkan membuat supernetwork dari 16 blok kelas C. Berapakah
supernet mask-nya ?
Solusi:
Perlu 16 blok, untuk 16 blok tersebut kita perlu mengubah 4 bit 1 menjadi
0 dalam default mask. Sehingga supernet mask menjadi sebagai berikut:
11111111 11111111 11110000 00000000
atau
255.255.240.0

Contoh:
Sebuah supernet memiliki alamat pertama 205.16.32.0 dan supernet mask
255.255.248.0. Sebuah router menerima 3 paket dengan alamat tujuan
berikut:
205.16.37.44
205.16.42.56
205.17.33.76
Paket manakah yang termasuk milik supernet ?
Solusi:
Supernet mask akan diaplikasikan untuk mengetahui alamat awalnya:
205.16.37.44 AND 255.255.248.0 205.16.32.0
205.16.42.56 AND 255.255.248.0 205.16.40.0
205.17.33.76 AND 255.255.248.0 205.17.32.0
Ternyata, hanya alamat pertama yang termasuk milik supernet

Contoh:
Sebuah supernet memiliki alamat pertama 205.16.32.0 dan supernet mask
255.255.248.0. Berapakah banyaknya blok di dalam supernet tersebut dan
berapakah range alamatnya ?
Solusi:
Kurangkan jumlah bit 1
Supernet memiliki 21 bit 1, default mask memiliki 24 bit 1. Perbedaan bit
dimulai pada posisi ke- 3, maka ada 23 atau 8 blok di dalam supernet
Blok supernet-nya adalah: 205.16.32.0 hingga 205.16.39.0
Alamat pertama adalah 205.16.32.0
Alamat terakhir adalah 205.16.39.255


5 5. .3 3. . C Cl la as ss sl le es ss s A Ad dd dr re es ss si in ng g
5 5. .3 3. .1 1. . I Id de e C Cl la as ss sl le es ss s A Ad dd dr re es ss si in ng g
Pengalamatan tanpa kelas (classless addressing) banyak digunakan oleh
perusahaan bisnis berukuran kecil atau rumah tangga, yaitu dalam penggunaan
sebuah alamat IP untuk melakukan koneksi ke jaringan Internet. ISP diberikan
kepada beberapa blok kelas B atau C dan kemudian dibagi ke dalam grup-grup

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
10
sejumlah 2, 4, 8, 16, dst untuk digunakan oleh perusahaan kecil atau rumah
tangga.
Ide pengalamatan secara classless addressing adalah sebagai berikut:
1. Membagi space alamat 2
32
yang tersedia ke dalam sejumlah variable
length block
2. Masing-masing blok tersebut tidak memiliki kelas

Ide classless addressing tersebut ditunjukkan pada Gambar 5.10.





Gambar 5.10: Ide classless addressing

Dalam classless addressing, jumlah alamat di dalam sebuah blok harus
merupakan fungsi kuadrat (pangkat 2) bilangan 2. Dan alamat paling awal harus
dapat dibagi oleh jumlah alamatnya.

Contoh:
Manakah di antara alamat-alamat berikut yang dapat menjadi alamat awal
blok yang memiliki 16 alamat ?
a). 205.16.37.32
b). 190.16.42.44
c). 17.17.33.80
d). 123.45.24.52
Solusi:
Alamat 205.16.37.32 memenuhi syarat dan dapat menjadi alamat awal
blok, karena dapat dibagi oleh 16
Alamat 17.17.33.80 juga memenuhi syarat dan dapat menjadi alamat awal
blok, karena 80 dapat dibagi oleh 16
Sedangkan alamat 190.16.42.44 dan 123.45.24.52, keduanya tidak
memenuhi syarat sebagai alamat awal blok

Contoh:
Contoh:
Manakah di antara alamat-alamat berikut yang dapat menjadi alamat awal
blok yang memiliki 1024 alamat ?
a). 205.16.37.32
b). 190.16.42.0
c). 17.17.32.0
d). 123.45.24.52
Solusi:
Agar dapat dibagi oleh 1024, byte paling kanan (rightmost byte) pada
alamat harus bernilai 0 dan byte kedua dari paling kanan (second rightmost
byte) harus dapat dibagi oleh 4

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
11
Dari keempat alamat tersebut, hanya alamat 17.17.32.0 yang memenuhi
kondisi tersebut, sehingga dapat digunakan sebagai alamat awal blok


5 5. .3 3. .2 2. . N No ot ta as si i S Sl la as sh h ( (C CI ID DR R) )
Notasi slash seringkali digunakan dalam classless adressing yang dikenal sebagai
notasi CIDR (classless inter-domain routing). Seperti telah diketahui, bahwa mask
tersusun atas sejumlah bit 1 diikuti oleh sejumlah bit 0.

Contoh:
255.255.255.224
atau
11111111 11111111 11111111 11100000
Di dalam mask tersebut terdapat sebanyak 27 bit 1

Penulisan alamat dalam notasi CIDR untuk classless addressing ditunjukkan pada
Gambar 5.11. Dalam Gambar tersebut, n disebut sebagai prefix length.





Gambar 5.11: Notasi CIDR untuk classless addressing

Contoh:
Sebuah organisasi kecil diberi blok dengan alamat awal dan prefix length
yang dituliskan dalam notasi slash 205.16.37.24/29. Berapakah range pada
blok tersebut ?
Solusi:
Alamat awal adalah 205.16.37.24
Untuk mencari alamat terakhir, maka dicari 29 bit pertama dan mengubah
3 bit terakhir menjadi bit 1
Range alamatnya adalah:
Awal : 11001111 00010000 00100101 00011000
Akhir : 11001111 00010000 00100101 00011111
J adi blok tersebut memiliki 8 alamat.

Notasi CIDR untuk setiap kelas jaringan dapat dituliskan sebagai berikut:
Kelas A dituliskan sebagai: A.B.C.D / 8
Kelas B dituliskan sebagai: A.B.C.D / 16
Kelas C dituliskan sebagai : A.B.C.D / 24


5 5. .3 3. .3 3. . P Pr re ef fi ix x L Le en ng gt th h P Pa ad da a C CI ID DR R
Prefix length menyatakan banyaknya bit pertama dari paling kanan yang harus
disimpan dan diganti dengan bit 0 untuk mencari alamat jaringan. Nilai-nilai

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
12
prefix length (n) dalam notasi CIDR dan mask yang digunakan secara ringkas
ditampilkan dalam Tabel 4.6.

Tabel 4.6: Prefix length dan mask untuk notasi CIDR

255.255.255.255 /32 255.255.255.0 /24 255.255.0.0 /16 255.0.0.0 /8
255.255.255.254 /31 255.255.254.0 /23 255.254.0.0 /15 254.0.0.0 /7
255.255.255.252 /30 255.255.252.0 /22 255.252.0.0 /14 252.0.0.0 /6
255.255.255.248 /29 255.255.248.0 /21 255.248.0.0 /13 248.0.0.0 /5
255.255.255.240 /28 255.255.240.0 /20 255.240.0.0 /12 240.0.0.0 /4
255.255.255.224 /27 255.255.224.0 /19 255.224.0.0 /11 224.0.0.0 /3
255.255.255.192 /26 255.255.192.0 /18 255.192.0.0 /10 192.0.0.0 /2
255.255.255.128 /25 255.255.128.0 /17 255.128.0.0 /9 128.0.0.0 /1
Mask /n Mask /n Mask /n Mask /n
255.255.255.255 /32 255.255.255.0 /24 255.255.0.0 /16 255.0.0.0 /8
255.255.255.254 /31 255.255.254.0 /23 255.254.0.0 /15 254.0.0.0 /7
255.255.255.252 /30 255.255.252.0 /22 255.252.0.0 /14 252.0.0.0 /6
255.255.255.248 /29 255.255.248.0 /21 255.248.0.0 /13 248.0.0.0 /5
255.255.255.240 /28 255.255.240.0 /20 255.240.0.0 /12 240.0.0.0 /4
255.255.255.224 /27 255.255.224.0 /19 255.224.0.0 /11 224.0.0.0 /3
255.255.255.192 /26 255.255.192.0 /18 255.192.0.0 /10 192.0.0.0 /2
255.255.255.128 /25 255.255.128.0 /17 255.128.0.0 /9 128.0.0.0 /1
Mask /n Mask /n Mask /n Mask /n













5 5. .3 3. .4 4. . M Me en nc ca ar ri i N Ne et tw wo or rk k A Ad dd dr re es ss s P Pa ad da a C Cl la as ss sl le es ss s A Ad dd dr re es ss si in ng g
J ika diketahui sebuah alamat classless addressing yang dituliskan menggunakan
notasi CIDR, maka alamat jaringannya akan dapat dicari.

Contoh:
Berapakah alamat jaringannya jika diketahui salah satu alamat yaitu
167.199.170.82/27 ?
Solusi:
Dalam alamat 167.199.170.82/27 nilai n (prefix length) adalah 27, artinya
harus disimpan sebanyak 27 bit pertama dalam alamat dan mengganti
sisanya, yaitu 5 bit terakhir menjadi bit 0
Penggantian 5 bit ini hanya akan berpengaruh pada byte terakhir saja
Byte terakhir adalah 01010010, setelah 5 bit terakhir diubah menjadi 0,
diperoleh 01000000 atau sama dengan 64
J adi alamat jaringannya adalah 167.199.170.64/27.


5 5. .3 3. .5 5. . S Su ub bn ne et tt ti in ng g p pa ad da a C Cl la as ss sl le es ss s A Ad dd dr re es ss si in ng g
Subnetting yang digunakan pada sebuah jaringan juga dapat digunakan pada
classless addressing. Perbedaannya relatif sederhana, yaitu penambahan prefix
length untuk mendefinisikan prefix length pada subnet pada classless addressing.
Misalkan diketahui inisial alamat awalnya adalah /17, penambahannya adalah 3
bit (2
3
=8), maka nilai prefix length sekarang adalah 20. J adi jumlah subnet
adalah 8.

Contoh:

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
13
Sebuah organisasi diberi blok 130.34.12.64/26. Organisasi tersebut
memerlukan 4 subnet. Berapakah alamat subnet dan range alamat pada
masing-masing subnet ?
Solusi:
Panjang suffix length adalah 6, ini berarti bahwa jumlah total alamat dalam
blok adalah 64 (=2
6
).
J ika blok tersebut dibuat menjadi 4 subnet, maka masing-masing subnet
akan memiliki sebanyak 16 (=2
4
) alamat
Pertama-tama akan dicari nilai subnet prefix (=subnet mask)
Karena dibutuhkan 4 subnet, berarti perlu penambahan sebanyak 2 (4 =2
2
)
bit 1 ke prefix length
Maka akan diperoleh subnet prefix yaitu /28, yaitu:
Subnet 1: 130.34.12.64/28 to 130.34.12.79/28
Subnet 2 : 130.34.12.80/28 to 130.34.12.95/28
Subnet 3: 130.34.12.96/28 to 130.34.12.111/28
Subnet 4: 130.34.12.112/28 to 130.34.12.127/28
Diagram untuk subnet tersebut ditunjukkan pada Gambar 5.12.












Gambar 5.12: Diagram subnet


Contoh:
Sebuah ISP diberi sebuah blok alamat yang diawali dengan alamat
190.100.0.0/16. ISP tersebut perlu membagi alamat kepada 3 grup
customer sebagai berikut:
1. Grup1 : memiliki 64 customer, masing-masing perlu 256 alamat
2. Grup 2 : memiliki 128 customer, masing-masing perlu 128 alamat
3. Grup 3 : memiliki 128 customer, masing-masing perlu 64 alamat

Rancanglah sub blok dan tuliskan notasi slash untuk setiap sub blok.
Kemudian carilah berapakah jumlah alamat yang masih dapat dialokasikan
setelah alokasi sub blok tersebut
Solusi:
Grup 1:

BAB V SUBNETTING, SUPERNETTING, DAN CLASSLESS ADDRESSING
PADA TCP/IP TRANSPORT LAYER
14
Untuk grup ini, masing-masing customer memerlukan 256 alamat. Ini
berarti nilai suffix length adalah 8 (2
8
=256)
Kemudian nilai prefix length adalah 32-8 =24
Alamat-alamat dalam notasi slash adalah:
01 190.100.0.0/24 190.100.0.255/24
02 190.100.1.0/24 190.100.1.255/24
..
64 190.100.63.0/24 190.100.63.255/24
Total =64*256 =16.384 alamat

Grup 2:
Untuk grup ini, masing-masing customer memerlukan 128 alamat. Ini
berarti nilai suffix length adalah 7 (2
7
=128)
Kemudian nilai prefix length adalah 32-7 =25
Alamat-alamat dalam notasi slash adalah:
001 190.100.64.0/25 190.100.64.127/25
002 190.100.64.128/25 190.100.64.255/25
003 190.100.127.128/25 190.100.127.255/25
Total =128*128 =16.384 alamat

Grup 3:
Untuk grup ini, masing-masing customer memerlukan 64 alamat. Ini
berarti nilai suffix length adalah 6 (2
6
=64)
Kemudian nilai prefix length adalah 32-6 =26
Alamat-alamat dalam notasi slash adalah:
001 190.100.128.0/26 190.100.128.63/26
002 190.100.128.64/26 190.100.128.127/26

128 190.100.159.192/26 190.100.159.255/26
Total =128*64 =8.192 alamat

Sebagai catatan tambahan terdapat 2 hal yang perlu diperhatikan, yaitu:
1. Berkaitan dengan supernetting
Usahakan mendapat rancangan terbaik saat pertama kali merancang jaringan,
yaitu berikan rganisasi ukuran blok yang tepat tanpa terjadi pemborosan dalam
hal penggunaan alamat. Untuk hal ini, usahakan tidak perlu melakukan
supernetting
2. Berkaitan dengan migrasi ke classless addressing
Setiap organisasi akan berharap sepenuhnya terhadap segala sesuatu yang
pantas, Hal ini dapat dilakukan dengan cara mendaur ulang blok A dan B
untuk classless address, dan router yang digunakan harus mampu menangani
arsitektur yang baru

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 1
B BA AB B V VI I
U UD DP P D DA AN N T TC CP P
P PA AD DA A T TC CP P/ /I IP P T TR RA AN NS SP PO OR RT T L LA AY YE ER R



6 6. .1 1. . U UD DP P D Da an n T TC CP P
User Datagram Protocol (UDP) dan Transmission Control Protocol (TCP)
merupakan dua spesifikasi protokol TCP/IP yang disediakan dalam lapis
transport layer. Spesifikasi protokol TCP/IP dalam lapis transport layer tersebut
ditunjukkan dalam Gambar 6.1.





















Gambar 6.1: Spesifikasi protokol TCP/IP dalam lapis transport layer


6 6. .2 2. . U Us se er r D Da at ta ag gr ra am m P Pr ro ot to oc co ol l ( (U UD DP P) )
UDP merupakan komunikasi proses-ke-proses. Seperti telah disinggung di depan,
bahwa UDP adalah merupakan layanan tidak handal (unreliable service), yaitu:
1. Memiliki kendali kesalahan yang terbatas
2. Tidak memiliki kendali aliran
UDP juga telah diketahui membuat komunikasi tanpa koneksi (connectionless),
artinya tidak memiliki koneksi atau terminasi tambahan, misal handshaking. UDP
memberikan keuntungan berupa pengeluaran ongkos yang minimum dan efisien
untuk pesan yang kecil.


BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 2
Dalam kenyataannya, UDP menjadi perantara antara lapis application layer dan
network layer. Hal ini ditunjukkan pada Gambar 6.2.












Gambar 6.2: UDP sebagai perantara lapis application layer dan network layer

UDP menggunakan nomor port (port number) untuk mengidentifikasi aplikasi
dalam satu kesatuan komunikasi, yang dalam keadaan biasa dikenal dengan
paradigma client-server. Hal ini ditunjukkan pada Gambar 6.3.











Gambar 6.3: Penggunaan port number untuk mengidentifikasi aplikasi



6 6. .2 2. .1 1. . I IP P A Ad dd dr re es ss s v ve er rs su us s P Po or rt t N Nu um mb be er r
Dalam proses multitasking, beberapa aplikasi dapat berjalan dalam sebuah mesin.
Hal ini berarti perlu dibedakan dengan jelas tentang penggunaan IP address antara
local host dan remote host dan penggunaan port number pada local process dan
remote process, sebagaimana seperti ditunjukkan pada Gambar 6.4.





Remote process
Remote host
Local process
Local host
port number
IP address





Gambar 6.4: Penggunaan IP address dan port number

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 3

Perbedaan antara port number dan IP address ditunjukkan pada Gambar 6.5.
Alokasi port yang dikenali dengan baik adalah ditampilkan dalam Tabel 4.7.

















Gambar 6.5: Perbedaan port number dan IP address

Tabel 4.7: Alokasi port yang dikenal dengan baik

Simple Network Management Protocol (trap) SNMP 162
Simple Network Management Protocol SNMP 161
Network Time Protocol NTP 123
Remote Procedure Call RPC 111
Trivial File Transfer Protocol TFTP 69
Client port to download bootstrap information Bootpc 68
Server port to download bootstrap information Bootps 67
Domain Name Service Nameserver 53
Returns a string of characters Chargen 19
Returns a quote of the day Quote 17
Returns the date and the time Daytime 13
Active users Users 11
Discards any datagram that is received Discard 9
Echoes a received datagram back to the sender Echo 7
Description Protocol Port
Simple Network Management Protocol (trap) SNMP 162
Simple Network Management Protocol SNMP 161
Network Time Protocol NTP 123
Remote Procedure Call RPC 111
Trivial File Transfer Protocol TFTP 69
Client port to download bootstrap information Bootpc 68
Server port to download bootstrap information Bootps 67
Domain Name Service Nameserver 53
Returns a string of characters Chargen 19
Returns a quote of the day Quote 17
Returns the date and the time Daytime 13
Active users Users 11
Discards any datagram that is received Discard 9
Echoes a received datagram back to the sender Echo 7
Description Protocol Port




















Alokasi pada 2
16
port yang tersedia adalah seperti ditunjukkan pada Gambar 6.6.


BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 4







Gambar 6.6: Alokasi pada 2
16
port yang tersedia



6 6. .2 2. .2 2. . A Al la am ma at t S So ok ke et t ( (S So oc ck ke et t A Ad dd dr re es ss s) )
Socket address merupakan kombinasi antara IP address dan port number. Selama
proses komunikasi pada layanan UDP, diperlukan sebuah alamat soket klien
(client socket address) dan sebuah alamat soket server (server socket address).
Hal ini dapat ditunjukkan seperti pada Gambar 6.7.











Gambar 6.7: Socket address


6 6. .2 2. .3 3. . U Us se er r D Da at ta ag gr ra am m
Paket-paket dalam UDP disebut sebagai user datagram. Sebuah user datagram
terdiri atas dua bagian, yaitu:
1. Header
2. Data
Format umum untuk user datagram ditunjukkan pada Gambar 6.8.








Gambar 6.8: Format umum user datagram

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 5

Header pada user datagram memiliki format sebagai berikut:
1. Nomor port sumber (source port number) 16 bit
Nomor port digunakan oleh proses yang berjalan pada host sumber (source).
Host sumber ini dapat berupa client atau server.
Catatan:
Terdapat sebanyak 2
16
=65536 kemungkinan nomor port.
2. Nomor port tujuan (destination port number) 16 bit
Nomor port sumber digunakan oleh proses yang berjalan pada host tujuan
(destination). Host tujuan ini dapat berupa client atau server.
Catatan:
Terdapat sebanyak 2
16
=65536 kemungkinan nomor port.
3. Panjang 16 bit
Panjang mendefinisikan ukuran total panjang total header dan data (user
datagram header +data). Panjang user datagrams dan header dapat berada di
antara 8 dan 65535 byte. Medan dengan ukuran panjang tersebut dapat
mengalami kerangkapan (redundant) sejak paket dienkapsulasi (encapsulated)
dalam paket IP. Kerangkapan terjadi karena header pada paket IP juga
mendefinisikan ukuran panjang. Hal ini berarti bahwa:

PanjangUDP = PanjangIP - PanjangHeaderIP

4. Checksum
Checksum digunakan untuk mendeteksi kesalahan dalam user datagram


6 6. .2 2. .4 4. . C Ch he ec ck ks su um m
Checksum adalah is sebuah perhitungan untuk mengecek terjadinya kesalahan
dalam paket (user datagram). Checksum memuat tiga seksi, yaitu:
1. Pseudoheader
2. Header UDP
3. Data asli

Pseudoheader adalah bagian dari header IP yang dienkapsulasi pada lapis
protokol IP layer. Format pseudoheader terdiri atas:
1. Protocol field
Protocol field berfungsi untuk memastikan bahwa paket memang
sudah semestinya untuk UDP (17)
2. Length
Length menyatakan ukuran panjang user datagram. Bagian ini
mengalami kerangkapan dengan header pada user datagram.

Gambar 6.9 menunjukkan checksum dalam paket (user datagram).



BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 6





















Gambar 6.9: Checksum dalam paket (user datagram)


6 6. .2 2. .4 4. .1 1. . P Pe er rh hi it tu un ng ga an n C Ch he ec ck ks su um m P Pa ad da a P Pe en ng gi ir ri im m
Perhitungan checksum pada sisi pengirim (sender) dilakukan dengan mengikuti
delapan langkah berikut ini:
1. Tambahkan pseudoheader ke user datagram UDP
2. Isikan field checksum dengan 0 (nol)
3. Bagilah seluruh bit ke dalam 16-bit (=2 byte) word
4. J ika jumlah seluruh byte tidak bernilai genap, tambahkan 1 byte semuanya
0 pada padding. Padding akan dibuang setelah checksum selesai dihitung
5. Tambahkan pada seluruh bit section (16 bit) dengan komplemen 1
6. Hasilnya kemudian dikomplemenkan yaitu mengubah semua bit 0 menjadi
1 dan semua bit 1 menjadi 0 pada 16 bit, dan sisipkan ke dalam field
checksum
7. Buanglah pseudoheader dan padding yang ditambahkan lainnya
8. Kirimkan user datagram UDP ke software IP untuk dienkapsulasi


6 6. .2 2. .4 4. .2 2. . P Pe er rh hi it tu un ng ga an n C Ch he ec ck ks su um m P Pa ad da a P Pe en ne er ri im ma a
Perhitungan checksum pada sisi penerima (receiver) dilakukan dengan mengikuti
enam langkah berikut ini:
1. Tambahkan psuedoheader ke user datagram UDP
2. Tambahkan padding jika diperlukan
3. Bagilah seluruh bit ke dalam 16-bit section
4. Tambahkan 16-bit section dengan komplemen 0

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 7
5. Hasilnya kemudian dikomplemenkan
6. J ika hasilnya 0 semua,
Buanglah pseudoheader dan padding yang ditambahkan lainnya,
sehingga paket diterima (accept packet)
J ika tidak, buanglah user datagram, sehingga paket ditolak (reject
packet)

Gambar 6.10 menunjukkan sebuah contoh perhitungan checksum pada sebuah
user datagram yang sederhana.


















Gambar 6.10: Contoh perhitungan checksum


6 6. .2 2. .5 5. . O Op pe er ra as si i P Pa ad da a U UD DP P
Operasi pada UDP ada dua macam, yaitu:
1. Tanpa koneksi (connectionless)
2. Tidak handal (unreliable)

Operasi tanpa koneksi (connectionless) pada UDP, memiliki kriteria sebagai
berikut:
1. Masing-masing datagram tidak bergantung pada pemberhentian
2. Tidak ada hubungan antar datagram
3. Tidak ada penomoran pada datagram
4. Tidak ada pembentukan koneksi/terminasi, masing-masing datagram
dapat berjalan melalui jalur yang berbeda

Operasi tidak handal (unreliable) pada UDP, memiliki kriteria sebagai berikut:
1. Tidak ada kendali aliran (flow control) datagram

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 8
2. Checksum merupakan satu-satunya mekanisme kendali kesalahan. Dalam
hal ini, jika terjadi kesalahan dan datagram dihentikan, maka pengirim
(sender) tidak akan mengetahuinya

Untuk mengirimkan sebuah pesan dari proses satu ke proses lainnya, UDP akan
melakukan proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) pesan.

Proses enkapsulasi (encapsulation) dilakukan dengan cara berikut ini:
1. UDP menerima: data asli, pasangan alamat soket dan ukuran panjang data
2. UDP kemudian menambahkan header UDP
3. Datagram kemudian dilewatkan melalui lapis IP layer (yang akan
menambahkan header), lapis data link layer, dan seterusnya

Proses dekapsulasi (decapsulation) dilakukan dengan cara host tujuan menerima
pesan dan melewatkannya ke lapis protokol di atasnya, yaitu:
Physical layer
Data link layer (disertai pengecekan kesalahannya)
IP layer (disertai pengecekan kesalahannya)
UDP (menggunakan checksum untuk mengecek datagram)
Application layer (pesan asli)

Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation) pada UDP
ditunjukkan pada Gambar 6.11.

















Gambar 6.11: Proses enkapsulasi/dekapsulasi (encapsulation/decapsulation)


6 6. .2 2. .6 6. . A An nt tr ri ia an n ( (Q Qu ue eu ue e) ) P Pa ad da a U UD DP P
Antrian (queues) datagram dapat terjadi pada masing-masing port. Buffer akan
memasukkan dan mengeluarkan pesan hingga dapat diproses. Antrian akan

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 9
dibentuk ketika port sedang terbuka, dan antrian akan dihapuskan ketika seluruh
pesan dalam antrian telah dikirimkan. Proses penghapusan pesan oleh UDP akan
dilakukan satu demi satu.

J ika antrian mengalami kelebihan (overflows), sistem operasi (Operating
Systems/OS) akan mengirim pesan (request) kepada proses komunikasi agar
menunggu. J ika client masuk antrian yang sedang mengalami overflows, maka
akan dikirim perintah ke protokol ICMP untuk mengirim sebuah pesan port
unreachable ke server
Pemeliharaan antrian pada server (server queue ) bukanlah hal yang sederhana,
karena harus memeliharan antrian yang masuk dan keluar pada masing-masing
port.

J ika terjadi permasalahan pada antrian masuk, yaitu penuh (overflow) atau tidak
ada antrian, server akan meminta protokol ICMP mengirimkan sebuah pesan port
unreachable kepada client. Dan, jika antrian keluar penuh (overflow), maka OS
akan mengirim pesan (requests) bahwa proses dalam server sedang menunggu.

Gambaran mengenai antrian masuk dan antrian keluar pada UDP di dalam client
dan server ditunjukkan pada Gambar 6.12.














Gambar 6.12: Antrian masuk dan keluar pada UDP di dalam client dan server


6 6. .2 2. .7 7. . M Mu ul lt ti ip pl le ex xi in ng g d da an n D De em mu ul lt ti ip pl le ex xi in ng g P Pa ad da a U UD DP P
Multiplexing dan demultiplexing berkaitan dengan persoalan hanya ada sebuah
UDP yang diberikan host, sedangkan beberapa proses sebelunya juga dapat
menggunakan layanan UDP. Persoalan ini diatasi menggunakan multiplexing dan
demultiplexing.

Multiplexing terjadi pada sisi pengirim (sender), yaitu hanya akan mengijinkan
proses-proses yang pantas dilayani ke UDP. Sedangkan demultiplexing terjadi
pada sisi penerima (receiver), yaitu mengurutkan beberapa proses yang menunggu

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 10
datagram dari sebuah UDP. Gambaran tentang multiplexing dan demultiplexing
ini ditunjukkan pada Gambar 6.13.


















Gambar 6.13: Multiplexing dan demultiplexing


6 6. .2 2. .8 8. . P Pe en ng gg gu un na aa an n U UD DP P
UDP paling banyak digunakan untuk tiga hal berikut:
1. Komunikasi request-response sederhana dimana kendali kesalahan dan
kendali aliran bukan merupakan permasalahan penting
2. Proses dengan kendali kesalahan internal dan mekanisme kendali aliran
(TFTP)
3. Multicasting dan broadcasting
4. Beberapa lainnya


6 6. .2 2. .9 9. . P Pa ak ke et t U UD DP P
Segala sesuatu dalam komunikasi data yang telah dibicarakan di atas dapat
berjalan dengan baik dan lancar secara bersama-sama, karena adanya
pengendalian yang dilakukkan dengan menggunakan lima komponen berikut:
1. Tabel kendali blok (control-block table)
Tabel kendali blok berfungsi untuk menyimpan jalur port yang terbuka
2. Antrian masuk (input queues)
Sebuah antrian masuk dibuat untuk setiap proses
3. Modul kendali blok (control-block module)
Modul kendali blok berfungsi untuk mengelola tabel kendali blok
(control-block table), yaitu meliputi menambah, menghapus, dan
mengubah nilai masukan
4. Modul masukan (input module)

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 11
Modul masukan berfungsi untuk menerima user datagram dari lapis IP
layer dan melakukan lookup ke dalam tabel kendali blok
5. Modul keluar (output module)
Modul keluar berfungsi untuk membuat dan mengirimkan user datagram

Sebuah contoh kasus sederhana paket UDP yang tidak menghasilkan antrian
ditampilkan pada Gambar 6.14


















Gambar 6.14: Contoh paket UDP yang tidak menghasilkan antrian

Contoh tabel kendali blok (control-block table) pada saat kondisi awal,
ditampilkan dalam Tabel 4.8.

Tabel 4.8: Control-block table pada saat kondisi awal
State State Process ID Process ID Port Number Port Number Queue Number Queue Number
-------- -------- ------------ ------------ -------------- -------------- ------------------ ------------------
IN-USE 2,345 52,010 34
IN-USE 3,422 52,011
FREE
IN-USE 4,652 52,012 38
FREE
















BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 12
Contoh 1:
Aktivitas pertama adalah melewatkan user datagram dengan nomor port
tujuan (destination port number) 52.012. Modul input akan mencari dan
menemukan nomor port tersebut. J umlah antrian untuk nomor port
tersebut telah ditetapkan sebanyak 38, dimana berarti port tersebut telah
digunakan sebelumnya. Modul input mengirimkan data ke antrian 38.
Tabel kendali blok tidak mengalami perubahan.

Contoh 2:
Setelah beberapa detik kemudian, proses dimulai, yaitu meminta sebuah
nomor port kepada OS dan diberikan nomor port 52.014. Sekarang proses
mengirimkan ID (yaitu 4.978) dan nomor port ke modul tabel kendali blok
untuk membuat entry ke dalam tabel. Modul tidak akan mengalokasikan
antrian pada kejadian ini, karena tidak ada user datagram yang sampai ke
tujuan tersebut.

Perubahan akan terjadi pada tabel kendali blok setelah contoh 2, yaitu
seperti ditampilkan dalam Tabel 6.2.

Tabel 4.9: Perubahan pada tabel kendali blok setelah contoh 2

State State Process ID Process ID Port Number Port Number Queue Number Queue Number
-------- -------- ------------ ------------ -------------- -------------- ------------------ ------------------
IN-USE 2,345 52,010 34
IN-USE 3,422 52,011
IN-USE 4,978 52,014
IN-USE 4,652 52,012 38
FREE













Contoh 3:
Sebuah user datagram sekarang melewati port 52.011. Modul input akan
mengecek tabel dan mengetahui bahwa tidak ada antrian yang sedang
dialokasikan untuk tujuan (destination) sejak saat awal user datagram
masuk untuk tujuan tersebut. Modul akan membuat dan memberikan
nomor antrian pada user datagram yang masuk tersebut (43).

Perubahan akan terjadi pada tabel kendali blok setelah contoh 3, yaitu
seperti ditampilkan dalam Tabel 6.3.





BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 13
Tabel 4.10: Perubahan pada tabel kendali blok setelah contoh 3

State State Process ID Process ID Port Number Port Number Queue Number Queue Number
-------- -------- ------------ ------------ -------------- -------------- ------------------ ------------------
IN-USE 2,345 52,010 34
IN-USE 3,422 52,011 43
IN-USE 4,978 52,014
IN-USE 4,652 52,012 38
FREE












Contoh 4:
Setelah beberapa detik kemudian, sebuah user datagram masuk pada port
52.222. Modul input akan mengecek tabel kendali blok dan ternyata tidak
dijumpai entry untuk tujuan tersebut. User datagram akan dikeluarkan dan
sebuah request dibuat kepada ICMP untuk mengirim pesan unreachable
port ke sumber (source). Tabel kendali blok tidak mengalami perubahan.

Contoh 5:
Setelah beberapa detik kemudian, sebuah proses perlu mengirimkan
sebuah user datagram. User datagram tersebut akan mengirimkan data ke
modul keluar yang kemudian akan menambahkan header UDP dan
kemudian akan mengirimkannya. Tabel kendali blok tidak mengalami
perubahan.


6 6. .3 3. . T Tr ra an ns sm mi is ss si io on n C Co on nt tr ro ol l P Pr ro ot to oc co ol l ( (T TC CP P) )
TCP memiliki 3 macam tugas dasar, yaitu:
1. Menyediakan komunikasi proses-ke-proses
2. Menyediakan kendali aliran (flow control) (sebagai pembeda dengan
UDP)
3. Menyediakan kendali kesalahan (error control) (sebagai pembeda dengan
UDP)

Tugas dasar TCP tersebut ditunjukkan pada Gambar 6.15.









BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 14





















Gambar 6.15: Tiga macam tugas dasar TCP

TCP menggunakan nomor port (sebagaimana UDP) untuk mengirimkan paket ke
program aplikasi yang sesuai. Telah diketahui, bahwa TCP merupakan layanan
handal (reliable service), yang memiliki 3 komponen, yaitu:
1. Kendali kesalahan (error control) (melalui acknowledgement dari
penerima, time-out, dan retransmission)
2. Kendali aliran (flow control) (menggunakan sliding window)
3. Fragmentasi (fragmentation), yaitu membagi data berukuran besar pada
aplikasi ke dalam unit-unit lebih kecil yang dapat dikelola

TCP juga termasuk connection-oriented, yaitu membentuk sebuah koneksi dan
menggunakan jalur yang sama selama durasi waktu komunikasi. Keuntungan TCP
adalah kehandalan transfer data.

Sebagaimana UDP, TCP menjadi perantara untuk lapis application layer dan lapis
network layer. Hal ini ditunjukkan pada Gambar 6.16.










BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 15













Gambar 6.16: TCP sebagai perantara application layer dan network layer


6 6. .3 3. .1 1. . P Pe en ng ga al la am ma at ta an n P Po or rt t P Pa ad da a T TC CP P
Pengalamatan port yang harus didefinisikan pada TCP meliputi:
1. Host lokasl (local host)
2. Program klien lokal (local client program)
3. Host jarak jauh (remote host)
4. Program server jarak jauh (remote server program)

Dengan menggunakan paradigma client/server, maka perlu dibedakan dengan
jelas tentang penggunaan IP address antara local host dan remote host dan
penggunaan port number pada local client program dan remote server program,
sebagaimana seperti ditunjukkan pada Gambar 6.17.







Remote server program
Remote host
Local client program
Local host
port number
IP address





Gambar 6.17: Penggunaan IP address dan port number

Nomor port (port number) pada TCP digunakan dalam cara yang sama persis
dengan pembahasan sebelumnya. Gabungan antara port number dan IP address
akan membentuk alamat soket (socket). Sebuah contoh penggunaan port pada
TCP ditunjukkan pada Gambar 6.18.





BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 16












Gambar 6.18 Contoh penggunaan port pada TCP

Alokasi port yang dikenali dengan baik adalah ditampilkan dalam Tabel 4.11.

Tabel 4.11: Alokasi port yang dikenal dengan baik

Returns a string of characters Chargen 19
File Transfer Protocol (data connection) FTP, Data 20
File Transfer Protocol (control connection) FTP, Control 21
Terminal Network TELNET 23
Simple Mail Transfer Protocol SMTP 25
Domain Name Server DNS 53
Bootstrap Protocol BOOTP 67
Finger (find information about a host) Finger 79
Hypertext Transfer Protocol HTTP 80
Remote Procedure Call RPC 111
Returns a quote of the day Quote 17
Returns the date and the time Daytime 13
Active Users Users 11
Discards any datagram that is received Discard 9
Echoes a received datagram back to the sender Echo 7
Descr i pt i on Pr ot oc ol Por t
Returns a string of characters Chargen 19
File Transfer Protocol (data connection) FTP, Data 20
File Transfer Protocol (control connection) FTP, Control 21
Terminal Network TELNET 23
Simple Mail Transfer Protocol SMTP 25
Domain Name Server DNS 53
Bootstrap Protocol BOOTP 67
Finger (find information about a host) Finger 79
Hypertext Transfer Protocol HTTP 80
Remote Procedure Call RPC 111
Returns a quote of the day Quote 17
Returns the date and the time Daytime 13
Active Users Users 11
Discards any datagram that is received Discard 9
Echoes a received datagram back to the sender Echo 7
Descr i pt i on Pr ot oc ol Por t





















6 6. .3 3. .2 2. . L La ay ya an na an n A Al li ir ra an n ( (S St tr re ea am m) ) D Da at ta a
TCP menyediakan sebuah proses pengiriman/penerimaan (deliver/receive) data
sebagai aliran (stream) byte. Proses aliran byte tersebut dapat dibayangkan sama
dengan proses aliran air melalui sebuah pipa (imaginary tube), yaitu seperti
ditunjukkan pada Gambar 6.19.


BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 17












Gambar 6.19 Layanan aliran data pada TCP


6 6. .3 3. .3 3. . B Bu uf ff fe er rs s P Pa ad da a T TC CP P
TCP bekerja dengan menggunakan dua penampung (buffer) pada setiap ujung
komunikasi, yaitu:
1. Penampung pengiriman (sending buffer)
2. Penampung penerimaan (receiving buffer)

Kedua buffer tersebut dapat dianggap sebagai buffer yang sama dengan sebuah
larik melingkar (circular array) pada lokasi 1 byte. Contoh buffer pada TCP
ditunjukkan pada Gambar 6.20 (Catatan: umumnya ukuran buffer yang
sesungguhnya lebih besar dari contoh ini).













Gambar 6.20: Contoh buffer pada TCP

Buffer pada pengirim (sender) digunakan untuk menyimpan byte-byte hingga
dijawab (acknowledge/ACK) oleh penerima (receiver). Dalam buffer pengirim
tersedia sejumlah tempat (slots) yang dapat dikembalikan ke kondisi semula
(recycled), karena bentuk buffer adalah melingkar.


BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 18
Sedangkan buffer pada penerima (receiver) digunakan untuk menampung byte-
byte hingga dapat digunakan oleh proses yang dimaksudkan. Setiap kali selesai
digunakan, maka slot dapat dipakai secara berulang.


6 6. .3 3. .4 4. . S Se eg gm me en n ( (S Se eg gm me en nt t) )
IP layer sebenarnya mengirimkan data dalam bentuk paket-paket, bukan dalam
bentuk aliran byte. TCP mengelompokkan sejumlah byte secara bersama-sama ke
dalam sebuah paket yang disebut sebagai segmen (segment). TCP kemudian
menambahkan header kepada setiap segment tersebut. Gambaran mengenai
segment tersebut ditunjukkan pada Gambar 6.21.













Gambar 6.21: Segment pada TCP


6 6. .3 3. .5 5. . L La ay ya an na an n L La ai in nn ny ya a
Terdapat tigahal penting lainnya yang perlu diketahui berkaitan dengan layanan
TCP, yaitu:
1. Layanan dua arah
2. Layanan connection-oriented
3. Layanan kehandalan (reliable service)

Layanan dua arah (full-duplex service) diartikan bahwa data dapat mengalir secara
terus-menerus (simultaneously) dalam dua arah aliran secara bersamaan.

Dalam layanan connection-oriented akan dibentuk koneksi maya/virtual (virtual
connection). Ketika proses A perlu berkomunikasi dengan B, maka:
1. TCP pada A menginformasikan ke TCP pada B dan memperoleh
persetujuan dari TCP pada B
2. TCP pada A dan TCP pada B saling bertukar data dalam dua arah
3. Setelah proses pertukaran data selesai (tidak ada data yang tertinggal) pada
keduanya dan buffer telah berada dalam kondisi kosong, maka keduanya
akan menghapus buffer masing-masing


BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 19
Layanan handal (reliable service) dalam TCP menggunakan mekanisme jawaban
(acknowledgement) untuk menjamin bahwa paket sampai pada tujuan
(destination) dengan aman.


6 6. .3 3. .6 6. . P Pe en no om mo or ra an n B By yt te e P Pa ad da a T TC CP P
Dalam TCP, seluruh byte data diberi nomor yang sama dengan tempat dimana
data tersebut diletakkan di dalam buffer. Penomoran tersebut bersifat independen
pada masing-masing arah aliran data. Nomor awal yang digunakan untuk
penomoran merupakan nomor acak di antara 0 dan 2
32
.

Contoh:
Nomor random awal yang dipilih adalah 1057
J ika pengiriman data adalah sebesar 6000 byte, maka masing-masing byte
akan diberi nomor mulai dari 1057 hingga 7056


6 6. .3 3. .7 7. . S Se eq qu ue en nc ce e N Nu um mb be er r d da an n A AC CK K N Nu um mb be er r P Pa ad da a T TC CP P
Sequence number adalah suatu nomor urut yang diberikan kepada masing-masing
segment yang akan dikirim. Sequence number merupakan nomor pada byte
pertama dalam segment.

Sedangkan acknowledgement (ACK) number digunakan untuk menginformasikan
kepada pengirim, bahwa sejumlah X nomor pada byte/segments telah diterima
dengan sukses.

Contoh:
Andaikan sebuah koneksi TCP mentransfer sebuah file berukuran 6000
byte. Byte pertama diberi nomor 10010. Berapakah nomor urutan untuk
setiap segment jika data dikirim dalam 5 segment, dimana 4 segment
pertama membawa 1.000 byte dan segment terakhir membawa 2.000 byte ?
Solusi:
Berikut ini ditampilkan nomor urutan untuk setiap segment pada
permasalahan di atas:
Segment 1 10,010 (10,010 hingga 11,009)
Segment 2 11,010 (11,010 hingga 12,009)
Segment 3 12,010 (12,010 hingga 13,009)
Segment 4 13,010 (13,010 hingga 14,009)
Segment 5 14,010 (14,010 hingga 16,009)


6 6. .3 3. .8 8. . K Ke en nd da al li i A Al li ir ra an n P Pa ad da a T TC CP P
Dalam TCP, biasanya beberapa segment akan dikirimkan sekaligus, daripada
menunggu setiap sebuah segment dijawab oleh penerima. Hal ini akan mampu
mempercepat proses pengiriman.

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 20

Kendali aliran (flow control) akan mencegah membanjirnya penerimaan data.
TCP menggunakan kendali aliran jendela geser (sliding window flow control)
untuk menangani hal tersebut. Dengan menggunakan sliding window flow control,
sebuah buffer dengan ukuran yang tetap (fixed-sized buffer) digunakan untuk
merepresentasikan jumlah byte yang dapat dikirimkan oleh sebuah host. J endela
akan digeser, karena ketika sebuah ACK diterima, hal ini berarti akan banyak byte
yang dapat dikirimkan, dan ukuran buffer akan bertambah.

Gambaran tentang buffer pengirim (sender buffer) ditunjukkan pada Gambar 6.22,
jendela penerima (receiver window) pada Gambar 6.23, dan gabungan keduanya
(buffer pengirim (sender buffer) dan jendela penerima (receiver window)) pada
Gambar 6.24.










Gambar 6.22: Sender buffer pada TCP







Gambar 6.23: Receiver window pada TCP







Gambar 6.24: Sender buffer dan receiver window pada TCP

Misal:
pengirim (sender) mengirimkan lebih dari 2 byte dan sebuah ACK
diterima dari penerima (receiver), dengan perkiraan berukuran 204 byte.
Maka,

BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 21
Lokasi yang ditempati oleh 200-202 byte tersebut akan digunakan kembali
(recycled). Pergeseran jendela untuk aliran data (sliding window flow
control) ini ditunjukkan pada Gambar 6.25.















Gambar 6.25: Sliding window flow control pada TCP

6 6. .3 3. .9 9. . P Pe er rl lu ua as sa an n J Je en nd de el la a P Pe en ng gi ir ri im m
J ika penerimaan data yang digunakan oleh proses lebih cepat dari yang
diterimanya, maka jendela penerima (receiving window) dapat diperluas.
Informasi mengenai perluasan ini akan diteruskan kepada pengirim (sender).
Pengirim kemudian akan mengatur perluasan jendelanya. Gambar 6.26
menunjukkan contoh perluasan jendela pengirim.







Gambar 6.26: Perluasan sender window pada TCP


6 6. .3 3. .1 10 0. . P Pe en ny ye em mp pi it ta an n J Je en nd de el la a P Pe en ng gi ir ri im m
J ika penerimaan data yang digunakan oleh proses lebih lambat dari yang
diterimanya, maka ukuran jendela penerima (receiving window) akan dipersempit.
Informasi mengenai penyempitan ini akan diteruskan kepada pengirim (sender).
Pengirim kemudian akan mengatur penyempitan jendelanya. Gambar 6.27
menunjukkan contoh penyempitan jendela pengirim.





BAB VI UDP DAN TCP PADA TCP/IP TRANSPORT LAYER 22







Gambar 6.27: Penyempitan sender window pada TCP

Tampilan dalam bentuk animasi mengenai pergeseran jendela pada TCP (TCP-
Sliding Window) tersebut dapat diperoleh pada alamat berikut ini:
http://www.humboldt.edu/~aeb3/telecom/SlidingWindow.html


BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 1
B BA AB B V VI II I
P PE EN NG GI IR RI IM MA AN N D DA AN N R RO OU UT TI IN NG G P PA AK KE ET T I IP P
P PA AD DA A T TC CP P/ /I IP P N NE ET TW WO OR RK K L LA AY YE ER R



7 7. .1 1. . T Tu uj ju ua an n D Da an n T Tu ug ga as s N Ne et tw wo or rk k L La ay ye er r
Lapis protokol network layer mempunyai tujuan utama menyediakan layanan
pengiriman paket dari host ke host (host-to-host) atau dari komputer sumber
(source computer) ke komputer tujuan (destination computer)

Network layer memiliki empat macam tugas, yaitu:
1. Pengalamatan (addressing)
2. Pengaturan rute (routing)
3. Penyusunan paket (packetizing)
4. Fragnentasi (fragmenting)


7 7. .2 2. . K Ko on ne ek ks si i P Pa ad da a N Ne et tw wo or rk k L La ay ye er r
Network layer dapat mengunakan layanan-layanan koneksi, baik connectionless
ataupun connection-oriented.

Pada layanan menggunakan connection-oriented, maka:
1. Network layer membuat sebuah initial koneksi dengan network layer pada
mesin remot sebelum mengirmkan paket
2. Setelah terkoneksi, paket dikirimkan tergantung pada satu dengan yang
lainnya, misal paket tentang pesanan

Sedangkan pada layanan menggunakan connectionless, maka:
1. Setiap paket diperlakukan secara bebas
2. Setiap paket dapat menggunakan rute yang berbeda untuk sampai ke
tujuan


7 7. .3 3. . P Pe en ng gi ir ri im ma an n P Pa ak ke et t P Pa ad da a N Ne et tw wo or rk k L La ay ye er r
Pengiriman paket pada network layer dapat dilakukan dalam dua cara, yaitu:
1. Pengiriman secara langsung (direct delivery)
2. Pengiriman secara tidak langsung (indirect delivery)

7 7. .3 3. .1 1. . P Pe en ng gi ir ri im ma an n S Se ec ca ar ra a L La an ng gs su un ng g ( (D Di ir re ec ct t D De el li iv ve er ry y) )
Dalam pengiriman paket secara langsung (direct delivery), tujuan (destination)
adalah host yang dikoneksikan pada jaringan fisik yang sama dengan sumber
(source). Pengiriman paket secara langsung dilakukan dengan cara sebagai
berikut:

BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 2
1. Ektrak alamat jaringan tujuan yang ada dalam paket (hal ini telah dibahsa
di bagian sebelumnya)
2. J ika NetId sumber sama dengan NetId tujuan, berarti keduanya berada
pada jaringan yang sama

Pengiriman paket secara langsung memerlukan adanya pemetaan alamat IP (IP
address) ke alamat fisik (physical address). Pemetaan ini dilakukan dengan cara
pengirim menggunakan IP address tujuan untuk menemukan alamat fisik.
Kemudian, untuk pengirimannya dilakukan dengan cara melewatkan ke lapis
protokol data link layer.

Gambaran mengenai pengiriman paket secara langsung pada network layer
ditunjukkan pada Gambar 7.1.











Gambar 7.1: Direct delivery pada TCP/IP network layer


7 7. .3 3. .2 2. . P Pe en ng gi ir ri im ma an n S Se ec ca ar ra a T Ti id da ak k L La an ng gs su un ng g ( (I In nd di ir re ec ct t D De el li iv ve er ry y) )
Dalam pengiriman paket secara tidak langsung (indirect delivery), tujuan
(destination) host tidak dikoneksikan dalam fisik jaringan (physical network) yang
sama dengan sumber (source). Paket akan melompat dari router ke router hingga
paket mencapai jaringan fisik yang sama dengan komputer tujuan (destination
computer). Selanjutnya, paket akan diproses dengan pengiriman langsung (direct
delivery)

Dalam indirect delivery pengirim menggunakan alamat IP (IP address) dan tabel
rute (routing table) untuk menemukana alamat IP router selanjutnya dalam rute
yang dilewati untuk mencapai tujuan akhir. Protokol ARP digunakan untuk
menemukan alamat fisik router berikutnya.

Gambaran mengenai pengiriman paket secara tidak langsung pada network layer
ditunjukkan pada Gambar 7.2.





BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 3
















Gambar 7.2: Indirect delivery pada TCP/IP network layer


7 7. .4 4. . M Me et to od de e R Ro ou ut ti in ng g
Proses penentuan rute (routing) yang akan dilewati oleh paket yang dikirimkan,
memerlukan tabel rute (routing table) yang ditampilkan pada router atau host.

Routing table adalah sebuah tabel yang menunjukkan rute untuk mencapai tujuan
akhir. Cara ini tidak dipraktekkan dalam jaringan Internet, karena akan terlalu
banyak entry yang ada di dalam tabel. Ukuran routing table harus dijamin tetap
dapat dikelola dengan baik.

Terdapat empat teknik yang digunakan untuk menentukan rute paket, yaitu:
1. Next-hop routing
2. Network-specific routing
3. Host-specific routing
4. Default routing


7 7. .4 4. .1 1. . N Ne ex xt t- -H Ho op p R Ro ou ut ti in ng g
Dalam teknik next-hop routing, routing table hanya memiliki alamat next-hop
selanjutnya, akibatnya rute secara keseluruhannya akan lebih mendetail.
Gambaran tentang teknik next-hop routing ditunjukkan oleh Gambar 7.3.








BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 4
















Gambar 7.3: Teknik next-hop routing pada TCP/IP network layer


7 7. .4 4. .2 2. . N Ne et tw wo or rk k- -S Sp pe ec ci if fi ic c R Ro ou ut ti in ng g
Teknik network-specific routing memperlakukan semua host yang terkoneksi ke
jaringan yang sama sebagai satu kesatuan. Hal ini berarti hanya akan ada 1 entry
dalam routing table yang mengidentifikasikan jaringan miliknya sendiri.
Gambaran tentang teknik network-specific routing ditunjukkan oleh Gambar 7.4.













Gambar 7.4: Teknik network-specific routing pada TCP/IP network layer


7 7. .4 4. .3 3. . H Ho os st t- -S Sp pe ec ci if fi ic c R Ro ou ut ti in ng g
Teknik host-specific routing merupakan kebalikan dari teknik network-specific
routing. Dalam teknik host-specific routing alamat host tujuan diberikan ke dalam
routing table. Administrator jaringan (network administrator) dapat memaksa
seluruh paket berjalan ke router tertentu, hal ini dapat dilakukan dengan alasan

BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 5
keamanan, atau kepentingan lalu lintas data. Gambaran tentang teknik host-
specific routing ditunjukkan oleh Gambar 7.5.



















Gambar 7.5: Teknik host-specific routing pada TCP/IP network layer


7 7. .4 4. .4 4. . D De ef fa au ul lt t R Ro ou ut ti in ng g
Teknik default routing dapat diatur/diset ketika terdapat banyak router yang
digunakan dalam jaringan. Sebagai contoh, jika di dalam routing table tidak ada
entry untuk alamat tujuan, maka diarahkan ke router R2. Hal ini ditunjukkan pada
Gambar 7.6.
















Gambar 7.6: Teknik default routing pada TCP/IP network layer

BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 6


7 7. .4 4. .5 5. . S St ta at ti ic c v ve er rs su us s D Dy yn na am mi ic c R Ro ou ut ti in ng g
Static routing table memuat informasi-informasi yang dimasukkan secara manual.
Sedangkan dynamic routing table memuat informasi-informasi yang secara
periodik di-update menggunakan salah satu dari protokol routing dinamis
(dynamic routing protocols), misal RIP, OSPF, atau BGP.


7 7. .4 4. .6 6. . R Ro ou ut ti in ng g T Ta ab bl le e D Da an n R Ro ou ut ti in ng g M Mo od du ul le e
Untuk contoh-contoh yang diberikan pada bagian selanjutnya, akan digunakan
modul routing (routing module) yang disederhanakan dengan urutan pengecekan
oleh router sebagai berikut:
1. Direct delivery
2. Host-specific delivery
3. Network-specific delivery
4. Default delivery

Modul berkonsultasi dengan routing table untuk menemukan rute terbaik untuk
paket. Seterusnya kemudian paket dikirimkan menggunakan alamat next-hop ke
modul fragmentasi (fragmentation module). Gambaran mengenai hal ini
ditunjukkan dalam Gambar 7.7.











Gambar 7.7: Routing untuk IP packet pada TCP/IP network layer


7 7. .4 4. .6 6. .1 1. . R Ro ou ut ti in ng g T Ta ab bl le e
Tabel rute (routing table) diorganisir dalam sebuah hirarkhi yang telah
direncanakan. Routing table biasanya memuat tujuh field, yaitu:
1. Mask
Mask dalam routing table diaplikasikan ke IP address tujuan untuk
menemukan informasi alamat jaringan atau alamat subnet
2. Alamat tujuan (destination address)
Alamat tujuan dalam routing table meliputi alamat host atau alamat jaringan
tujuan. Alamat host meliputi NetId dan HostId. Sedangkan alamat jaringan

BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 7
tujuan hanya memuat alamat jaringan saja, tanpa disertai alamat host (HostId
bernilai 0 semuanya).
3. Next-hop address
Alamat next-hop dalam routing table menyatakan alamat router yang
digunakan oleh paket yang dikirimkan
4. Flag
Flag dalam routing table menyatakan kondisi status, yaitu status on/off
(presence/absence). Flag yang digunakan dalam routing table meliputi:
U : router dalam kondisi siap dan berjalan
G : tujuan berada dalam jaringan yang lain
H : host-specific address
D : ditambah dengan arah ulangan
M : dimodifikasi dengan arah ulangan
5. Reference count
Reference count dalam routing table menyatakan jumlah pemakai yang sedang
menggunakan rute ini
6. Use
Use dalam routing table menyatakan jumlah paket yang ditransmisikan
melewati router ini untuk berhubungan dengan tujuan
7. Interface
Interface dalam routing table menyatakan nama interface yang digunakan


7 7. .4 4. .6 6. .2 2. . R Ro ou ut ti in ng g M Mo od du ul le e
Modul rute (routing module) menerima paket IP dari modul pengolah IP (IP
processing module). Modul pengolah IP akan ditinjau kemudian.

Secara sederhana, prosedur yang terjadi di dalam routing module dapat dituliskan
sebagai berikut ini:
1. Untuk setiap entry di dalam routing table
1. Aplikasikan mask untuk alamat tujuan paket
2. J ika (hasilnya sesuai dengan nilai di dalam field tujuan)
1. J ika (Flag G dalam kondisi status on)
1. Gunakan entry next-hop dalam tabel sebagai next-hop
address
2. J ika (Flag G dalam kondisi status off)
1.Gunakan alamat tujuan paket, secara direct delivery
3. Kirimkan paket ke modul fragmentasi dengan next-hop address
4. Stop
2. J ika (hasilnya tidak sesuai dengan nilai di dalam field tujuan),
kirimkan sebuah ICMP error message
3. Stop

Sebuah contoh konfigurasi untuk routing ditunjukkan pada Gambar 7.8.



BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 8

















Gambar 7.8: Contoh konfigurasi untuk routing (1)

Selanjutnya, berdasarkan tabel rute (routing table) untuk router R1 di dalam
Gambar 7.8 ditampilkan dalam Tabel 7.1.

Tabel 7.1: Routing table untuk router R1 pada contoh (1)
m0 111.30.31.18 0.0.0.0 0.0.0.0
m0 111.20.18.14 194.17.21.0 255.255.255.0
m0 111.15.17.32 192.16.7.0 255.255.255.0
m0 111.20.18.14 194.17.21.16 255.255.255.255
. . . .
m1 - 193.14.5.192 255.255.255.224
m2 - 193.14.5.160 255.255.255.224
m0 - 111.0.0.0 255.0.0.0
I. Next Hop Destination Mask
m0 111.30.31.18 0.0.0.0 0.0.0.0
m0 111.20.18.14 194.17.21.0 255.255.255.0
m0 111.15.17.32 192.16.7.0 255.255.255.0
m0 111.20.18.14 194.17.21.16 255.255.255.255
. . . .
m1 - 193.14.5.192 255.255.255.224
m2 - 193.14.5.160 255.255.255.224
m0 - 111.0.0.0 255.0.0.0
I. Next Hop Destination Mask














Contoh 1:
Router R1 menerima 500 paket untuk alamat tujuan 192.16.7.14.
Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan
hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga
ditemukan.

Solusi 1:

BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 9
Direct delivery
192.16.7.14 dan 255.0.0.0 192.0.0.0 tidak sesuai
192.16.7.14 dan 255.255.255.224 192.16.7.0 tidak sesuai
192.16.7.14 dan 255.255.255.224 192.16.7. tidak sesuai

Host-specific delivery
192.16.7.14 dan 255.255.255.255 192.16.7.14 tidak sesuai

Network-specific delivery
192.16.7.14 dan 255.255.255.0 192.16.7.0 sesuai

Contoh 2:
Router R1 menerima 100 paket untuk alamat tujuan 193.14.5.176.
Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan
hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga
ditemukan.

Solusi 2:
Direct delivery
193.14.5.176 dan 255.0.0.0 193.0.0.0 tidak sesuai
193.14.5.176 dan 255.255.255.224 193.14.5.160 sesuai

Contoh 3:
Router R1 menerima 20 paket untuk alamat tujuan 200.34.12.34.
Algoritma untuk mask diaplikasikan baris demi baris ke alamat tujuan
hingga sesuai (dengan nilai dalam kolom ke-2 di dalam Tabel 7.1) hingga
ditemukan.

Solusi 3:
Direct delivery
200.34.12.34 dan 255.0.0.0 200.0.0.0 tidak sesuai
200.34.12.34 dan 255.255.255.224 200.34.12.32 tidak sesuai
200.34.12.34 dan 255.255.255.224 200.34.12.32 tidak sesuai

Host-specific delivery
200.34.12.34 dan 255.255.255.255 200.34.12.34 tidak sesuai

Network-specific delivery
200.34.12.34 dan 255.255.255.0 200.34.12.0 tidak sesuai
200.34.12.34 dan 255.255.255.0 200.34.12.0 tidak sesuai

Default delivery
200.34.12.34 dan 0.0.0.0 0.0.0.0. sesuai

Contoh 4:
Buatlah routing table untuk router R1 dalam jaringan pada Gambar 7.9.

BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 10










Gambar 7.9: Contoh konfigurasi untuk routing (2)

Solusi 4:
Tabel 7.2: Routing table untuk router R1 pada contoh (2)
Mask Destination Next Hop I.
255.255.0.0 134.18.0.0 ----- m0
255.255.0.0 129.8.0.0 222.13.16.40 m1
255.255.255.0 220.3.6.0 222.13.16.40 m1
0.0.0.0 0.0.0.0 134.18.5.2 m0

Contoh 5:
Buatlah routing table untuk router R1 dalam jaringan pada Gambar 7.10.















Gambar 7.10: Contoh konfigurasi untuk routing (3)

Solusi 5:
Tabel 7.3: Routing table untuk router R1 pada contoh (3)
Mask Destination Next Hop I.
255.255.255.0 200.8.4.0 ----- m2
255.255.255.0 80.4.5.0 201.4.10.3
atau 200.8.4.12
m1
atau m2

BAB VII PENGIRIMAN DAN ROUTING PAKET IP PADA TCP/IP NETWORK LAYER 11
255.255.255.0 80.4.6.0 201.4.10.3
atau 200.4.8.12
m1
atau m2
0.0.0.0 0.0.0.0 ???????????? m0

Contoh 6:
Routing table untuk router R1 ditampilkan dalam Tabel 7.4.
Gambarkan topologinya.

Tabel 7.4: Routing table untuk router R1 pada contoh (4)
Mask Destination Next Hop I.
255.255.0.0 110.70.0.0 - m0
255.255.0.0 180.14.0.0 - m2
255.255.0.0 190.17.0.0 - m1
255.255.0.0 130.4.0.0 190.17.6.5 m1
255.255.0.0 140.6.0.0 180.14.2.5 m2
0.0.0.0 0.0.0.0 110.70.4.6 m0

Solusi 6:
Topologi untuk router dalam Tabel 7.4 ditampilkan pada Gambar 7.11.












Gambar 7.11: Topologi untuk router dengan routing table dalam Tabel 7.4

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 1
B BA AB B V VI II II I
I IN NT TE ER RN NE ET T P PR RO OT TO OC CO OL L
P PA AD DA A T TC CP P/ /I IP P N NE ET TW WO OR RK K L LA AY YE ER R



8 8. .1 1. . I In nt te er rn ne et t P Pr ro ot to oc co ol l
Internet Protocol (IP) merupakan layanan dalam lapis protokol network layer
pada model TCP/IP. IP termasuk layanan dalam kategori tidak handal
(unreliable). Sebagai contoh, IP tidak menyediakan modul untuk pengecekan
kesalahan (error checking). IP juga termasuk dalam kategori tanpa koneksi
(connectionless), dimana untuk dapat sampai ke tujuan, setiap datagram dapat
berjalan melalui jalur yang berbeda. Dalam hal ini datagram bisa jadi diterima di
luar pesanan penerimanya. Tetapi, IP termasuk layanan pengiriman terbaik (best
effort), sekalipun tanpa ada jaminan. Jika diperlukan kehandalan dalam
pengiriman, maka IP dapat dienkapsulasi dengan TCP. Posisi IP dalam model
protokol TCP/IP ditunjukkan pada Gambar 8.1.




















Gambar 8.1: Posisi Internet Protocol/IP dalam model protokol TCP/IP


8 8. .2 2. . I IP P D Da at ta ag gr ra am m
Dengan mengacu pada paket di dalam IP layer sebagai datagram, maka format IP
datagram dapat ditunjukkan pada Gambar 8.2.1



BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 2



















Gambar 8.2: Format IP datagram pada IP

Berikut ini penjelasan mengenai format IP datagram pada Gambar 8.2. Field
dalam sebuah IP datagram terdiri atas 2 bagian, yaitu:
1. Header
2. Data


8 8. .2 2. .1 1. . F Fo or rm ma at t I IP P D Da at ta ag gr ra am m
Ukuran header antara 20-60 byte, terdiri atas 12 bagian, yaitu dengan rincian
sebagai berikut:
1. Version (VER) 4 bit
Version mendefinisikan versi IP protocol (VER yang digunakan saat ini
adalah 4)
2. Header Length (HLEN) 4 bit
Header Length menyatakan ukuran total panjang header datagram dalam
satuan word (1 word = 4 byte)
Contoh:
Jika HLEN = 6, maka panjang header = 6*4 byte = 24 byte
3. Service type 8 bit
Service type merupakan layanan-layanan yang dapat berbeda-beda
(differentiated services). IETF menggunakan sebutan differentiated
services untuk service type tersebut. Layanan-layanan tersebut dapat
diinterpretasikan dalam 2 cara yang berbeda, yaitu:
a. Interpretasi tipe layanan (service type interpretation)
b. Interpretasi layanan yang dibedakan (differentiated services
interpretation)

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 3
Perbedaan kedua interpretasi ini ditunjukkan pada Gambar 8.3.















Gambar 8.3: Service type pada IP


Berdasarkan interpretasi tipe layanan (service type interpretation), terdiri
atas dua bagian, yaitu:
Precedence 3 bit
Precedence menyatakan prioritas datagram, saat ini tidak digunakan
TOS bit 4 bit
TOS (Type Of Service) menyatakan tipe layanan. Pada dasarnya TOS
terdiri atas 4 field untuk flag. Masing-masing field untuk flag tersebut
berukuran 1 bit dan dapat berupa bit 0 atau 1. Dan, aplikasi-aplikasi
dapat meminta TOS yang spesifik. TOS (Type Of Service) dan
deskripsinya ditampilkan dalam Tabel 8.1.

Tabel 8.1: TOS pada service type interpretation dalam IP

Minimize delay 1000
Maximize throughput 0100
Maximize reliability 0010
Minimize cost 0001
Normal (default) 0000
Description TOS Bits
Minimize delay 1000
Maximize throughput 0100
Maximize reliability 0010
Minimize cost 0001
Normal (default) 0000
Description TOS Bits









Berdasarkan interpretasi layanan yang dibedakan (differentiated services
interpretation), terdiri atas dua bagian, yaitu:
Bagian yang tidak digunakan (unused) 2 bit terakhir
Codepoint 6 bit pertama

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 4
Ketika 3 bit paling kanan (right-most bits) bernilai 0, maka 3 bit
paling kiri (left-most bits) diinterpretasikan berada di bawah
layanan interpretasi tipe layanan (service type interpretation). Jika
sebaliknya, maka 6 bit tersebut mendefinisikan 64 layanan yang
didasarkan pada prioritas yang ditentukan oleh otoritas yang
menyetujui untuk Internet, lokal, atau temporary/experimental.
Codepoint dan otoritas yang ditentukan tersebut ditampilkan dalam
Tabel 8.2.

Tabel 8.2: Codepoint pada differentiated services interpretation pada IP

Temporary / Experimental X X X X 0 1 3
Local X X X X 1 1 2
Internet X X X X X 0 1
Assigning Authority Codepoint Category
Temporary / Experimental X X X X 0 1 3
Local X X X X 1 1 2
Internet X X X X X 0 1
Assigning Authority Codepoint Category









4. Total Length 16 bit Total length mendefinisikan ukuran panjang total
datagram, yaitu header dan data. Total length dibatasi hingga 2
16
=
65.535 byte
5. Identification (akan dibahas kemudian)
6. Flags (akan dibahas kemudian)
7. Fragmentation offset (akan dibahas kemudian)
8. Time to live 8 bit
Biasanya digunakan untuk menyimpan nomor maksimum pada
hop. Nilai ini akan dikurangi 1 setiap kali mengunjungi sebuah
router. Jika field ini berisi 0, sebuah router akan memutus
datagram
9. Protocol 8 bit
Protocol mendefinisikan protokol pada level yang lebih tinggi yang
digunakan oleh layanan pada IP layer. Ini berarti field ini membantu
proses demultiplexing. Sebagai contoh, saat sebuah paket dikirimkan,
maka ke mana paket tersebut akan pergi ? Nilai-nilai yang mungkin pada
field ini adalah:
1 = ICMP
2 = IGMP
6 = TCP
17 = UDP
89 = OSPF
Protokol (8 bit) tersebut ditunjukkan pada Gambar 8.4.





BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 5









Gambar 8.4: Nilai-nilai yang mungkin pada field protocol (8 bit) pada IP

10. Header checksum (akan dibahas kemudian)
11. Source IP address 32 bit
Source address menyatakan IP address sumber (source).
12. Destination IP address 32 bit
Destination address menyatakan IP address tujuan (destination)

Berikut ini contoh-contoh pertanyaam dan solusi berkaitan dengan IP datagram.

Contoh :
Sebuah paket IP telah dilewatkan dengan 8 bit pertama berikut:
01000010
Penerima (receiver) memutus paket tersebut. Mengapa ?

Solusi :
Terdapat kesalahan dalam paket tersebut. Bagian 4 bit paling kiri (=0100)
menunjukkan versi, nilai ini benar. Berikutnya, 4 bit (=0010)
menunjukkan panjang header, berarti (2*4 = 8), nilai ini salah. Nomor
minimum pada byte di dalam header harus 20. Ini menunjukkan telah
terjadi kerusakan dalam proses transmisi.

Contoh :
Di dalam sebuah paket IP, nilai HLEN adalah 1000 (dalam biner). Berapa
jumlah byte pada pilihan yang dibawa oleh paket tersebut ?

Solusi :
Nilai HLEN adalah 8, artinya jumlah total byte di dalam header adalah 84
atau 32 byte, yaitu 20 byte pertama sebagai header, 12 byte selanjutnya
adalah pilihan.

Contoh :
Dalam sebuah paket IP, nilai HLEN adalah 5
16
dan nilai pada field total
length adalah 0028
16
. Berapa jumlah byte data yang dibawa paket tersebut?

Solusi :

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 6
Nilai HLEN adalah 5, artinya jumlah total byte dalam header adalah 5*4 =
20 byte (tanpa pilihan). Total length adalah 40 byte, berarti jumlah byte
data yang dibawa paket adalah 20 byte, yaitu 40-20=20 byte.

Contoh :
Sebuah paket IP telah dilewatkan dengan potongan digit pertama (dalam
hexadecimal) sebagai berikut:
45000028000100000102...................
Berapa jumlah hop yang dapat dijalani oleh paket sebelum dihapus ? Data
tersebut masuk ke layer protocol apa di atasnya ?

Solusi :
Untuk mencari filed time-to-live, harus dilewatkan (skip) 8 byte (16 digit
hexadecimal). Time-to-live field adalah 9 byte, yang mana bernilai. Hal ini
juga berarti bahwa paket dapat berjalan hanya pada sebuah hope. Field
protocol adalah next byte (02). Ini berarti bahwa protokol di atasnya
adalah IGMP.


8 8. .2 2. .2 2. . F Fr ra ag gm me en nt ta as si i ( (F Fr ra ag gm me en nt ta at ti io on n) )
Telah disinggung sebelumnya, bahwa IP datagram berukuran besar yang
dikomunikasikan perlu dipecah ke dalam ukuran yang lebih kecil, agar lebih
mudah dikelola. Pemecahan ini disebut sebagai fragmentasi (fragmentation). Data
juga akan dienkapsulasi (encapsulated) pada setiap lapis protokol. Dan, router
akan melakukan dekapsulisasi (decapsulate) sebuah IP datagram, mengolahnya,
dan kemudian mengenkapsulasi (encapsulate) kembali. Sebagai contoh, hal ini
terjadi pada sebuah IP datagram yang dikirimkan dari sebuah tipe jaringan ke tipe
jaringan yang lainnya.

8 8. .2 2. .2 2. .1 1. . M MT TU U ( (M Ma ax xi im mu um m T Tr ra an ns sf fe er r U Un ni it t) )
Setiap protokol di bawah lapis network layer, masing-masing memiliki format
sendiri yang berbeda-beda. Sebuah field yang didefinisikan dalam masing-masing
format tersebut disebut sebagai MTU (Maximum Transfer Unit). MTU adalah
jumlah maksimum data yang ada dalam sebuah bingkai (frame). Ukuran IP
datagram harus dapat diatur ke dalam frame, misal dengan cara dienkapsulasi.
Hal ini ditunjukkan pada Gambar 8.5.









Gambar 8.5: IP datagram, MTU, dan frame pada IP

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 7

Nilai MTU untuk setiap jenis jaringan ditampilkan dalam Tabel 8.3. Agar IP tidak
mengalami kebergantungan pada lapis protokol yang lebih rendah, maka MTU
untuk paket IP dibuat sebisa mungkin menggunakan ukuran terbesar.

Tabel 8.3: Nilai MTU untuk setiap jenis jaringan pada IP

296 PPP
576 X.25
1,500 Ethernet
4,352 FDDI
4,464 Token Ring (4 Mbps)
17,914 Token Ring (16 Mbps)
65,535 Hyperchannel
MTU Protocol
296 PPP
576 X.25
1,500 Ethernet
4,352 FDDI
4,464 Token Ring (4 Mbps)
17,914 Token Ring (16 Mbps)
65,535 Hyperchannel
MTU Protocol













Jika diperlukan, fragmentasi selanjutnya bisa dilakukan pada lapis protokol yang
lebih rendah. Sebuah datagram dapat difragmentasi oleh host sumber (source)
atau router dalam rute yang dilewati. Sedangkan proses perakitan kembali
dikerjakan oleh host tujuan (destination).

Jika sebuah datagram di-fragmentasi, maka field-field yang ada di dalam header
harus dikopikan ke setiap potongan hasil fragmentasi (fragment). Selanjutnya
akan ada penggantian nilai dalam tiga field berikut:
1. Flag
2. Fragmentation offset
3. Total length


8 8. .2 2. .2 2. .2 2. . F Fr ra ag gm me en nt ta as si i F Fi ie el ld d D Da al la am m I IP P H He ea ad de er r
IP header memuat 3 field, yaitu:
1. Identification 16 bit
Identification berfungsi untuk mengidentifikasikan datagram asli dari host
sumber. Identification dikombinasikan dengan alamat IP (IP address) sumber
untuk mengidentifikasikan datagram yang unik. Nomor identification
dibangkitkan (generated) melalui sebuah pencacah (counter) dengan nilai >=
0. Jika beberapa datagram akan di-fragmentasi, maka datagram beberapa
tersebut akan disimpan dengan nomor identification yang sama. Dengan
demikian, maka akan dapat dirakit kembali ke dalam datagram yang sama
pada host tujuan (destination).
2. Flag field 3 bit

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 8
Masing-masing field dalam flag menyatakan status, yaitu:
Bit ke-1 : dicadangkan
Bit ke-2 : menyatakan status fragmentasi
Jika bernilai 1, menyatakan status untuk tidak di-
fragmentasi
Bit ke-3 : menyatakan status fragmentasi selanjutnya
Jika bernilai 1, menyatakan status bahwa masih akan
ada fragmentasi lagi untuk datagram
Jika bernilai 0, menyatakan status bahwa fragmentasi
ini adalah yang terakhir atau hanya sekali fragmentasi







Gambar 8.6: Flag bit pada IP header

3. Fragmentation offset 13 bit
Fragmentation offset menyatakan posisi relatJika kunjungan fragmentasi saat
ini pada datagram. Fragmentation offset menggunakan ukuran penambahan
(increment) 8 byte, artinya nilai fragmentation offset dihitung dengan cara
dibagi dengan 8.
Contoh:
Datagram berukuran 4000 byte di-fragmentasi ke dalam 3 fragment.
Maka, fragment yang terbentuk dari datagram tersebut ditunjukkan pada
Gambar 8.7, sedangkan fragmentation offset-nya ditunjukkan pada
Gambar 8.8.
















Gambar 8.7: Contoh fragmentasi pada IP

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 9
























Notice:
more bit in flags field is 1
in the first 2 frames and 0
in the last
Further
Fragmentation
Notice:
The identification field
is the same in all 3
fragments
Offsets
Gambar 8.8: Contoh fragmentation offset pada IP

Berikut ini diberikan contoh-contoh pertanyaan dan solusi berkaitan dengan
fragmentasi datagram.

Contoh:
Sebuah paket yang dilewatkan dengan sejumlah M bit 0. Apakah paket
tersebut merupakan fragment pertama, terakhir, atau tengah ? Apakah
dapat diketahui bahwa paket tersebut telah di-fragmentasi ?

Solusi:
Jika M bit adalah 0, hal ini berarti tidak akan ada fragmentasi selanjutnya,
fragment tersebut adalah yang terakhir. Meskipun demikina, tidak dapat
diketahui, apakah paket asli telah difragmentasi atau tidak. Sebuah paket
yang tidak di-fragmentasi dapat dipertimbangkan sebagai fragment
terakhir.

Contoh:
Sebuah paket yang dilewatkan dengan sejumlah M bit 1. Apakah paket
tersebut merupakan fragment pertama, terakhir, atau tengah ? Dapatkah
diketahui bahwa paket tersebut telah di-fragmentasi ?


BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 10
Solusi:
Jika M bit adalah 1, hal ini berarti paling sedikit ada lebih dari 1 fragment.
Fragment tersebut dapat yang pertama atau tengah, tetapi bukan yang
terakhir. Juga tidak dapat diketahui apakah yang pertama atau tengah,
diperlukan tambahan informasi untuk menentukannya, yaitu nilai
fragmentation offset. Meskipun demikina, dapat dipastikan bahwa paket
telah di-fragmentasi karena ada M bit adalah 1.

Contoh:
Sebuah paket yang dilewatkan dengan sejumlah M bit 1 dan mempunyai
nilai fragmentation offset 0. Apakah paket tersebut merupakan fragment
pertama, terakhir, atau tengah ?

Solusi:
Karena M bit adalah 1, ini berarti bisa salah satu dari fragment pertama
atau tengah. Karena nilai fragmentation offset adalah 0, berarti paket
tersebut adalah fragment pertama.

Contoh:
Sebuah paket dilewatkan dengan nilai fragmentation offset 100. Berapakah
nomor byte pertama ? Dapatkah diketahui nomor byte terakhirnya ?

Solusi:
Untuk menemukan nomor byte pertama, maka nilai fragmentation offset
dikalikan dengan 8. Ini berarti bahwa nomor byte pertama adalah 800
(100*8=800). Sedangkan nomor byte terakhir tidak dapat ditentukan,
sebelum diketahui ukuran panjang datanya.

Contoh:
Sebuah paket dilewatkan dengan nilai fragmentation offset 100, nilai
HLEN adalah 5 dan nilai total length field adalah 100. Berapakah nomor
byte pertama dan terakhir ?

Solusi:
Nomor byte pertama adalah 100*8 = 800. Total length adalah 100 byte dan
header length adalah 20 byte (=5*4), ini berarti ada 80 byte dalam
datagram. Jika nomor byte pertama adalah 800, maka nomor byte
teakhirnya harus 879


8 8. .2 2. .3 3. . O Op pt ti io on ns s P Pa ad da a I IP P H He ea ad de er r
Kembali, ukuran panjang IP header dapat bervariasi mulai dari 20 hingga 60 byte.
Dalam IP header, 20 byte sebagai ukuran yang pasti, sedangkan 40 byte
selanjutnya adalah bagian yang bersifat variabel dalam header. Pilihan ini
utamanya digunakan untuk tes jaringan dan debugging. Seluruh software untuk IP

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 11
harus mampu mengatasi pilihan-pilihan tersebut. Meskipun demikian, di sini
hanya akan ditinjau tentang format dasarnya saja.


8 8. .2 2. .3 3. .1 1. . F Fo or rm ma at t O Op pt ti io on ns s P Pa ad da a I IP P H He ea ad de er r
Format umum options pada IP header, terdiri atas tiga bagian, yaitu:
1. Code 8 bit
Code pada option, terdiri atas 3 bagian, yaitu:
Copy 1 bit
Copy berfungsi untuk mengkontrol kehadiran pada sebuah option
di dalam fragmentasi, yaitu:
Jika 0 copy only in first fragment
Jika 1 copy into all fragment
Class 2 bit
Class berfungsi untuk mendefiniskan general kegunaan umum
pada option, yaitu:
Jika 00 datagram control
Jika 01 reserved
Jika 10 debugging and management
Jika 11 reserved
Number 5 bit
Number berfungsi untuk mendefiniskan tipe pada option, yaitu:
Jika 00000 end of option
Jika 00001 no operation
Jika 00011 loose source route
Jika 00100 timestamp
Jika 00111 record route
Jika 01000 strict source route
2. Length 8 bit
3. Data variable length, sesuai ukuran data

Format umum option pada IP header tersebut ditunjukkan dalam Gambar 8.9.













Gambar 8.9: Format umum option pada IP header
Number
defines type of
option

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 12


8 8. .2 2. .3 3. .2 2. . K Ka at te eg go or ri i O Op pt ti io on ns s P Pa ad da a I IP P H He ea ad de er r
Nilai-nilai dalam format umum options pada IP header, dapat dikategorikan
sebagaimana secara lebih jelas ditunjukkan pada Gambar 8.10.














Gambar 8.10: Kategori options pada IP header


8 8. .2 2. .4 4. . C Ch he ec ck ks su um m
Untuk membentuk checksum, pengirim (sender) melakukan tiga hal berikut:
1. Paket dibagi ke dalam sejumlah k section, masing-masing section memuat n bit
2. Seluruh section dijumlahkan dengan menggunakan komplemen 1
3. Hasilnya kemudian dikomplemenkan untuk membuat checksum
Konsep tentang pembentukan checksum tersebut ditunjukkan pada Gambar 8.11.

















Gambar 8.11: Konsep pembentukan checksum


BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 13

Checksum dalam komplemen 1 ditunjukkan pada Gambar 8.12.






Gambar 8.12: Checksum dalam komplemen 1

Selanjutnya, contoh perhitungan checksum dalam sistem biner ditunjukkan pada
Gambar 8.13.






















Gambar 8.13: Contoh perhitungan checksum dalam sistem biner


8 8. .2 2. .5 5. . P Pa ak ke et t I IP P ( (I IP P P Pa ac ck ka ag ge e) )
Paket IP (IP package) terdiri atas delapan komponen, yaitu:
1. Header-adding module
2. Processing module
3. Routing module
4. Fragmentation module
5. Reassembly module
6. Routing table
7. MTU table
8. Reassembly table

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 14

Header adding module menerima data dari lapis protokol yang lebih tinggi beserta
alamat IP (IP address) tujuan (destination), kemudian:
1. Meng-enkapsulasi data ke dalam sebuah IP datagram
2. Menghitung checksum dan menyisipkannya ke dalam field checksum
3. Mengirimkan data ke antrian (queue) input yang sesuai
4. Kembali

Processing module menerima datagram dan melaksanakan operasi berikut:
1. Menghapus sebuah datagram dari antrian (queue) input
2. Jika alamat tujuan adalah 127.X.Y.Z atau sesuai dengan alamat lokal,
maka:
1. Kirim datagram ke reassembly module
2. Kembali
3. Jika mesin adalah berupa sebuah router
1. Kurangkan nilai pada TTL (Time To Live)
4. Jika TTL <= 0
1. Putuskan datagram
2. Kirim sebuah pesan kesalahan (ICMP error message)
3. Kembali
5. Kirim datagram ke routing module
6. Kembali

Routing module (sama dengan pembahasan bagian sebelumnya)

MTU table, digunakan oleh fragmentation module untuk menemukan nilai
maksimum unit yang dapat ditransfer (maximum transfer unit) pada setiap
interface. Format MTU table ditampilkan pada Gambar 8.14.








Gambar 8.14: Format MTU table pada IP

Fragmentation module melakukan fragmentasi dengan prosedur berikut:
1. Ekstrak ukuran datagram
2. Jika (UKURAN < MTU pada jaringan yang sesuai)
1. Jika [ bit diset D (do not fragment) ]
1. Putuskan datagram
2. Kirim pesan kesalahan (ICMP error message)
3. Kembali
2. Jika tidak,

BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 15
1. Hitung UKURAN maksimun
2. Bagi datagram ke dalam fragment
3. Tambahkan header ke setiap fragment
4. Tambahkan option yang diperlukan ke setiap fragment
5. Kirim datagram
6. Kembali
3. Jika tidak,
1. Kirim datagram

Reassembly table digunakan oleh reassembly module. Reassembly module terdiri
atas lima field, yaitu:
1. State FREE atau IN-USE
2. Source IP address
3. Datagram ID mengidentifikasi datagram yang unik (dan semua
fragment pada datagram)
4. Time-out waktu kapan paket harus sampai
5. Fragment penunjuk (pointer) ke senarai berantai (linked list) pada
fragment

Reassembly module melakukan proses perakitan kembali dengan prosedur sebagai
berikut:
1. Jika ((nilai fragmentation offset = 0) AND (bit M = 0))
1. Kirim datagram ke antrian (queue) yang tepat
2. Kembali
2. Cari reassembly table untuk entry yang bersesuaian
3. Jika (tidak ditemukan)
1. Buat entry baru
4. Sisipkan fragment pada tempat yang tepat dalam senarai berantai (linked list)
1. Jika (seluruh fragment telah disisipkan ke dalam linked list)
1. Rakit kembali fragment
2. Kirimkan datagram ke lapis protokol atasnya yang bersesuaian
3. Kembali
2. Jika tidak
1. Cek time-out
2. Jika (time-out telah lewat)
1. Putuskan seluruh fragment
2. Kirim pesan kesalahan (ICMP error message)
5. Kembali

Berdasarkan hasil pengolahan pada seluruh modul di atas, maka kemduain dapat
digabungkan semuanya menjadi IP datagram. Hasil gabungan ini ditujukkan pada
Gambar 8.15.





BAB VIII INTERNET PROTOCOL PADA TCP/IP NETWORK LAYER 16

























Gambar 8.15: IP datagram hasil gabungan semua modul pada IP

BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 1
B BA AB B I IX X
P PR RO OT TO OK KO OL L A AR RP P D DA AN N R RA AR RP P
P PA AD DA A T TC CP P/ /I IP P N NE ET TW WO OR RK K L LA AY YE ER R



9 9. .1 1. . L Lo og gi ic ca al l v ve er rs su us s P Ph hy ys si ic ca al l A Ad dd dr re es ss s
Alamat logik (logical address) merupakan alamat unik secara universal. Contoh
alamat logik adalah alamat IP IP address dalam protokol TCP/IP.

Alamat fisik ( physical address) merupakan alamat yang unik secara lokal dalam
jaringan lokal. Biasanya alamat lokal diimplemantasikan dalam hardware, misal
pengalamatan 48-bit MAC dalam Ethernet. Pengalamatan pada MAC sekaligus
ditetapkan pada hardware saat dibeli.

Dengan demikian, proses pengiriman datagram memerlukan 2 level
pengalamatan, yaitu logical dan physical. Penggunaan dua level alamat tersebut
memerlukan sebuah pemetaan untuk menyesuaikan antara alamat logik dan fisik
serta kekurangan lainnya.


9 9. .2 2. . S St ta at ti ic c M Ma ap pp pi in ng g
Pemetaan statis (static mapping) merupakan sebuah implementasi pemetaan
alamat logik/fisik yang bersifat statis dengan menggunakan bentuk tabel. Tabel
tersebut disimpan pada setiap mesin yang berada pada jaringan. J ika IP mesin
diketahui, maka berarti diketahui alamat fisiknya.

Namun demikian, terdapat tiga permasalahan yang dapat terjadi, yaitu:
1. Hardware dapat berubah pada sebuah mesin, misal NIC. Hal ini berarti
akan mengubah alamat fisiknya
2. Dalam beberapa jaringan, alamat fisik diubah setiap kali komputer
dinyalakan kembali
3. Mobile computer akan berpindah dari sebuah fisk jaringan ke fisik
jaringan lainnya
Permasalahan-permasalahan tersebut mengakibatkan tabel harus di-update secara
periodik.


9 9. .3 3. . D Di in na am mi ic c M Ma ap pp pi in ng g
Pemetaan dinamis (dinamic mapping) merupakan sebuah alternatif untuk
mengatasi permasalahan yang timbul dalam pemetaan statis. J ika sebuah mesin
mengetahui salah satu di antara alamat fisik atau logik mesin yang lain, maka hal
ini akan memerlukan sebuah protokol untuk menemukan kembali atau

BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 2
mendapatkan kembali pemetaan yang diharapkan. Terdapat dua jenis protokol
yang dapat digunakan untuk melakukan hal tersbut, yaitu:
1. ARP (Address Resolution Protocol)
ARP memetakan alamat logik menjadi alamat fisik
2. RARP (Reverse Address Resolution Protocol)
RARP memetakan alamat fisik menjadi alamat logik


9 9. .4 4. . A AR RP P d da an n R RA AR RP P
Posisi ARP dan RARP dalam lingkup sempit model TCP/IP ditunjukkan pada
Gambar 9.1.
















Gambar 9.1: Posisi ARP dan RARP


9 9. .4 4. .1 1. . P Pa ak ke et t A AR RP P ( (A AR RP P P Pa ac ck ka ag ge e) )
IP datagram harus dienkapsulasi (encapsule) dalam sebuah bingkai (frame) yang
dapat dilewatkan pada physical network layer. Hal ini berarti akan memerlukan
alamat fisik penerima. Pengirim menggunakan ARP untuk menanyakan kepada
penerima tentang alamat fisiknya. Saat alamat fisik peralatan penerima tidak
diketahui dalam jaringan, akan dikirimkan paket query secara broadcast.


9 9. .4 4. .1 1. .1 1. . O Op pe er ra as si i A AR RP P
Query ARP yang dikirm secara broadcast akan sampai pada seluruh host, tetapi
hanya penerima yang diharapkan saja yang akan mengenali IP address dalam
query. Penerima harus mengirimkan paket respon yang memuat alamat fisik.
Respon ini akan dikirimkan langsung hanya kepada pengirim, bukan secara
broadcast. Operasi ARP ini ditunjukkan oleh Gambar 9.2.



BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 3


















Gambar 9.2: Operasi ARP


9 9. .4 4. .1 1. .2 2. . F Fo or rm ma at t P Pa ak ke et t A AR RP P
Paket ARP memuat 9 komponen nilai, yaitu sebagai berikut:
1. HTYPE (Hardware TYPE)
HTYPE berukuran 16 bit, yaitu menyatakan tipe jaringan yang
menjalankan ARP. Setiap LAN mempunyai tipe dasar berupa bilangan
integer.
Contoh:
1 Ethernet
2. PTYPE (Protocol TYPE)
PTYPE berukuran 16 bit, yaitu mendefinisikan protokol yang digunakan.
Contoh:
0800
16
IPv4
3. HLEN (Hardware LENgth)
HLEN berukuran 8 bit, yaitu menyatakan ukuran panjang alamat fisik
dalam satuan byte.
Contoh:
Alamat Ethernet 6 byte
4. PLEN (Protocol LENgth)
PLEN berukuran 8 bit, yaitu menyatakan ukuran panjang alamat logik
dalam satuan byte.
Contoh:
IPv4 4
5. OPER (OPERation)
OPER berukuran 16 bit, yaitu mendefinisikan tipe paket, yaitu:
1 permintaan ARP
2 jawaban ARP

BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 4
6. SHA (Sender Hardware Address)
SHA memiliki panjang yang bersifat variabel (variable length). SHA
mendefinisikan alamat fisik pengirim.
Contoh:
Ethernet field ini berukuran 6 byte
7. SPA (Sender Protocol Address)
SPA memiliki panjang yang bersifat variabel (variable length), yaitu
mendefinisikan alamat logik pengirim
Contoh:
alamat IP
8. THA (Target Hardware Address),
THA memiliki ukuran panjang adalah panjang variabel (variable length),
yaitu mendefinisikan alamat fisik target.
Contoh:
Dalam permintaan ARP field ini semuanya bernilai 0 (nol)
9. TPA (Target protocol address)
TPA memiliki ukuran panjang adalah panjang variabel (variable length),
yaitu mendefinisikan alamat logik target

Format paket ARP ditunjukkan pada Gambar 9.3.
















Gambar 9.3: Format paket ARP


9 9. .4 4. .1 1. .3 3. . E En nk ka ap ps su ul la as si i P Pa ad da a P Pa ak ke et t A AR RP P
Suatu paket ARP dienkapsulasi secara langsung ke dalam bingkai (frame) pada
lapis protokol data link layer. Tipe pada field ini akan mengindikasikan bahwa
data adalah paket ARP. Enkapsulasi paket ARP ditunjukkan pada Gambar 9.4.




BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 5









Gambar 9.4: Enkapsulasi paket ARP


9 9. .4 4. .1 1. .4 4. . P Pr ro os se es s P Pa ad da a A AR RP P
Proses pada ARP adalah sebagai berikut:
1. Pengirim memahami alamat IP target.
2. IP meminta ARP untuk membuat pesan permintaan ARP, mengisikannya ke
dalam alamat fisik pengirim dan IP address, dan IP address target. Alamat
fisik target akan diisikan sebagai nilai 0 (nol) semuanya.
3. Paket ARP diteruskan ke lapis data link layer yang kemudian akan
dienkapsulasi. Dalam hal ini, alamat sumber adalah alamat fisik pengirim,
sedangkan alamat tujuan adalah semua host karena dikirimkan secara
broadcast.
4. Setiap host/router pada jaringan akan menerima frame tersebut, namun hanya
satu saja yang akan dapat mengenalinya.
5. Mesin target memberikan jawaban secara langsung dengan pesan ARP yang
memuat alamat fisiknya.
6. Pengirim menerima jawaban, sehingga alamat fisik penerima diketahui.


9 9. .4 4. .1 1. .5 5. . E Em mp pa at t K Ka as su us s P Pa ad da a A AR RP P
Terdapat 4 kemungkinan kasus/situasi yang dapat dilayani menggunakan ARP,
yaitu sebagai berikut:

Kasus 1:
Alamat tujuan adalah alamat logik yang harus dipetakan ke alamat fisik,
seperti ditunjukkan pada Gambar 9.5.











BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 6
















Gambar 9.5: Kasus 1 pada ARP

Kasus 2:
Harus dikonsultasikan dengan routing table untuk memperoleh alamat loncatan
selanjutnya. J ika tidak ditemukan, maka akan digunakan default router. Alamat
router IP adalah alamat logik yang harus dipetakan ke alamat fisik, seperti
ditunjukkan pada Gambar 9.6.















Gambar 9.6: Kasus 2 pada ARP

Kasus 3:
Pengirim adalah sebuah router. Ini akan dicek dengan routing table untuk
menemukan alamat IP router selanjutnya. Alamat IP pada router selanjutnya
adalah alamat logik yang harus dipetakan ke alamat fisik, seperti ditunjukkan pada
Gambar 9.7.



BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 7














Gambar 9.7: Kasus 3 pada ARP

Kasus 4:
Pengirim adalah sebuah router. Ini akan dicek dengan routing table untuk
menemukan almat IP pada host pada jaringan yang sama (layanan langsung).
Alamat host IP tujuan adalah alamat logik yang harus dipetakan ke alamat fisik,
seperti ditunjukkan pada Gambar 9.8.















Gambar 9.8: Kasus 4 pada ARP

Contoh :
Host dengan IP adddress 130.23.43.20 dan alamat fisik 0xB23455102210
memiliki sebuah paket yang akan dikirimkan ke host lain dengan IP
address 130.23.43.25 dan alamat fisik 0xA46EF45983AB. Dua host
tersebut berada dalam Ethernet jaringan yang sama. Pesan permintaan
ARP (ARP request) tersebut ditunjukkan pada Gambar 9.9. Sedangkan
paket jawaban (replay packet) ditunjukkan pada Gambar 9.10.




BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 8
















Gambar 9.9: ARP request











Gambar 9.10: Replay packet

Catatan:
Field data ARP dalam contoh kasus ini adalah 28 byte, dan alamat
individual dibatasi tidak boleh dari 4 byte.


9 9. .4 4. .1 1. .6 6. . P Pr ro ox xy y A AR RP P
Proxy ARP adalah sebuah ARP dimana tindakan-tindakan diatasnamakan pada
suatu set pada host. Hal ini akan memberikan efek membuat subnetting. Ketika
sebuah router yang menjalankan proxy ARP menerima paket yang ditujukan
untuk sebuah host, router mengirimkan jawaban ARP kepada alamat fisik
miliknya sendiri. Router kemudian akan menangani pemberhentian. Mekanisme
proxy ARP tersebut ditunjukkan pada Gambar 9.11.






BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 9













Gambar 9.11: Proxy ARP


9 9. .4 4. .1 1. .7 7. . A AR RP P P Pa ac ck ka ag ge e
Sebuah paket perangkat lunak hypothetical ARP memuat lima komponen, yaitu:
1. Cache table
2. Queues
3. Output module
4. Input module
5. Cache-control module


9 9. .4 4. .1 1. .7 7. .1 1. . C Ca ac ch he e T Ta ab bl le e
Secara temporer cache table menyimpan alamat-alamat paket yang akan dikirim.
Penyimpanan tersebut diimplementasikan sebagai larik masukan (array of entry),
yang memuat field berikut:
1. State FREE (time-to-live expired), PENDING (permintaan pengiriman,
jawaban yang belum diterima), atau RESOLVED (entry telah lengkap)
2. Hardware type sama dalam paket ARP
3. Protocol type sama dalam paket ARP
4. Hardware length sama dalam paket ARP
5. Protocol length sama dalam paket ARP
6. Interface number untuk dihubungkan ke router untuk banyak jarigan
7. Queue number jumlah queue paket yang menunggu
8. Attempts jumlah permintaan ARP yang akan dikirim untuk entry
9. Time-out batas masa/waktu pada entry (dalam detik)
10. Hardware address alamat hardware tujuan (diinisialisasi kosong)
11. Protocol address IP address tujuan






BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 10
9 9. .4 4. .1 1. .7 7. .2 2. . Q Qu ue eu ue es s
Antrian-antrian (queues) harus selalu dijaga untuk menjaga paket IP selama
menunggu ARP untuk memecahkan alamat hardware. Untuk setiap tujuan akan
dibentuk sebuah queue. Queue terdiri atas dua modul, yaitu:
1. Input module, berfungsi untuk mengambil paket dari queue dan
mengirimkannya
2. Output module, berfungsi untuk menempatkan paket yang tidak
terpecahkan ke dalam queue


9 9. .4 4. .1 1. .7 7. .3 3. . O Ou ut tp pu ut t M Mo od du ul le e
Prosedur operasi dalam modul output (output module) adalah sebagai berikut:
1. Diam hingga paket IP diterima dari software IP
2. Cek cache table untuk entry yang menghubungkan dengan paket IP tujuan
3. J ika (ketemu)
1. J ika (status dalam kondisi RESOLVED)
1. Ektrak nilai alamat hardware dari entry
2. Kirim paket dan alamat hardware ke data link layer
3. Kembali
2. J ika (status dalam kondisi PENDING)
1. Tempatkan paket ke dalam queue
2. Kembali
4. J ika (tidak ketemu)
1. Buat cache entry dengan status PENDING dan ATTEMPTS menjadi 1
2. Buat queue
3. Tempatkan paket dalam queue
4. Kirim permintaan ARP
5. Kembali


9 9. .4 4. .1 1. .7 7. .4. Input Module
Prosedur operasi dalam modul input (input module) adalah sebagai berikut:
1. Diam hingga paket ARP (permintaan atau jawaban) melewatinya
2. Cek cache table untuk menemukan entry yang menghubungkan ke paket ARP
3. J ika (ketemu)
1. Update nilai entry
2. J ika (status dalam kondisi PENDING)
1. Selama queue tidak kosong
1. Hapus satu paket dari queue
2. Kirim paket dan alamat hardware ke data link layer
4. J ika (tidak ketemu)
1. Buat entry
2. Tambahkan entry ke cache table
5. J ika (paket adalah permintaan)
1. Kirim ARP jawaban
6. Kembali

BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 11


9 9. .4 4. .1 1. .7 7. .5 5. . C Ca ac ch he e- -C Co on nt tr ro ol l M Mo od du ul le e
Modul ini akan memelihara cache table secara periodik dengan melakukan
pengecekan cache table, misal setiap 5 detik. Prosedur operasi dalam modul cache
control adalah sebagai berikut:
1. Diam hingga periode waktu yang ditentukan
2. Untuk setiap entry dalam cache table
1. J ika (status dalam kondisi FREE)
1. Lanjutkan
2. J ika (status dalam kondisi PENDING)
1. ATTEMPTS =ATTEMPTS +1
2. J ika (ATTEMPTS >MAX)
1. Set status =FREE
2. Hapus queue
3. J ika tidak,
1. Kirim permintaan ARP
4. Lanjutkan
3. J ika (status dalam kondisi RESOLVED)
1. TIMEOUT =TIMEOUT - ELAPSEDTIME
2. J ika (TIMEOUT <=0)
1. Set status =FREE
2. Hapus queue

Hubungan antar komponen perangkat lunak hypothetical ARP dan mekanisme
yang terjadi ditunjukkan pada Gambar 9.12.



















Gambar 9.12: Komponen perangkat lunak hypothetical ARP dan mekanismenya

BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 12

Selanjutnya, untuk contoh-contoh yang akan diberikan, digunakan contoh cache
table sebagaimana ditampilkan dalam Tabel 9.1.

Tabel 9.1: Contoh cache table (1)












188.11.8.71 3 18 P
4573E3242ACA 19.1.7.82 60 9 R
F
220.55.5.7 1 12 P
457342ACAE32 114.5.7.89 450 8 R
201.11.56.7 5 14 P
129.34.4.8 2 2 P
ACAE32457342 180.3.6.1 900 5 R
Hardware Address State





Contoh :
Modul output ARP menerima IP datagram (dari IP layer) dengan alamat
tujuan 114.5.7.89. Alamat tujuan tesebut dicek dalam cache table dan
ditemukan bahwa entry tujuan tersebut ada dengan status RESOLVED (=R
dalam tabel). Alamat hardware tujuan tersebut akan diekstrak dengan
457342ACAE32, dan mengirimkan paket dan alamat ke to data link layer
untuk ditransmisikan. Dalam hal ini cache table masih sama seperti
ditampilkan dalam Tabel 9.1.

Contoh :
J ika 20 detik kemudian modul output ARP menerima IP datagram (dari IP
layer) dengan alamat tujuan 116.1.7.22. Alamat tujuan dicek dalam cache
table dan ternyata tidak ditemukan dalam tabel. Modul akan
menambahkan entry ke dalam tabel dengan status PENDING dan nilai
Attempt menjadi 1 (satu). Hal ini dilakukan dengan membuat queue baru
untuk alamat tujuan dan paket. Selanjutnya akan dikirimkan permintaan
ARP ke data link layer untuk alamat tujuan tersebut.
Dalam hal ini cache table akan berubah menjadi sebagaimana ditampilkan
dalam Tabel 9.2.





Protocol Address Time-out Attempt Queue
188.11.8.71 3 18 P
4573E3242ACA 19.1.7.82 60 9 R
F
220.55.5.7 1 12 P
457342ACAE32 114.5.7.89 450 8 R
201.11.56.7 5 14 P
129.34.4.8 2 2 P
ACAE32457342 180.3.6.1 900 5 R
Hardware Address State Queue Attempt Time-out Protocol Address

BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 13

Tabel 9.2: Contoh cache table (2)
















220.55.5.7 1 12 P
457342ACAE32 114.5.7.89 450 8 R
201.11.56.7 5 14 P
129.34.4.8 2 2 P
ACAE32457342 180.3.6.1 900 5 R
Hardware Address State

Contoh:
J ika 15 detik kemudian modul input ARP menerima paket ARP dengan
alamat IP target 188.11.8.71. Modul input mengecek cache table dan
menemukan alamat tersebut. Hal ini akan mengubah state pada entry
menjadi RESOLVED dan mengeset nilai batas waktu menjadi 900. Input
module kemudian menambahkan alamat hardware (E34573242ACA) ke
dalam entry. Sekarang, akan diakses queue 18 dan meneruskan seluruh
paket ke dalam queue, secara satu per satu, ke data link layer.
Dalam hal ini cache table akan berubah menjadi seperti ditampilkan dalam
Tabel 9.3.

Tabel 9.3: Contoh cache table (3)













Contoh:
188.11.8.71 3 18 P
4573E3242ACA 19.1.7.82 60 9 R
116.1.7.22 1 23 P
Protocol Address Time-out Attempt Queue
188.11.8.71 3 18 P
4573E3242ACA 19.1.7.82 60 9 R
220.55.5.7 1 12 P
457342ACAE32 114.5.7.89 450 8 R
201.11.56.7 5 14 P
129.34.4.8 2 2 P
ACAE32457342 180.3.6.1 900 5 R
Hardware Address State Queue Attempt Time-out Protocol Address
116.1.7.22 1 23 P
E34573242ACA 188.11.8.71 900 18 R
4573E3242ACA 19.1.7.82 60 9 R
116.1.7.22 1 23 P
220.55.5.7 1 12 P
457342ACAE32 114.5.7.89 450 8 R
201.11.56.7 5 14 P
129.34.4.8 2 2 P
ACAE32457342 180.3.6.1 900 5 R
Hardware Address Protocol Address Time-out Attempt Queue State
4573E3242ACA 19.1.7.82 60 9 R
116.1.7.22 1 23 P
220.55.5.7 1 12 P
457342ACAE32 114.5.7.89 450 8 R
201.11.56.7 5 14 P
129.34.4.8 2 2 P
ACAE32457342 180.3.6.1 900 5 R
Hardware Address State Queue Attempt Time-out Protocol Address
E34573242ACA 188.11.8.71 900 18 R

BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 14
J ika 20 detik kemudian modul cache-control meng-update setiap entry.
Nilai batas waktu untuk tiga entry pertama yang dipecahkan akan
dikurangi dengan 60. Nilai batas waktu untuk entry terakhir yang
dipecahkan akan dikurangi dengan 25. Status selanjutnya pada entry
terakhir akan diganti menjadi FREE, karena nilai batas waktu sama dengan
0. Untuk setiap tiga entry, nilai field Attempts akan ditambah dengan 1.
Selanjutnya, nilai Attempts untuk sebuah entry (dengan alamat protokol IP
201.11.56.7) yang lebih dari maksimum, status akan diganti menjadi
FREE, dan queue akan dihapus.
Dalam hal ini cache table akan berubah menjadi seperti ditampilkan dalam
Tabel 9.4.

Tabel 9.4: Contoh cache table (4)

















9 9. .4 4. .2 2. . R RA AR RP P
RARP (Reverse Address Resolution Protocol) merupakan kebalikan dari ARP.
RARP digunakan untuk menemukan alamat logik untuk alamat fisik yang
diketahui. IP address biasanya disimpan pada peralatan-peralatan semacam disk.
Dengan demikian, untuk peralatan-peralatan yang tidak memiliki disk (diskless)
sebagian besar tidak mengetahui IP address dirinya. Meskipun demikian,
peralatan-peralatan tersebut dapat membaca alamat hardware miliknya sendiri.

Persoalan akan muncul pada peralatan tersebut ketika sebuah RARP request perlu
menemukan kembali IP address dirinya sendiri. Hal ini harus menjalankan RARP
client. RARP akan mengirimkan secara broadcast ke semua peralatan dalam
jaringan. Sebuah peralatan dalam jaringan yang mengetahui seluruh IP address
akan merespon dengan RARP reply. Hal ini harus menjalankan RARP server.



E34573242ACA 188.11.8.71 875
F
2
2
390
F
3
840
18 R
116.1.7.22 23 P
220.55.5.7 12 P
457342ACAE32 114.5.7.89 8 R
129.34.4.8 2 P
ACAE32457342 180.3.6.1 5 R
Hardware Address State Protocol Address Time-out Attempt Queue
E34573242ACA 188.11.8.71 18 R
116.1.7.22 23 P
220.55.5.7 12 P
457342ACAE32 114.5.7.89 8 R
129.34.4.8 2 P
ACAE32457342 180.3.6.1 5 R
Hardware Address State Queue Attempt Time-out Protocol Address
875
F
2
2
390
F
3
840


BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 15
9 9. .4 4. .2 2. .1 1. . O Op pe er ra as si i P Pa ad da a R RA AR RP P
Operasi pada RARP ditunjukkan pada Gambar 9.13.




















Gambar 9.13: Operasi pada RARP


9 9. .4 4. .2 2. .2 2. . F Fo or rm ma at t P Pa ad da a P Pa ak ke et t R RA AR RP P
Format pada paket RARP identik dengan format pada paket ARP, yaitu
ditunjukkan pada Gambar 9.14.

















Gambar 9.14: Format pada paket RARP


BAB IX PROTOKOL ARP DAN RARP PADA TCP/IP NETWORK LAYER 16

9 9. .4 4. .2 2. .3 3. . E En nk ka ap ps su ul la as si i P Pa ad da a P Pa ak ke et t R RA AR RP P
Seperti ARP, sebuah paket RARP dienkapsulasi secara langsung ke dalam bingkai
(frame ) pada lapis protokol data link layer. Sebagai contoh, enkapsulasi pada
paket RARP ke dalam sebuah frame Ethernet ditunjukkan pada Gambar 9.15.









Gambar 9.15: Enkapsulasi paket RARP


9 9. .4 4. .2 2. .4 4. . A Al lt te er rn na at ti if f U Un nt tu uk k R RA AR RP P
Ketika sebuah komputer tanpa disk (diskless) dinyalakan, maka akan memerlukan
informasi tambahan untuk IP address. Hal ini diperlukan untuk mengetahui
subnet mask, IP address untuk router, dan IP address untuk nama server. RARP
tidak dapat memberikan informasi tambahan tersebut. Protokol baru sedang
dikembangkan untuk memberikan informasi tersebut. Dua protokol, yaitu BOOTP
dan DHCP, malahan dapat digunakan pada RARP.

BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
1
B BA AB B X X
S SP PE ES SI IF FI IK KA AS SI I D DA AN N K KO ON NT TR RO OL L A AL LI IR RA AN N D DA AT TA A
P PA AD DA A T TC CP P/ /I IP P D DA AT TA A L LI IN NK K L LA AY YE ER R



1 10 0. .1 1. . T Tu ug ga as s D Da at ta a L Li in nk k L La ay ye er r P Pr ro ot to oc co ol l
Lapis protokol data link layer menyediakan layanan-layanan untuk lapis protokol
di atasnya, yaitu network layer. Lapis protokol data link layer mempunyai enam
macam tugas, yaitu:
1. Hop-to-hop delivery
2. Packetizing
3. Addressing
4. Error control
5. Flow control
6. Medium Access Control (MAC)

Hop-to-hop delivery adalah tugas mengontrol transmisi data mulai dari awal
hingga akhir pada jaringan LAN atau WAN.

Packetizing adalah tugas yang berkaitan dengan penyusunan data asli ke dalam
bentuk paket datagram. Hal ini diperlukan karena setiap LAN dapat menggunakan
protokol yang berbeda-beda. Oleh karena itu, header/trailer akan ditambahkan
kepada paket yang diterima dari lapis network layer. Data link layer akan
menggunakan informasi header/trailer sebagai antar muka (interface) untuk
menyesuaikan dengan protokol-protokol yang berbeda tersebut.

Addressing dilakukan dengan menggunakan alamat fisik, serta merujuk kepada
pengalamatan pada MAC (Catatan: Addressing telah dibahas sebelumnya). Secara
fisik pengalamatan pada LAN dan WAN dapat berbeda, oleh karena itu
pengalamatan harus dedefinisikan sebagai sebuah field yang bernilai variabel
(variable length field). Resolusi alamat dilaksanakan dengan menggunakan ARP
dan RARP (Catatan: hal ini juga telah dibahas sebelumnya).

Selanjutnya, pembahasan pada bagian berikut ini, akan meninjau tiga tugas
terakhir, yaitu error control, flow control, dan Medium Access Control (MAC).


1 10 0. .2 2. . K Ko on nt tr ro ol l K Ke es sa al la ah ha an n ( (E Er rr ro or r C Co on nt tr ro ol l) )
1 10 0. .2 2. .1 1. . K Ka at te eg go or ri i K Ke es sa al la ah ha an n
Kesalahan-kesalahan (errors) seringkali terjadi selama komunikasi data.
Kesalahan-kesalahan dalam komunikasi data tersebut dapat dibedakan ke dalam 2
kategori, yaitu:
1. Kesalahan pada sebuah bit tunggal (single-bit error)

BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
2
Kesalahan pada sebuah bit tunggal terjadi jika data yang diterima oleh
penerima telah mengalami perubahan pada sebuah bit, sehingga
terdapat perbedaan dengan data asli yang dikirimkan oleh pengirim.
Kesalahan seperti ini ditunjukkan pada Gambar 10.1.









Gambar 10.1: Kesalahan sebuah bit tunggal

2. Kesalahan penuh (burst error)
Kesalahan penuh terjadi jika data yang diterima oleh penerima telah
mengalami perubahan pada lebih dari dua bit, sehingga terdapat
perbedaan dengan data asli yang dikirimkan oleh pengirim.


1 10 0. .2 2. .2 2. . D De et te ek ks si i K Ke es sa al la ah ha an n
Metode terbaik untuk mengecek terjadinya kesalahan data yang dikomunikasikan
adalah redundancy, yaitu dengan menambahkan kelompok bit pendek ke data
yang semata-mata hanya digunakan untuk mendeteksi kesalahan. Terdapat 2
metode yang dapat digunakan untuk mendeteksi kesalahan tersebut, yaitu:

1. Vertical Redundancy Check (VRC)
VRC merupakan metode paling sederhana, dapat menggunakan nilai ganjil
(ODD) atau genap (EVEN). Metode ini sesuai digunakan untuk pengiriman
data karakter-karakter ASCII yang dibuat ke dalam 7 bit. Bit ke-8 digunakan
sebagai bit untuk mengecek banyaknya bit 1 pada setiap karakter, yaitu dibuat
menjadi ganjil (ODD) atau genap (EVEN). Contoh penggunaan VRC ganjil
(ODD) ditunjukkan oleh Gambar 10.2.
2. Longitudinal Redundancy Check (LRC)
Dalam LRC, blok bit data diorganisir ke dalam sebuah tabel yang terdiri atas
sejumlah baris dan kolom. Bit-bit pada setiap kolom yang bersesuaian
dijumlahkan. Kelompok bit hasil penjumlahan tersebut kemudian
ditambahkan setelah bit data terakhir. Contoh penggunaan LRC ditunjukkan
oleh Gambar 10.3.







BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
3


Original data
11100111 11011101 00111001 10101001
1
1
1
0
0
1
1




1
1
0
1
1
1
0
0
0
1
1
1
0
0
1
0
1
0
1
0
0






0 0 0 0


1110011 01110 1100 10100 0 11 0 001 0 10 0

data with ODD VRC


Gambar 10.2: Contoh penggunaan VRC ganjil (ODD)
















Gambar 10.3: Contoh penggunaan LRC


1 10 0. .2 2. .3 3. . K Ko or re ek ks si i K Ke es sa al la ah ha an n ( (E Er rr ro or r C Co or rr re ec ct ti io on n) )
Kesalahan-kesalahan pada pengiriman data biasanya dikoreksi dengan cara
meminta pengiriman data ulang. Cara ini dapat dilakukan di antara peralatan
berupa komputer.

Tetapi, untuk peralatan-peralatan lain, misal telepon, televisi kabel, dan
sebagainya, tidak dapat menggunakan cara tersebut. Kesalahan-kesalahan
biasanya akan diabaikan.


BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
4

1 10 0. .3 3. . F Fl lo ow w C Co on nt tr ro ol l
Kontrol aliran (flow control) diperlukan untuk menjamin bahwa data yang
dikirimkan tidak meluap pada penerima. Hal ini dilakukan untuk mencegah
terjadinya overflow pada penampung (buffer). Hal ini dapat dilakukan dengan
pengaturan waktu yang berkaitan dengan dua hal, yaitu:
1. Waktu transmisi (transmission time)
Waktu transmisi adalah waktu untuk memulai mentransmisikan seluruh bit ke
media komunikasi
2. Waktu propagasi/perambatan (propagation time)
Waktu propagasi/perambatan adalah waktu yang diperlukan oleh sebuah bit
untuk melintasi penghubung (link)


1 10 0. .3 3. .1 1. . M Mo od de el l P Pa ad da a F Fr ra am me e T Tr ra an nm mi is si i


Gambaran tentang diagram model pada frame transmisi data di dalam komunikasi
data ditunjukkan pada Gambar 10.4 , yaitu (a) tanpa kesalahan dan (b) jika terjadi
kehilangan atau kesalahan transmisi.


























Gambar 10.4: Diagram model pada frame transmisi


BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
5

1 10 0. .3 3. .2 2. . S St to op p a an nd d W Wa ai it t
Kontrol aliran dapat dilakukan dengan menggunakan mekanisme stop and wait.
Stop and wait dalam proses komunikasi data adalah sebagai berikut:
1. Sumber (source) mentransmisikan bingkai (frame) data
2. Tujuan (destination) menerima frame dan mengirimkan acknowledgement
(ACK)
3. Sumber menunggu ACK sebelum mengirimkan frame berikutnya
4. Tujuan dapat menghentikan aliran data dengan tidak mengirimkan ACK
Mekanisme stop and wait tersebut dapat berjalan dengan baik dalam sebagian
kecil frame berukuran besar.


1 10 0. .3 3. .3 3. . F Fr ra ag gm me en nt ta as si i ( (F Fr ra ag gm me en nt ta at ti io on n) )
Blok data berukuran besar dapat dibagi ke dalam beberapa frame berukuran kecil
melalui proses fragmentasi (fragmentation). Fragmentasi dilakukan karena adanya
batasan ukuran penampung (buffer).

Kesalahan akan dideteksi dengan segera ketika seluruh frame telah diterima. J ika
terjadi kesalahan, maka perlu dilakukan pengiriman ulang frame dalam ukuran
yang relatif kecil. Hal ini dapat mencegah terjadinya sebuah stasiun menggunakan
media dalam waktu yang terlalu lama. Oleh karena itu mekanisme stop and wait
menjadi diabaikan.


1 10 0. .3 3. .4 4. . S St to op p a an nd d W Wa ai it t L Li in nk k U Ut ti il li iz za at ti io on n
Gambaran mengenai penggunaan link pada mekanisme stop and wait ditunjukkan
pada Gambar 10.5, dimana dalam gambar ini, 1 menyatakan transmission time
dan 2 menyatakan propagation time.

















BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
6






















Gambar 10.5: Penggunaan link untuk mekanisme stop and wait


1 10 0. .3 3. .5 5. . S Sl li id di in ng g W Wi in nd do ow ws s F Fl lo ow w C Co on nt tr ro ol l
Mekanisme aliran data dengan jendela geser (sliding windows) mengijinkan
beberapa frame ditransmisikan bersamaan. Penerima (receiver) memiliki
penampung (buffer) dengan ukuran panjang W. Dengan demikian, pengirim dapat
mengirimkan frame hingga sebanyak W tanpa menunggu ACK. Setiap frame yang
dikirimkan perlu diberi nomor. Dan ACK yang dikirimkan ke pengirim sekaligus
memuat jumlah frame selanjutnya yang diharapkan. Nomor urutan pada frame
dibatasi oleh ukuran field (k), dan setiap frame akan diberi nomor berdasarkan
nilai hasil dari modulo 2
k
.

Diagram tentang mekanisme aliran data dengan jendela geser (sliding windows)
tersebut ditunjukkan pada Gambar 10.6. Sedangkan contohnya ditunjukkan pada
Gambar 10.7.









BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
7





















Gambar 10.6: Diagram sliding window























Gambar 10.7: Contoh sliding window

BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
8

1 10 0. .3 3. .6 6. . M Me en ni in ng gk ka at tk ka an n S Sl li id di in ng g W Wi in nd do ow w
Penerima (receiver) dapat mengakui beberapa frame tanpa memberikan ijin
transmisi selanjutnya (receive not ready). J ika hal ini terjadi, maka penerima harus
mengirimkan ACK (acknowledge) untuk mengembalikan ke keadaan normal. J ika
komunikasi adalah duplex, maka digunakan piggybacking.
J ika tidak ada data dikirim, maka gunakan ACK frame. Tetapi jika data telah
dikirimkan, namun tidak ada ACK yang dikirimkan, maka kirim kembali nomor
ACK terakhir atau dengan mengubah flag menjadi valid (dalam TCP).

1 10 0. .3 3. .7 7. . A Au ut to om ma at ti ic c R Re ep pe ea at t R Re eq qu ue es st t ( (A AR RQ Q) )
Automatic Repeat Request (ARQ) merupakan suatu mekanisme pengiriman
request berulang secara otomatis. ARQ dapat digunakan pada tiga hal, yaitu:
1. Stop and wait
2. Go back N
3. Selective reject/selective retransmission


1 10 0. .3 3. .7 7. .1 1. . S St to op p a an nd d W Wa ai it t
ARQ pada stop and wait dilaksanakan dengan mekanisme sebagai berikut:
1. Sumber (source) mengirimkan frame tunggal
2. Sumber (source) menunggu ACK
3. J ika frame yang diterima mengalami kerusakan, maka putuskan frame
Transmitter telah keluar
J ika tidak ada ACK dalam batasan waktu, kirim ulang
4. J ika ACK rusak, transmitter tidak akan mengetahuinya
Transmitter akan mengirim ulang
Receiver menerima 2 copy untuk frame yang sama
Menggunakan ACK0 dan ACK1

Mekanisme stop and wait relatif sederhana, namun tidak efisien. Diagram tentang
mekanisme stop and wait tersebut ditunjukkan pada Gambar 10.8.














BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
9


































Gambar 10.8: Diagram stop and wait


1 10 0. .3 3. .7 7. .2 2. . G Go o B Ba ac ck k N N
ARQ pada go back N didasarkan pada sliding window. J ika tidak ada kesalahan,
maka , ACK akan seperti biasa, yaitu memuat informasi jumlah frame yang
diharapkan pada pengiriman selanjutnya. Go back N menggunakan window untuk
mengkontrol jumlah frame yang belum diselesaikan (outstanding).

J ika terjadi kesalahan, maka akan dijawab (reply) dengan penolakan (rejection),
yaitu:

BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
10
1. Putuskan frame dan seluruh frame selanjutnya hingga frame yang rusak
diterima dengan benar.
2. Transmitter harus balik kembali lagi (go back) dan mengirimkan kembali
frame dan seluruh frame berikutnya.

J ika go back N digunakan untuk kerusakan frame, maka:
1. Receiver mendeteksi kesalahan dalam frame i
2. Receiver mengirim penolakan rejection-i
3. Transmitter memperoleh rejection-i
4. Transmitter mengirim ulang frame i dan seluruh frame berikutnya

J ika go back N digunakan untuk kehilangan frame, maka:
1. Frame i hilang
2. Transmitter mengirim i+1
3. Receiver memperoleh frame i+1 keluar dari urutan (sequence)
4. Receiver mengirim rejection i
5.Transmitter balik kembali ke frame i dan mengirimkan ulang

J ika go back N digunakan untuk kehilangan frame dan tidak ada lagi frame yang
dikirim, maka:
1. Frame i hilang dan tidak ada tambahan frame yang dikirim
2. Receiver tidak memperoleh apapun dan tidak mengirimkan kembali baik
ACK maupun rejection
3. Transmitter keluar dan mengirim frame ACK dengan P bit diset menjadi 1
4. Receiver menterjemahkannya sebagai perintah ACK dengan jumlah frame
berikutnya yang diharapkan (frame i)
5. Transmitter kemudian mengirim ulang frame i

J ika go back N digunakan untuk ACK yang rusak, maka:
1. Receiver memperoleh frame i dan mengirimkan ACK (i+1) yang hilang
2. ACK diakumulasi, sehingga ACK selanjutnya (i+n) dapat melewati
sebelum transmitter keluar pada frame i
3. J ika transmitter keluar, akan ndikirimkan ACK dengan P bit diset seperti
sebelumnya
4. Hal ini bisa diulang beberapa kali sebelum inisiasi prosedur diset ulang

J ika go back N digunakan untuk rejection yang rusak, maka dilakukan dengan
mekanisme yang sama dengan frame yang hilang.

Diagram tentang mekanisme go back N ditunjukkan pada Gambar 10.9.







BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
11








































Gambar 10.9: Diagram go back N


1 10 0. .3 3. .7 7. .3 3. . S Se el le ec ct ti iv ve e R Re ej je ec ct t
Selective reject sering disebut juga sebagai selective retransmission. Dalam hal ini
hanya frame yang ditolak saja yanga akan dikirimkan ulang. Frame urutan

BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
12
selanjutnya diterima oleh penerima dan ditampung. Mekanisme ini akan
meminimalkan proses pengiriman ulang (retransmission). Tetapi, receiver harus
memelihara penampung yang berukuran besar. Selain itu memerlukan login yang
lebih komplek dalam transmitter.

Diagram tentang mekanisme selective reject ditunjukkan pada Gambar 10.10.






































Gambar 10.10: Diagram selective reject


BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
13

1 10 0. .4 4. . M Me ed di iu um m A Ac cc ce es ss s C Co on nt tr ro ol l
Medium Access Control (MAC) mengkoordinasikan sistem-sistem yang ada pada
link, yaitu siapa yang dapat mengirim dan siap yang dpat menerima. MAC
digunakan untuk mencegah terjadinya tabrakan (collision) pada sebuah jaringan,
misal mencegah percakapan di antara dua peralatan pada saat yang sama pada
physical link yang sama. MAC terdiri atas dua metode akses, yaitu:
1. Akses yang dikontrol (controlled access)
2. Akses acak (random access/contention)


1 10 0. .4 4. .1 1. . C Co on nt tr ro ol ll le ed d A Ac cc ce es ss s
Dalam metode akses yang dikontrol (controlled access), sebelum sebuah peralatan
diijinkan untuk mengirim frame, maka harus memperoleh ijin (permit) terlebih
dahulu. Pemberian ijin (poll) merupakan sebuah otoritas yang terpusat pada
komputer utama (primary computer) yang berwenang mengkontrol komputer
sekunder lainnya (secondary computer). Komputer sekunder yang terpilih (select)
tidak diijinkan berkomunikasi satu dengan yang lain, kecuali hanya melewati
komputer utama.

Terdapat dua prosedur yang digunakan untuk pemberian ijin tersebut, yaitu:
1. Poll
Poll digunakan oleh stasiun utama (primary station) untuk memperoleh
transmisi dari peralatan-peralatan sekunder (secondary devices). Stasiun
sekunder akan mengirim hanya ketika diberikan ijin.
2. Select
Select digunakan ketika stasiun utama mempunyai sesuatu yang akan
dikirimkan, misal akan mencari peralatan, dan jika peralatan telah siap
untuk mengkomunikasikannya maka akan dikirmkan sebuah pesan
(message)

Token passing merupakan sebuah metode lebih tua, yang tidak layak digunakan di
dalam sistem-sistem baru. Sebuah ijin (disebut token) dilewatkan dari satu
komputer ke komputer lainnya. Metod token passing akan bekerja, jika semua
stasiun diorganisir sebagai sebuah lingkaran logik (disebut ring). Oleh karena itu,
token akan selalu mencapai setiap stasiun yang ada dalam jaringan.


1 10 0. .4 4. .2 2. . A Ak ks se es s A Ac ca ak k ( (R Ra an nd do om m A Ac cc ce es ss s/ /C Co on nt te en nt ti io on n) )
Dalam metode akses acak (random access/contention) tidak dikenal adanya ijin
(permit). Setiap komputer akan berjuang atau berkompetisi untuk menggunakan
link. Dalam metode ini, tidak ada konsep stasiun utama dan stasiun sekunder.

Untuk mencegah terjadinya tabrakan (collision), maka:
1. Harus dipastikan bahwa medium sedang istirahat (carrier sense)
2. J ika medium sedang istirahat, maka kemudian dapat dikirim

BAB X SPESIFIKASI DAN KONTROL ALIRAN DATA
PADA TCP/IP DATA LINK LAYER
14
3. Harus ada monitoring secara terus-menerus pada medium.
Dengan demikian, masih potensial terjadi tabrakan. Stasiun pengirim
dapat membuat suatu reservasi untuk menggunakan medium.


1 10 0. .5 5. . D Da at ta a L Li in nk k P Pr ro ot to oc co ol l
Data link protocol adalah himpunan spesifikasi/aturan yang digunakan untuk
menimplementasikan lapis protokol data link layer. Terdapat dua kelompok
protokol yang ada dalam data link protocol, yaitu:
1. Asynchronous protocol
Dalam asynchronous protocol, setiap karakter diperlakukan secara
independen. Sinkronisasi dilakukan pada setiap karakter. Akibatnya,
penggunaan link menjadi tidak efisien. Protokol ini termasuk usan,
tetapi bisa jadi masih digunakan, misal pada keyboard komputer
produk lama.
2. Synchronous protocol
Dalam synchronous protocol, seluruh aliran bit diorganisasikan ke
dalam karakter-karakter dengan ukuran yang sama. Sinkronisasi
dilakukan pada sekumpulan karakter. Protokol ini bekerja dalam 2
jenis orientasi, yaitu:
Character/Byte-oriented protocol
Dalam character/byte-oriented protocol, frame diinterpretasikan
sebagai rangkaian karakter, misal karakter ASCII 8 bit
Bit-oriented protocol
Dalam bit-oriented protocol, frame diinterpretasikan sebagai
serangkaian bit.

BAB XI PHYSICAL LAYER PADA TCP/IP 1
B BA AB B X XI I
P PH HY YS SI IC CA AL L L LA AY YE ER R P PA AD DA A T TC CP P/ /I IP P



1 11 1. .1 1. . P Pe en nd da ah hu ul lu ua an n
Lapis physical layer pada model TCP/IP bertanggungjawab pada tugas yang
komplek pada level rendah (low-level) untuk antarmuka (interface) dengan media
transmisi. Lapis physical layer juga bertangggungjawab terhadap penentuan arah
dan format aliran data, membuat dan menginterpretasikan sinyal elektronik
menjadi model data, baik yang dikirim maupun yang diterima. Transformasi data
akan dilakukan oleh physical layer, yaitu dari digital ke analog (digital to analog)
atau dari analog ke digital (analog to digital).


1 11 1. .2 2. . S Si in ny ya al l D Di ig gi it ta al l D Da an n S Si in ny ya al l A An na al lo og g
1 11 1. .2 2. .1 1. . T Te er rm mi in no ol lo og gi i
Terdapat beberapa istilah dasar yang penting dan perlu dipahami berkaitan dengan
sinyal digital dan analog. Berikut ini akan ditinjau secara singkat tentang istilah-
istilah dasar tersebut yang dikelompokkan dalam 5 terminologi.

Terminologi (1) meliputi:
1. Circuit
Circuit dibentuk oleh media transmisi data yang meliputi kawat (wire), kabel
serat optik (fiber-optic cable) atau media lain yang tidak mengarahkan aliran
data (unguided)
2. Channel
Channel adalah jalur transmisi satu arah (one-way transmission)
3. Carrier
Carrier adalah sinyal konstan pada sebuah channel atau circuit pada beberapa
amplitudo (amplitude) dan frekuensi (frequency) tertentu

Terminologi (2), meliputi:
1. Modulation
Modulation adalah variasi pada amplitudo (amplitude), frekuensi (frequency),
atau fasa (phase) pada carrier untuk merepresentasikan data, informasi, suara
(sound), atau video pada sebuah media transmisi.
2. Baud
Baud adalah laju sinyal per detik (second)
3. Bits per second (bps)
bps adalah jumlah bit yang melintasi link komunikasi data dalam satu detik.

Perbedaan antara baud dan bps ditunjukkan pada Gambar 11.1.


BAB XI PHYSICAL LAYER PADA TCP/IP 2












Gambar 11.1: Perbedaan antara baud dan bps

Terminologi (3), meliputi:
1. Transmitter
Transmitter adalah mesin yang memancarkan sinyal
2. Receiver
Receiver adalah mesin yang menerima sinyal
3. Medium
Medium adalah media penghubung (link) antar mesin yang berkomunikasi
4. Guided medium
Guided medium adalah media penghubung yang mengarahkan sinyal sesuai
jalurnya, misal kabel twisted pair, serat optik
5. Unguided medium
Unguided medium adalah medium yang tidak memberikan arah pada sinyal,
misal air, ruangan hampa (vacuum)

Terminologi (4), meliputi:
1. Direct link
Direct link adalah hubungan langsung, tidak menggunakan peralatan untuk
intermediasi
2. Point-to-point
Point-to-point termasuk sebagai direct link, hanya ada 2 peralatan yang
menggunakan link yang disediakan untuk digunakan bersama
3. Multi-point
Multi-point memuat lebih dari 2 peralatan yang mennggunakan link yang
disediakan untuk digunakan bersama

Terminologi (5), meliputi:
1. Simplex
Simplex adalah komunikasi satu arah (one direction), misal televisi
2. Half duplex
Half duplex adalah komunikasi dua arah, tetapi hanya satu arah pada suatu sat
tertentu, misal radio polisi
3. Full duplex

BAB XI PHYSICAL LAYER PADA TCP/IP 3
Full duplex adalah komunikasi dua arah yang dapat digunakan secara
bersamaan, misal telepon


1 11 1. .2 2. .2 2. . F Fr re ek ku ue en ns si i, , S Sp pe ek kt tr ru um m, , d da an n B Ba an nd dw wi id dt th h
1 11 1. .2 2. .2 2. .1 1. . F Fr re ek ku ue en ns si i
Frekuensi (frequency), spektrum (spectrum), dan bandwidth merupakan konsep-
konsep yang berkaitan dengan sinyal. Berdasarkan pada batasan lama waktu
tertentu, sinyal terdiri atas:
1. Continuous signal
Sinyal kontinyu (continuous signal) adalah berbagai variasi signal kontinyu
selama periode waktu
2. Discrete signal
Sinyal diskret (discrete signal) memelihara suatu nilai konstan tertentu selama
interval waktu kemudian berganti dengan suatu nilai konstan lain selama
interval waktu tertentu
3. Periodic signal
Sinyal periodik (periodic signal) adalah pengulangan pola sinyal secara
periodik. Sinyal periodik dapat memiliki bentuk pola sinus atau persegi.
4. Aperiodic signal
Dalam sinyal tidak periodik (aperiodic signal) tidak ada pengulangan pola
sinyal secara periodik

Continuous signal dan discrete signal ditunjukkan pada Gambar 11.2. Sedangkan
periodic signal dalam bentuk gelombang sinus (sine) dan persegi (square)
ditunjukkan pada Gambar 11.3.




















Gambar 11.2: Continuous signal (a) dan discrete signal (b)

BAB XI PHYSICAL LAYER PADA TCP/IP 4




























Gambar 11.3: Bentuk gelombang sinus (a) dan persegi (b) pada periodic signal

Gelombang sinus (sine wave) memiliki karakteristik sebagai berikut:
1. Amplitudo (amplitude) A
Amplitudo (amplitude) menyatakan rentang maksimum pada sinyal/
gelombang. Amplitudo sinyal listrik yang mengalir menggunakan satuan
tegangan, yaitu volt
2. Frekuensi (frequency) f
Frekuensi (frequency) adalah nilai pada perubahan sinyal. Frekuensi
menggunakan satuan Hertz (=Hz) atau siklus per detik (=cycle per second).
J ika periode menyatakan waktu untuk satu kali perulangan pada siklus, yang
dinotasikan dengan simbol T, maka T =1/f.
3. Fasa (phase)
Fasa (phase) menyatakan posisi relatif dalam selang waktu

Beberapa contoh variasi gelombang sinus ditunjukkan pada Gambar 11.4.



BAB XI PHYSICAL LAYER PADA TCP/IP 5





















Gambar 11.4: Beberapa contoh variasi gelombang sinus

Panjang sinyal (wavelength) adalah jarak untuk sebuah siklus, yaitu jarak antara
dua titik pada fasa yang bersesuaian dalam dua siklus yang berurutan. Panjang
sinyal (wavelength) dinotasikan dengan simbol .

Sinyal biasanya terbentuk atas beberapa macam frekuensi. dengan menggunakan
analisis Fourier, maka untuk masing-masing frekuensi tersebut dapat ditunjukkan
sebagai sinyal sinus. Dengan demikian, maka sinyal dapat di-plot sebagai fungsi
terbatas dari frekuensi. Tambahan pada komponen frekuensi tersebut ditunjukkan
pada Gambar 11.5.















BAB XI PHYSICAL LAYER PADA TCP/IP 6


































Gambar 11.5: Tambahan pada komponen frekuensi


1 11 1. .2 2. .2 2. .2 2. . S Sp pe ek kt tr ru um m d da an n B Ba an nd dw wi id dt th h
Spektrum (spectrum) adalah batas pada frekuensi-frekuensi dalam sinyal.
Spektrum dapat dibedakan menjadi 2 macam, yaitu:
1. Absolute bandwidth
Absolute bandwidth adalah menyatakan lebar spektrum
2. Effective bandwidth
Effective bandwidth seringkali disebut sebagai bandwidth saja. Effective
bandwidth adalah pita berukuran sempit (narrow band) pada frekuensi-
frekuensi yanag memuat sebagian besar energi.

BAB XI PHYSICAL LAYER PADA TCP/IP 7

Beberapa sistem transmisi memiliki lebar pita yang terbatas pada frekuensi-
frekuensi tertentu. Batasan ini merupakan data rate yang dapat dibawa.


1 11 1. .2 2. .3 3. . T Tr ra an ns sm mi is si i D Da at ta a D Di ig gi it ta al l D Da an n A An na al lo og g
Data adalah satuan-satuan nilai yang memiliki makna/arti. Sinyal (signal) listrik
atau elektromagnetik yang mengalir melalui medium merepresentasikan data. Dan
transmisi (transmission) adalah komunikasi data melalui proses perambatan
(propagation) dan pengolahan (processing) pada sinyal. Data yang
dikomunikasikan dapat dibedakan menjadi 2, yaitu:
1. Data analog
Data analog merupakan nilai-nilai sinyal kontinyu (continuou) dalam interval
tertentu. Contoh data analog adalah suara (sound), video.
2. Data digital
Data digital merupakan nilai-nilai sinyal diskret (discrete) dalam interval
tertentu. Contoh data digital adalah teks, bilangan bulat (integer)

Kemampuan penyerapan spektrum analog ditunjukkan pada Gambar 11.6.




















Signals
Means by which data are propagated
Gambar 11.6: Kemampuan penyerapan spektrum analog

Sinyal (signal) diartikan sebagai data yang dirambatkan. Sinyal analog merupakan
variabel kontinyu (continuously variable). Media yang dapat digunakan untuk

BAB XI PHYSICAL LAYER PADA TCP/IP 8
merambatkan sinyal analog antara lain adalah kawat (wire), serat optik (fiber
optic), dan udara. Contoh sinyal analog adalah suara orang bicara (speech), suara
telepon, dan video.

Bandwidth sinyal analog tersebut adalah sebagai berikut:
Suara pembicaraan mempunyai bandwidth 100Hz-7kHz
Suara telepon mempunyai bandwidth 300Hz-3400Hz
Video mempunyai bandwidth 4MHz
Sedangkan sinyal digital menggunakan dua komponen DC

Biasanya data digital (digital data) menggunakan sinyal digital (digital signal)
dan data analog (analog data) menggunakan sinyal analog (analog signal).
Namun demikian, sinyal analog dimungkinkan untuk membawa data digital,
dengan menggunakan modem (modulator demodulator). Sebaliknya, data analog
dapat dibawa oleh sinyal analog, misal pada compact disc audio.

Gambaran mengenai data analog dan data digital yang dibawa oleh sinyal analog
ditunjukkan pada Gambar 11.7. Sedangkan data analog dan data digital yang
dibawa oleh sinyal digital ditunjukkan pada Gambar 11.8.





















Gambar 11.7: Data analog dan digital yang dibawa oleh sinyal analog






BAB XI PHYSICAL LAYER PADA TCP/IP 9

















Gambar 11.8: Data analog dan digital yang dibawa oleh sinyal digital

Dalam transmisi data analog, sinyal analog ditransmisikan tanpa memperhatikan
isinya, bisa jadi berupa data analog atau data digital. Data analog akan mengalami
pelemahan akibat jarak. Dengan demikian, transmisi data analog memerlukan alat
penguat (amplifier) untuk memperkuat sinyal, juga untuk memperkeras suara
(noise).

Transmisi data digital lebih mengutamakan pada isinya. Dalam hal ini perlu
menjaga integritas data yang dirambatkan terhadap gangguan, pelemahan
(attenuation), dan lain-lain. Dalam hal ini diperlukan alat yang disebut repeater.
Repeater menerima sinyal, mengekstraksi pola bit, dan kemudian akan
meneruskannya kembali. Dengan demikian, pelemahan sinyal akan teratasi dan
gangguan tidak akan diperkeras.

Penggunaan transmisi digital memberikan beberapa keuntungan, yaitu berkaitan
dengan hal sebagai berikut:
1. Teknologi digital (digital technology)
Penggunaan teknologi digital LSI/VLSI memerlukan beaya yang rendah/murah
2. Integritas data (data integrity)
J arak yang lebih jauh melalui jalur dengan kualitas rendah
3. Tingkat penggunaan kapasitas (capacity utilization)
Transmisi digital mempunyai bandwidth yang tinggi, sehingga hubungan
komunikasi menjadi ekonomis, dan multiplexing tingkat tinggi lebih mudah
dilakukan dengan teknik digital
4. Keamanan (security) dan privasi (privacy)
Keamanan (security) dan privasi (privacy) data dapat dijaga dengan
menerapkan teknik enkripsi (encryption)
5. Integrasi (integration)

BAB XI PHYSICAL LAYER PADA TCP/IP 10
Integrasi (integration) data analog dan data digital dapat diperlakukan dengan
cara yang sama


1 11 1. .3 3. . M Me ed di ia a T Tr ra an ns sm mi is si i
Secara umum, media transmisi dibedakan menjadi 2, yaitu:
1. Mengarahkan (guided)
2. Tidak mengarahkan (unguided)

Karakteristik dan kualitas transmisi ditentukan oleh media transmisi dan jenis
sinyal. Untuk transmisi yang guided, media transmisi memegang peran sangat
penting. Sedangkan untuk unguided, bandwidth yang diciptakan oleh antena
menjadi lebih dipentingkan (bandwidth adalah kapasitas informasi yang dibawa
oleh jalur atau jaringan). Hal terpenting dalam transmisi data adata data rate dan
jaraknya.


1 11 1. .3 3. .1 1. . F Fa ak kt to or r D De es sa ai in n
Faktor penting berkaitan dengan desain media transmisi meliputi 4 hal, yaitu
sebagai berikut:
1. Bandwidth
Bandwidth yang lebih tinggi akan memberikan data rate yang lebih tinggi
2. Kerusakan transmisi (transmission impairment)
Kerusakan transmisi (transmission impairment) dipengaruhi oleh pelemahan
sebagai akibat jarak transmisi
3. Interferensi (interference)
Interferensi (interference) adalah gangguan akibat pengaruh antar sesama
4. J umlah penerima (receiver)
Dalam media guided, jumlah penerima (multi-point) akan memunculkan lebih
banyak pelemahan

Gambaran mengenai spektrum elektromagnetik berkaiatn dengan faktor desain
media transmisi ditunjukkan pada Gambar 11.9.














BAB XI PHYSICAL LAYER PADA TCP/IP 11






















Gambar 11.9: Spektrum elektromagnetik


1 11 1. .3 3. .2 2. . M Me ed di ia a T Tr ra an ns sm mi is si i G Gu ui id de ed d
1 11 1. .3 3. .2 2. .1 1. . K Ka ab be el l T Tw wi is st te ed d P Pa ai ir r
Kabel twisted pair, terdiri atas dua buah kabel kawat tembaga, masing-masing
dilapisi isolator, dipilin satu sama lain, dan dibundel menjadi satu. Instalasi kabel
twisted pair di bangunnan, umumnya dilakukan selama pembangunan gedung
sekaligus. Gambar 11.10 menunjukkan kabel twisted pair.









Gambar 11.10: Kabel twisted pair

Kabel twisted pair digunakan pada:
1. Sistem jaringan tertua
2. Sistem jaringan telex

BAB XI PHYSICAL LAYER PADA TCP/IP 12
3. Sistem jaringan telepon yang menghubungkan antara rumah dan wilayah
lokal (subsriber lopp), percabangan dalam sebuah gedung (Private Branch
eXchange/PBX)
4. Sistem jaringan LAN

Pemakaian kabel twisted pair relatif murah dan mudah. Tetapi mempunyai data
rate yang rendah dan jangkauan yang relatif pendek. Karakteristik transmisi pada
jaringan yang menggunakan kabel twisted pair adalah:
1. Untuk sinyal analog, mampu menghubungkan komputer hingga jarak 4,8
km tanpa alat penguat sinyal, penguat (amplifier) diperlukan pada setiap
jarak 5 km atau 6 km
2. Untuk sinyal digital, penguat (amplifier) diperlukan pada setiap jarak 2 km
atau 3 km
3. Kecepatan transmisi 10Mbps
4. Terbatas pada jarak
5. Terbatas pada bandwidth 1 MHz
6. Terbatas pada data rate 100 MHz
7. Memungkinkan terjadi interferensi (interference) dan gangguan (noise)

Perkembangan teknologi saat ini telah menghasilkan 2 macam kabel kabel twisted
pair, yaitu:
1. J enis Shielded Twisted Pair (STP)
2. J enis Unshielded Twisted Pair (UTP)
Kemajuan ini ditandai dengan bertambahnya kawat di dalam kabel dan
peningkatan kecepatan laju data hingga 100 Mbps (dengan kecepatan efektif 64
Kbps). Kabel STP lebih tahan terhadap interferensi daripada UTP karena adanya
pembungkus di luarnya, tetapi sulit didapat di pasaran, dan kalaupun ada harganya
relatif mahal. Kabel ini memerlukan konektor RJ -45 untuk menghubungkan
dengan hub atau dengan NIC atau alat lainnya. Gambar 11.11 menunjukkan kabel
Twisted Pair jenis UTP dan STP serta konektor yang digunakan yaitu RJ -45.













Gambar 11.11: Kabel twisted pair jenis UTP dan STP, serta konektor RJ -45



BAB XI PHYSICAL LAYER PADA TCP/IP 13
1 11 1. .3 3. .2 2. .2 2. . K Ka ab be el l C Co oa ax xi ia al l ( (C Co oa ax xi ia al l C Ca ab bl le e) )
Kabel coxial terdiri dari kabel inti dan kabel pelindung. Kabel inti terletak di
bagian tengah, terbuat dari kawat tembaga pejal, kabel ini pada umumnya
berjumlah satu, dua (twinaxial) atau tiga (triaxial). Kabel pelindung terbuat dari
kawat serabut tembaga atau selongsong alumunium. Antara kabel inti dan kabel
pelindung terdapat isolator, yang di bagian luarnya dibungkus oleh bahan teflon
atau PVC. Gambar 11.12 menunjukkan kabel coaxial.













Gambar 11.12: Kabel coaxial

Umumnya kabel coaxial digunakan sebagai media transmisi pada:
1. Sistem jaringan LAN
2. Pengiriman data suara dan gambar pada televisi
3. Transmisi telepon jarak jauh, yaitu dapat melayani hingga 10.000
panggilan secara simultan (simultaneously), dan akan segera digantikan
oleh serat optik (optical fiber)

Kabel ini mempunyai lebar pita 400 Mhz dan sanggup menghantarkan data hingga
kecepatan 20 Mbps. Karakteristik transmisi pada jaringan yang menggunakan
kabel coaxial adalah:
1. Untuk sinyal analog, diperlukan penguat (amplifier) setiap 2 atau 3 km,
dan tidak dapat digunakan untuk frekuensi tinggi, maksimal 500 MHz
2. Untuk sinyal digital, penguat (repeater) diperlukan setiap 1 km, dan tidak
dapat digunakan untuk data rate yang tinggi

Kabel coaxial dibedakan menjadi 2, yaitu:
1. Thin ethernet atau thinnet
Kabel thin ethernet relatif lebih murah dan pemasangan komponennya
lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5-185 M dengan
kemampuan maksimum menghubungkan sebanyak 30 buah transceiver.
2. Thick ethernet atau thicknet
Kabel thick ethernet mempunyai kemampuan menghubungkan hingga
maksimum 100 komputer, namun beaya pengkabelannya relatif lebih
mahal dan pemasangannya relatif lebih sulit dibandingkan dengan thinnet.

BAB XI PHYSICAL LAYER PADA TCP/IP 14
Konektor yang digunakan pada thicknet adalah tipe DIX. Panjang kabel
transceiver maksimumnya 50 m, dengan panjang kabel thicknet
maksimum 500 transceiver terhubung.
Gambar 11.13 menampilkan kabel thinknet dan kabel thicknet.











Gambar 11.13: Kabel thinknet dan kabel thicknet


1 11 1. .3 3. .2 2. .3 3. . S Se er ra at t O Op pt ti ik k ( (O Op pt ti ic ca al l F Fi ib be er r) )
Media serat optik (optical fiber) ini muncul dalam dunia komunikasi pada akhir
tahun 1970-an. Media ini mula-mula hanya digunakan untuk jaringan MAN,
tetapi lambat laun karena harganya semakin murah maka dipakai untuk LAN.
Bagian inti pada serat optik dibuat dari bahan kaca atau plastik untuk
menghantarkan sinar laser atau cahaya. Bagian inti dibungkus dengan jacket
khusus yang berfungsi menyerap sinar atau cahaya yang kritis. Serat optik
memiliki ukuran yang kecil dan ringan. Gambar tentang media transmisi serat
optik (optical fiber) ditunjukkan pada Gambar 11.14.














Gambar 11.14: Serat optik (optical fiber)

Penggunaan media serat optik memberikan keuntungan sebagai berikut:
1. Kapasitas besar, yaitu mempunyai data rate hingga ratusan Gbps
2. Berukuran kecil dan ringan
3. Pelemahan (attenuation) sinyal rendah

BAB XI PHYSICAL LAYER PADA TCP/IP 15
4. Terisolasi terhadap gelombang elektromagnetik
5. J arak repeater besar, yaitu minimal pada jarak 10 km

Media serat optik digunakan pada:
1. Sistem jaringan jarak jauh
2. Sistem jaringan MAN
3. Sistem komunikasi di daerah pedalaman
4. Sistem jaringan telepon yang menghubungkan antar rumah dan wilayah
lokal (subsriber lopp)
5. Sistem jaringan LAN

Transmisi menggunakan media serat optik (optical fiber) memiliki karakteristik
sebagai berikut:
1. Light Emitting Diode (LED) lebih murah
2. Injection Laser Diode (ILD) lebih efisien dan mempunyai data rate lebih
besar
3. Bandwidth lebar yaitu antara 10
14
hingga 10
15
Hz
4. Dapat menghubungkan komputer dengan jarak 800 km tanpa memerlukan
bantuan alat penguat sinyal
5. Kecepatan transmisinya mencapai 500 Mbps
6. Wavelength Division Multiplexing

Mode transmisi pada media serat optik ditunjukkan pada Gambar 11.15.




















Gambar 11.15.: Mode transmisi pada serat optik



BAB XI PHYSICAL LAYER PADA TCP/IP 16
1 11 1. .3 3. .3 3. . T Tr ra an ns sm mi is si i T Ta an np pa a K Ka ab be el l ( (W Wi ir re el le es ss s T Tr ra an ns sm mi is ss si io on n) )
Transmisi tanpa kabel (wireless transmission) termasuk media yang tidak
mengarahkan (unguided) sinyal. Proses transmisi dan penangkapan sinyal
dilakukan melalui antena (antennae). Pada transmisi yang diarahkan (directional),
sinyal diarahkan pada fokus arah tertentu, sehingga diperlukan pensejajaran
(alignment) yang bagus. Sedangkan pada transmisi tidak diarahkan
(omnidirectional), sinyal dipancarkan ke semua arah, dan dapat diterima oleh
banyak antena.

Nilai-nilai frekuensi pada transmisi media tanpa kabel adalah sebagai berikut:
1. 2GHz hingga 40GHz
Microwave
Highly directional
Point to point
Satellite
2. 30MHz hingga 1GHz
Omnidirectional
Broadcast radio
3. 3x10
11
hingga 2x10
14 Hz
Infrared
Local

J aringan komputer yang menggunakan media kabel akan mengalami masalah
apabila harus melewati medan yang sulit/berat, untuk itu media jenis gelombang
radio telah menjadi alternatif yang baik. Media microwave hanya mampu
menghubungkan dua buah komputer saja, karena pancaran sinyal microwave
membentuk garis lurus, maka komputer yang dihubungkan harus berada pada
jalur gelombang itu. Apabila kedua komputer letaknya berjauhan, maka di antara
keduanya perlu dipasang repeater yang berfungsi untuk memancarkan sinyal ke
tujuan. Gelombang mikro (microwave) digunakan pada sistem telekomunikasi
jarak jauh. Dan frekuensi yang semakin tinggi pada gelombang mikro
(microwave) akan memberikan data rate yang lebih tinggi pula.

Satelit merupakan sebuah stasiun relay. Satelit menerima sinyal pada sebuah
frekuensi tertentu, memperkuat sinyal atau mengulang sinyal dan kemudian
mentransmisikan ke frekuensi yang lain. Satelit ditempatkan pada orbit tetap pada
jarak 35.784 km dari stasiun bumi. Gelombang satelit (satellite microwave)
digunakan untuk transmisi sinyal televisi, jaringan telepon jarak jauh, jaringan
bisnis swasta, dan lainnya.

Pancaran sinyal radio (broadcast radio) termasuk sebagai media transmisi yang
tidak diarahkan (omnidirectional), misal pada gelombang radio FM, gelombang
televisi UHF dan VHF.


BAB XI PHYSICAL LAYER PADA TCP/IP 17
Transmisi menggunakan media gelombang inframerah (infrared) harus terbebas
dari hambatan, tidak mampu menembus dinding, misal remote control untuk
televisi, port IRD.


1 11 1. .4 4. . K Ke er ru us sa ak ka an n T Tr ra an ns sm mi is si i ( (T Tr ra an ns sm mi is ss si io on n I Im mp pa ai ir rm me en nt ts s) )
Sinyal yang diterima dapat berbeda dengan sinyal asli yang ditransmisikan. Sinyal
analog dapat mengalami degradasi kualitas sinyal, sedangkan sinyal digital dapat
mengalami kesalahan-kesalahan bit.
Kerusakan transmisi dapat disebabkan oleh:
1. Pelemahan (attenuation) atau kesalahan akibat pelemahan (attenuation
distortion)
2. Kesalahan akibat keterlambatan (delay distortion)
3. Gangguaan (noise)

Pelemahan (attenuation) atau kesalahan akibat pelemahan (attenuation distortion)
terjadi karena kekuatan sinyal akan semakin berkurang akibat jarak dan
tergantung pada medium yang digunakan. Kekuatan sinyal yang diterima harus:
1. Mencukupi untuk dideteksi
2. Cukup lebih tinggi daripada gangguan yang diterima, tanpa ada kesalahan

Kesalahan akibat keterlambatan (delay distortion) hanya terjadi pada media yang
diarahkan (guided). Kecepatan perambatan (propagation velocity) akan berbeda-
beda sesuai dengan frekuensinya.

Kerusakan sinyal dapat berupa penambahan sinyal yang menyisip selama di
antara pengirim dan penerima. Kerusakan tersebut dapat diakibatkan oleh
gangguan berikut:
1. Suhu (thermal)
Perbedaan suhu yang mencolok secara tidakmerata dapat mengakibatkan
kerusakan sinyal. Hal ini termasuk sebagai gangguan white noise.
2. Intermodulasi (intermodulation)
Kerusakan sinyal ini terjadi jika akibat banyak sinyal dan berbeda
frekuensinya menggunakan sebuah medium yang digunakan bersam-sama.
3. Perpotongan (crosstalk)
Kerusakan sinyal ini terjadi akibat sinyal dari sebuah jalur dipotong oleh
sinyal lainnya.
4. Impuls (impulse)
Kerusakan sinyal ini terjadi akibat amplitudo (amplitude) tinggi


1 11 1. .5 5. . K Ka ap pa as si it ta as s C Ch ha an ne el l ( (C Ch ha an nn ne el l C Ca ap pa ac ci it ty y) )
Besarnya kapasitas chanel pada transmisi data akan menentukan 2 hal, yaitu:
1. Data rate
Data rate adalah jumlah bit yang dapat dikomunikasikan dalam setiap detik
(bit per second/bps)).

BAB XI PHYSICAL LAYER PADA TCP/IP 18
2. Bandwidth
Bandwidth adalah jumlah siklus (cycle) dalam setiap detik, dengan satuan
Hertz. Bandwidth dibatasi oleh pengirim dan medium yang digunakan dalam
transmisi data.


1 11 1. .6 6. . T Tr ra an ns sm mi is si i A As sy yn nc ch hr ro on no ou us s d da an n S Sy yn nc ch hr ro on no ou us s
Pengaturan waktu transmisi memerlukan adanya mekanisme sinkronisasi antara
pemancar (transmitter) dan penerima (receiver). Hal ini dapat diatasi dengan 2
solusi, yaitu:
1. Transmisi asynchronous
2. Transmisi synchronous


1 11 1. .6 6. .1 1. . T Tr ra an ns sm mi is si i A As sy yn nc ch hr ro on no ou us s
Transmisi asynchronous data ditransmisikan per karakter pada setiap saat, dengan
ukuran 5-8 bit. Pengaturan hanya dibutuhkan untuk pemeliharaan dalam lingkup
yang terbatas pada karakter. Dan, sinkronisasi ulang akan dilakukan pada setiap
karakter.

Transmisi asynchronous mempunyai perilaku sebagai berikut:
1. Dalam sebuah aliran terus-menerus, interval di antara karakter adalah
seragam (panjang pada element stop)
2. Dalam status istirahat, penerima memandang sebagai transisi 1-ke-0
3. Kemudian memandang sampel-sampel karakter berikutnya sebagai transisi
dengan interval 7 (panjang karakter)
4. Kemudian memandang sampel-sampel karakter berikutnya sebagai transisi
1-ke-0
5. Sederhana
6. Murah
7. Terjadi overhead pada 2 ataur 3 bit per karakter (20%)
8. Baik digunakan untuk data dengan ukuran gap yang (keyboard)

Gambar 11.16 menunjukkan diagram transmisi asynchronous.













BAB XI PHYSICAL LAYER PADA TCP/IP 19
























Gambar 11.16: Diagram transmisi asynchronous


1 11 1. .6 6. .2 2. . T Tr ra an ns sm mi is si i S Sy yn nc ch hr ro on no ou us s
1 11 1. .6 6. .2 2. .1 1. . S Sy yn nc ch hr ro on no ou us s L Le ev ve el l B Bi it t
Dalam level bit pada transmisi synchronous, blok data ditransmisikan tanpa
menggunakan tanda awal (start bit) atau akhir (stop bit). Dengan demikian harus
ada sinkronisasi clock. Hal ini dapat dilakukan dengan 2 cara, yaitu:
1. Menggunakan pemisah baris clock
Cara ini baik digunakan untuk jarak yang dekat dengan subyek untuk
kerusakan/pelemahan (impairment)
2. Menambahkan sinyal clock dalam data
Cara ini digunakna pada teknik pengkodean Manchester (encoding
Manchester) dengan frekuensi carrier (analog)


1 11 1. .6 6. .2 2. .2 2. . S Sy yn nc ch hr ro on no ou us s L Le ev ve el l B Bl lo ok k
Sinkronisasi synchronous pada level blok dibutuhkan untuk mengindikasikan
awal dan akhir blok. Hal ini dilakukan dengan menggunakan tanda pembuka
(preamble) dan penutup (postamble).
Contoh:
Seri SYN menggunakan karakter-karakter heksadesimal

BAB XI PHYSICAL LAYER PADA TCP/IP 20
pada blok 11111111 menggunakan pola akhiran 11111110

Cara ini lebih efisien, karena overhead lebih rendah dibandingkan dengan
trasnmisi asynchronous. Gambar 11.17 menunjukkan diagram transmisi
synchronous






Gambar 11.17: Diagram transmisi synchronous


1 11 1. .7 7. . T Te ek kn ni ik k P Pe en ng gk ko od de ea an n ( (E En nc co od di in ng g) )
Teknik pengkodean diperlukan pada 4 macam kombinasi data, yaitu:
1. Data digital, sinyal digital
2. Data analog, sinyal digital
3. Data digital, sinyal analog
4. Data analog, sinyal analog


1 11 1. .7 7. .1 1. . D Da at ta a D Di ig gi it ta al l, , S Si in ny ya al l D Di ig gi it ta al l
Sinyal digital merupakan sinyal diskret (discrete), dengan voltase tegangan
diskontinyu (discontinuous). Setiap voltase tegangan merupakan sebuah elemen
sinyal. Data biner dikodekan ke dalam elemen-elemen sinyal.

Beberapa istilah sering digunakan berkaitan dengan data digital dan sinyal digital,
antara laian adalah sebagai berikut:
1. Unipolar
Dalam unipolar seluruh elemen sinyal mempunyai tanda yang sama
2. Polar
Dalam unipolar sebuah state logik direpresentasikan oleh voltase positif dan
state lainnya direpresentasikan oleh voltase negatif
3. Data rate
Data rate adalah laju kecepatan transmisi data dalam bit per detik
4. Duration
Duration adalah waktu yang diperlukan oleh pemancar (transmitter) untuk
memancarkan bit
5. Modulation rate
Modulation rate adalah laju pada perubahan level sinyal. Modulation rate
diukur dalam baud, yaitu banyaknya elemen sinyal per detik.
6. Mark dan space
Mark dan space secara berturut-turut adalah 1 biner dan 0 biner.

Interpretasi sinyal digital perlu mengetahui 2 hal, yaitu:

BAB XI PHYSICAL LAYER PADA TCP/IP 21
1. Timing, yaitu kapan bit-bit dimulai dan kapan diakhiri
2. Sigal level
Terdapat 3 faktor penentu keberhasilan interpretasi sinyal digital, yaitu:
1. Rasio sinyal terhadap gangguan
2. Data rate
3. Bandwidth

Terdapat beberapa ukuran perbandingan yang berkaitan dengan pengkodean
sinyal digital, yaitu:
1. Spektrum sinyal (signal spectrum)
Kekurangan pada spektrum sinyal frekuensi tinggi menurunkan bandwidth
yang dibutuhkan, konsentrasi berada dalam separuh bandwidth.
2. Clocking
Clocking digunakan untuk men-sinkronisasi pemancar (transmitter) dan
penerima (receiver). Clocking yang digunakan adalah berupa external clock.
Mekanisme sinkronisasi tersebut didasarkan pada sinyal
3. Deteksi kesalahan (error detection)
Deteksi kesalahan (error detection) dapat dibangun ke dalam pengkodean
sinyal
4. Interferensi sinyal (signal interference) dan kebebasan dari gangguan (noise
immunity)
Interferensi sinyal (signal interference) dan gangguan (noise) terjadi karena
beberapa bagian dapat mengkodekan secara lebih baik daripada bagian yang
lainnya
5. Beaya (cost) dan kompleksitas (complexity)
Laju sinyal (signal rate) yang lebih tinggi, yang berarti memiliki laju data
(data rate) yang lebih tinggi pasti akan memerlukan beaya yang lebih tinggi
pula. Beberapa kode dapat memerlukan laju sinyal (signal rate) yang lebih
besar daripada laju datanya (data rate).

Teknik pengkodean sinyal digital, dilakukan dengan rancangan sebagai berikut:
1. Nonreturn to Zero-Level (NRZ-L)
2. Nonreturn to Zero Inverted (NRZI)
3. Bipolar -AMI
4. Pseudoternary
5. Manchester
6. Differential Manchester
7. B8ZS
8. HDB3

Dalam teknik pengkodean sinyal digital Nonreturn to Zero-Level (NRZ-L), dua
voltase yang berbeda dikodekan sebagai bit o dan 1. Voltase bersifat konstan
selama interval bit, dalam arti tidak ada transisi.
Misal:
Tidak ada voltase dikodekan dengan bit 1, dan voltase positif konstan
dikodekan dengan bit 1.

BAB XI PHYSICAL LAYER PADA TCP/IP 22
Dan sering pula voltase negatif dikodekan dengan bit 1, dan voltase positif
dikodekan dengan bit 1.

Dalam teknik Nonreturn to Zero Inverted (NZI), nonreturn to zero disusun secara
terbalik pada 1. Voltase tegangan bersifat konstan selama duration pada bit. Data
dikodekan sebagai ada (presence) atau tidak ada (absence) transisi sinyal pada
bagian awal pada bit time. Transisi dari rendah ke tinggi (low to high) atau dari
tinggi ke rendah (high to low) dikodekan dengan 1 (binary). Dalam hal tidak ada
transisi, maka dikodekan dengan 0 (binary). Contoh penerapan teknik seperti ini
adalah pada differential encoding.

Teknik Nonreturn to Zero (NRZ), baik Nonreturn to Zero-Level (NRZ-L) maupun
Nonreturn to Zero Inverted (NZI) ditunjukkan pada Gambar 11.18.











Gambar 11.18: Pengkodean dengan teknik NRZ, NRZ-L dan NZI


Perbedaan pengkodean data menjadi bit 0 dan bit 1 direpresentasikan oleh
perubahan level. Penggunaan perubahan transisi pada Nonreturn to Zero Inverted
(NRZI) telah terbukti relatif lebih handal daripada perubahan level pada Nonreturn
to Zero-Level (NRZ-L). Dalam transmisi yang komplek, layout untuk
membedakan kode bit 0 dan bit 1 pada teknik Nonreturn to Zero-Level (NRZ-L)
lebih mudah terjadi kesalahan.

Proses pengolahan dengan teknik Nonreturn to Zero (NRZ) lebih mudah bagi para
teknisi dan menghasilkan penggunaan bandwidth yang bagus. Namun demikian,
teknik ini memiliki kekurangan dalam hal kemampuan sinkronisasi. Teknik
Nonreturn to Zero (NRZ) sesuai digunakan pada transmisi data untuk perekaman
ke media magnetik, jarang digunakan untuk transmisi sinyal.

Dalam rancangan yang lain, pengkodean sinyal digital menjadi data digital dapat
menggunakan lebih dari (sekedar) 2 level biner (multilevel binary), yaitu disebut
bipolar-AMI. Rancangan teknik pengkodean bipolar-AMI, dilakukan dengan cara
sebagai berikut:
1. Bit 0 direpresentasikan oleh tidak adanya sinyal pada aliran sinyal

BAB XI PHYSICAL LAYER PADA TCP/IP 23
2. Bit 1 direpresentasikan oleh tegangan positif atau negatif, artinya bit 1
dapat direpresentasikan oleh 2 macam alternatif, yaitu tegangan positif
atau negatif.
Teknik bipolar-AMI akan tetap sinkron jika data string memuat bit 1 yang
panjang, namun masih menimbulkan permasalahan untuk bit 0. Teknik ini
memerlukan bandwidth yang rendah, sehingga mudah untuk mendeteksi
terjadinya kesalahan.

Teknik lainnya, yaitu pseudoternary, digunakan rancangan sebagai berikut:
1. Bit 1 direpresentasikan oleh tidak adanya sinyal pada aliran sinyal
2. Bit 0 direpresentasikan oleh salah satu alternatif tegangan positif atau
negatif, artinya bit 1 dapat direpresentasikan oleh 2 macam alternatif kutub
yang berlawanan, yaitu positif atau negatif
Rancangan dengan teknik seperti ini tidak memberikan keuntungan atau
kelemahan yang lebih baik dari pada teknik bipolar-AMI.

Teknik pengkodean sinyal digital pada bipolar-AMI dan pseudoternary
ditunjukkan pada Gambar 11.19.












Gambar 11.19: Pengkodean sinyal bipolar-AMI dan pseudoternary

Penggunaan multilevel binary, yaitu bipolar-AMI dan pseudoternary, tidak
seefisien sebagaimana teknik Nonreturn to Zero (NRZ). Dalam teknik Nonreturn
to Zero (NRZ), masing-masing elemen hanya merepresentasikan sebuah bit.
Sedangkan dalam sistem 3 level, yaitu bipolar-AMI dan pseudoternary, dapat
mereprsentasikan hingga log
2
3 =1.58 bit. Receiver harus membedakan 3 level
yang digunakan (yaitu positif, negatif, dan nol). Selain itu, teknik ini memerlukan
daya sinyal kira-kira 3 dB lebih tinggi untuk memperoleh nilai kemungkinan
kesalahan yang sama pada Nonreturn to Zero (NRZ).

Rancangan teknik pengkodean sinyal digital juga dapat menggunakan teknik 2
fase (biphase), yaitu:
1. Fase Manchester
Transisi dilakukan pada separuh dari masing-masing periode bit. Transisi
tersebut melayani sebagai clock dan data. Dalam fase ini, transisi dari voltase
tegangan rendah ke voltase tegangan tinggi direpresentasikan sebagai bit 1.

BAB XI PHYSICAL LAYER PADA TCP/IP 24
Sebaliknya, transisi dari voltase tegangan tinggi ke voltase tegangan rendah
direpresentasikan sebagai bit 0. Teknik seperti ini digunakan pada standar
IEEE 802.3.
2. Fase differential Manchester
Dalam fase ini bit posisi tengah hanya digunakan untuk clocking. J ika ada
transisi pada awal periode bit maka merepresentasikan 0. Sebaliknya, jika
tidak ada transisi pada awal periode bit merepresentasikan 1. Teknik seperti
ini digunakan pada standar IEEE 802.5.

Dalam proses pengolahan menggunakan teknik 2 fase (biphase), sinkronisasi
dilakukan pada bit pada posisi tengah secara self clocking. Teknik ini digunakan
untuk sistem yang tidak melibatkan komponen DC. Dan deteksi kesalahan
dilakukan berdasarkan tidak adanya transisi yang diharapkan. Teknik 2 fase
(biphase) dipakai dalam kondisi minimal ada 1 transisi bit pada setiap saat (bisa
jadi 2 transisi). Laju modulasi (modulation rate) maksimal adalah 2 kali lipat
NRZ. Namun teknik ini memerlukan bandwidth yang lebih besar. Gambar 11.20
menunjukkan laju modulasi (modulation rate) pada teknik pengkodean 2 fase
(biphase).














Gambar 11.20: Modulation rate pada teknik pengkodean biphase


1 11 1. .7 7. .2 2. . D Da at ta a D Di ig gi it ta al l, , S Si in ny ya al l A An na al lo og g
Sinyal analog digunakan pada sistem komunikasi telepon umum dengan frekuensi
berkisar antara 300Hz hingga 3400Hz. Sistem tersebut memerlukan peralatan
modem (modulator-demodulator). Teknik pengkodean yang digunakan meliputi:
1. Amplitude Shift Keying (ASK)
2. Frequency Shift Keying (FSK)
3. Phase Shift Keying (PSK)

Dalam teknik Amplitude Shift Keying (ASK) nilai-nilai bit direpresentasikan oleh
perbedaan amplitudo-amplitudo (amplitude) pada carrier. Biasanya 1 amplitudo
direpresentasikan sebagai 0, misal ada (presence) dan tidak adanya (absence) pada

BAB XI PHYSICAL LAYER PADA TCP/IP 25
carrier. Teknik Amplitude Shift Keying (ASK) memungkinkan untuk perubahan-
perubahan tambahan yang terjadi secara tiba-tiba. Teknik ini relatif tidak efisien.
Pada tingkat jalur data suara (voice), bisa mencapai laju transmisi hingga 1200
bps. Teknik ini digunakan pada media serat optik (optical fiber). Teknik modulasi
Amplitude Shift Keying (ASK) ditunjukkan pada Gambar 11.21.







Gambar 11.21: Teknik modulasi Amplitude Shift Keying (ASK)

Dalam teknik Frequency Shift Keying (FSK), nilai-nilai direpresentasikan oleh
perbedaan frekuensi-frekuensi yang mendekati frekunsi carrier. Teknik
Frequency Shift Keying (FSK) memungkinkan terjadinya kesalahan yang lebih
kecil dibandingkan dengan teknik Amplitudo Shift Keying (ASK). Pada tingkat
jalur data suara (voice), bisa mencapai laju transmisi hingga 1200 bps. Frekuensi
yang digunakan adalah setingkat dengan frekuensi radio, bahkan lebih tinggi
daripada jaringan LAN yang menggunakan kabel coaxial. Teknik modulasi
Frequency Shift Keying (FSK) ditunjukkan pada Gambar 11.22.






Gambar 11.22: Teknik modulasi Frequency Shift Keying (FSK)

Transmisi Frequency Shift Keying (FSK) full duplex pada tingkat jalur data suara
ditunjukkan pada Gambar 11.23.













Gambar 11.23: Transmisi FSK full duplex pada tingkat jalur data suara

BAB XI PHYSICAL LAYER PADA TCP/IP 26

Dalam teknik Phase Shift Keying (PSK), PSK akan disisipkan pada carrier untuk
merepresentasikan data.
Differential PSK ditentukan berdasarkan fase yang disisipkan. Dengan demikian,
penyisipan FSK bersifat relatif terhadap transmisi sebelumnya yang digunakan
sebagai sinyal referensi. Sehingga akan dijumpai adanya banyak sinyal referensi.
Teknik modulasi Phase Shift Keying (PSK) ditunjukkan pada Gambar 11.24.







Gambar 11.24: Teknik modulasi Phase Shift Keying (PSK)

Untuk meningkatkan efisiensi, dapat digunakan bentuk kuadrat pada PSK
(Quadratic Phase Shift Keying/QPSK). Hal ini digunakan oleh setiap elemen
sinyal yang merepresentasikan lebih dari sebuah bit.
Contoh:
penyisipan pada: /2 (90
o
)
berarti setiap elemen akan merepresentasikan 2 bit

Dapat juga menggunakan 8 fase untuk sudut (angle) dan memiliki lebih dari
sebuah mplitudo (amplitude). Untuk laju transmisi 9600bps, modem digunakan
untuk 12 atau 4 sudut (angle) dengan 2 amplitudo.

Kinerja pada rancangan modulasi sinyal digital ke analog (digital-to-analog)
adalah sebagai berikut:
1. Bandwidth
Pada ASK dan PSK, bandwidth dihubungkan langsung pada laju bit (bit rate).
Pada FSK, bandwidth dihubungkan pada data rate untuk frekuensi-frekuensi
yang lebih rendah, tetapi untuk mengatur frekuensi yang dimodulasikan dari
carrier pada frekuensi yang tinggi.
2. Dalam kondisi ada gangguan, besarnya kesalahan bit (bit error rate) pada PSK
dan QPSK sekitar 3 dB lebih tinggi daripada ASK dan FSK.


1 11 1. .7 7. .3 3. . D Da at ta a A An na al lo og g, , S Si in ny ya al l D Di ig gi it ta al l
Sinyal analog dikonversi menjadi data digital melalui proses digitalisasi
(digitization). Data digital dapat dipancarkan menggunakan teknik pengkodean
NRZ-L. Data digital dapat ditransmisikan menggunakan teknik pengkodean selain
NRZ-L.
Data digital dapat dikonversi menjadi sinyal analog. Dan data analog dapat
dikonversi menjadi sinyal digital dengan menggunakan sebuah teknik
pengkodean. Pengkodean ini dapat dilakukan menggunakan 2 teknik berikut:

BAB XI PHYSICAL LAYER PADA TCP/IP 27
1. Pulse Code Modulation/PCM
2. Delta Modulation

Dalam teknik Pulse Code Modulation (PCM), sinyal di-sampling dengan interval
yang tetap pada rate sebesar 2 kali lebih tinggi daripada frekuensi sinyal paling
tinggi. Sampel-sampel yang diambil memuat seluruh informasi sinyal asli. Untuk
data suara (voice), dibatasi pada frekuensi di bawah 4000Hz, dan akan
memerlukan 8000 sampel per detik. Sampel-sampel data analog disebut (Pulse
Amplitude Modulation/PAM), dimana masing-masing sampel diberi nilai digital.
Dalam sistem 4 bit, sampel akan menghasilkan 16 level. Dalam sistem 8 bit,
sampel akan menghasilkan sebanyak 256 level. J ika dibandingkan kualitasnya
dengan sinyal analog, maka akan ada 8000 sampel per detik pada 8 bit dimana
masing-masing mempunyai laju 64kbps.

Sinyal yang dikuantifikasi berarti:
1. Akan dikuantifikasi kesalahah (error) atau gangguan (noise)
2. Diperkirakan tidak mungkin untuk menampilkan kembali sinyal
aslinya secara persis sama
Teknik Pulse Code Modulation (PCM) menggunakan pengkodean non-linier
(nonlinear encoding). Level kuantifikasi bahkan dapat tidak diberi jarak. Cara ini
akan mengurangi seluruh distorsi sinyal.

Dalam teknik delta modulation, input sinyal analog diperkirakan dengan fungsi
anak tangga (staircase). Dalam hal ini setiap interval sampel akan dipindahkan
satu level (=delta/d) ke atas atau ke bawah, dengan menggunakan prinsip perilaku
bilangan biner. Contoh teknik delta modulation ditunjukkan pada Gambar 11.25.



















Gambar 11.25: Contoh teknik delta modulation

BAB XI PHYSICAL LAYER PADA TCP/IP 28
Operasi pada delta modulation ditunjukkan pada Gambar 11.26.
























Gambar 11.26: Operasi pada delta modulation

Teknik delta modulation memiliki kinerja yang baik untuk reproduksi suara.
PCM-128 level (=7 bit) memiliki bandwidth suara 4khz, ini berarti sama dengan
8000*7 =56kbps untuk PCM. Selain itu, kompresi data dapat meningkatkan laju
tersebut, misal dengan teknik pengkodean antar frame untuk data video.


1 11 1. .7 7. .4 4. . D Da at ta a A An na al lo og g, , S Si in ny ya al l A An na al lo og g
Sinyal analog perlu dinodulasi karena frekuensi yang lebih tinggi akan
menghasilkan transmisi yang lebih efisien. Frekuensi dapat dimultiplexing.
Terdapat 3 tipe modulasi sinyal analog yang dapat digunakan, yaitu:
1. Amplitude
2. Phase
3. Frequency

Ketiga tipe modulasi sinyal analog tersebut ditunjukkan pada Gambar 11.27.






BAB XI PHYSICAL LAYER PADA TCP/IP 29



























Gambar 11.27: Modulasi sinyal analog pada amplitude, frequency, dan phase

BAB XII LOCAL AREA NETWORK (LAN) 1
B BA AB B X XI II I
L LO OC CA AL L A AR RE EA A N NE ET TW WO OR RK K ( (L LA AN N) )



1 12 2. .1 1. . K Ko on ns se ep p D Da as sa ar r L LA AN N
Local Area Network/LAN, yaitu suatu jaringan komunikasi data yang luas
jangkauannya meliputi suatu area lokal tertentu. Misal jaringan komunikasi data
di suatu gedung.

J aringan komputer terbentuk atas 3 komponen perangkat keras, yaitu:
1. Stasiun atau node
Stasiun atau node merupakan peralatan-peralatan seperti komputer, printer,
modem dan lainnya. Setiap peralatan tersebut harus dilengkapi dengan
perangkat keras untuk menghubungkan dengan jaringan, misal NIC
(Network Interface Card)
2. Media transmisi
J aringan komputer dihubungkan dengan media berupa kabel (RG8, RG58,
coaxial, UTP, STP maupun fiber optic) ataupun non kabel (microwave).
3. Peralatan hubungan
Peralatan hubungan dapat berupa peralatan transceiver dan peralatan untuk
menghubungkan antar jaringan. Transceiver adalah peralatan-peralatan yang
digunakan untuk memancarkan (transmit) dan untuk menerima (receive).
Sedangkan peralatan untuk menghubungkan antar jaringan dapat berupa
repeater atau bridge.

Perangkat lunak jaringan dapat dikelompokan menjadi 2, yaitu:
1. Sistem operasi jaringan (Network Operating System/NOS)
NOS adalah software untuk menyediakan hubungan logik pada stasiun dan
peralatan-peralatan lainnya ke sebuah jaringan, agar dapat berkomunikasi
dan menggunakan sumber daya secara bersama-sama di antara para pemakai
dan sistem. Contoh NOS adalah Novell Netware, UNIX, Linux, Windows
2000 dan lainnya.
2. Program-program aplikasi (application program)
Proram aplikasi adalah software yang digunakan para pemakai sesuai
kebutuhannya.

Model jaringan komputer dapat dibedakan menjadi dua, yaitu:
1. Model peer to peer
Peer dapat diartikan sebagai rekan kerja. Peer-to-peer adalah jaringan
komputer yang terdiri atas beberapa komputer (biasanya tidak lebih dari 10
dengan dilengkapi 1 atau 2 buah printer). Model jaringan ini mengutamakan
pada aspek penggunaan program, data dan printer secara bersama-sama.
Dalam Model peer to peer, setiap host memberikan layanan ke peer lain atau
mengambil layanan dari peer lain. Model ini cocok digunakan untuk jaringan

BAB XII LOCAL AREA NETWORK (LAN) 2
skala kecil. Windows for Workgroup merupakan contoh jaringan yang
menggunakan model ini. Model ini ditunjukkan seperti pada Gambar 12.1.











Gambar 12.1: Model jaringan peer to peer

Player computer Player computer
Player computer Player computer
2. Model Client/Server
Model ini memisahkan secara jelas antara server dan client. Server
memberikan layanan jaringan dan client menerima layanan. Beberapa
komputer di-setup sebagai server yang memberikan segala sumberdaya
(resource) yang tersedia dalam jaringan, misal printer, modem, saluran, dan
lain-lain kepada komputer lain yang terkoneksi ke jaringan yang berfungsi
sebagai client. Server dan client dapat berkomunikasi menggunakan aplikasi
jaringan yang disebut server program pada server dan client program pada
client. Model ini digambarkan seperti tampak pada Gambar 12.2.











Gambar 12.2: Model jaringanClient/Server

Player computer Player computer
server
Player computer Player computer
LAN dapat diaplikasikan dalam banyak kepentingan, antara lain sebagai berikut:
1. J aringan di kantor
Aplikasi LAN pada jaringan di kantor utamanya digunakan untuk:
Sharing, yaitu untuk penggunaan hardware, software, atau data (misal
database) secara bersama
Komunikasi dalam kantor, misal e-mail, chat
Komunikasi ke luar, yaitu dengan menggunakan Internet
2. J aringan di industri

BAB XII LOCAL AREA NETWORK (LAN) 3
J aringan di industri umumnya merupakan jaringan yang digunakan untuk
tujuan otomatisasi pabrikasi dan produksi.
3. J aringan backbone
J aringan backbone adalah LAN berkecepatan tinggi yang dapat digunakan
untuk menghubungkan banyak jaringan berkecepatan lebih rendah yang
digunakan dalam organisasi.


1 12 2. .2 2. . T To op po ol lo og gi i L LA AN N
J enis topologi/konfigurasi jaringan yang dapat diterapkan pada LAN meliputi:
1. Bus
2. Cincin (ring)
3. Bintang (star)
4. Pohon (tree)

Topologi bus menggunakan perangkat ethernet berupa kabel yang berfungsi
sebagai media untuk transmisi data. Dalam topologi bus, komputer yang
terhubung mengirim dan menerima data melalui kabel sebagai pembawa sinyal
dan melihat apakah data tersebut ditujukan untuk dirinya. Dalamtopologi bus,
jaringan hanya terhubung dengan satu saluran seperti terlihat pada Gambar 12.3.









Gambar 12.3: Topologi bus

Keuntungan jaringan dengan topologi bus antara lain adalah sebagai berikut:
1. Penghematan kabel jaringan
2. tata letak kabel yang sederhana
3. Mudah untuk dikembangkan

Sedangkan kerugian topologi bus antara laian adalah sebagai berikut:
1. Deteksi dan isolasi kesalahan sangat kecil
2. Kepadatan lalu lintas tinggi
3. Peka terhadap kerusakan, yaitu apabila salah satu client atau kabel jaringan
mengalami kerusakan, maka jaringan tidak dapat berfungsi
4. Diperlukan repeater untuk jaringan jarak jauh

Frame transmisi pada LAN dengan topologi bus ditunjukkan pada Gambar 12.4.



BAB XII LOCAL AREA NETWORK (LAN) 4
































Gambar 12.4: Frame transmisi pada LAN dengan topologi bus

Dalam topologi ring, komputer dihubungkan dengan komputer lain yang ada di
depan dan dibelakangnya sehingga membentuk lingkaran tertutup seolah-olah
seperti cincin/ring. Setiap komputer mendapat giliran untuk menggunakan
jaringan dengan mengirimkan token. Komputer yang mendapat giliran dapat
mengirimkan data, sedangkan komputer lain akan menerima data dan melihat
apakah data ditujukan kepadanya. Apabila data ditujukan untuk dirinya maka data
akan disimpan, tetapi apabila tidak ditujukan untuk dirinya data akan diteruskan
ke komputer lain yang berada di depannya. Konfigurasi jaringan topologi ring
seperti terlihat pada Gambar 12.5.





BAB XII LOCAL AREA NETWORK (LAN) 5

Token Ring









Gambar 12.5: Topologi TokenRing

Keuntungan menggunakan topologi jaringan ring adalah penghematan dalam hal
penggunaan kabel jaringan. Sedangkan kerugiannya adalah:
1. Peka terhadap kerusakan, yaitu apabila salah satu client atau kabel jaringan
mengalami kerusakan, maka jaringan tidak dapat berfungsi
2. Kaku terhadap pengembangan/perluasan jaringan

Frame transmisi pada LAN dengan topologi ring ditunjukkan pada Gambar 12.6.



























Gambar 12.6: Frame transmisi pada LAN dengan topologi ring

BAB XII LOCAL AREA NETWORK (LAN) 6

J aringan dengan topologi star mempunyai cakupan yang lebih luas dan fleksibel
dibandingkan dengan topologi bus dan ring. Dalam topologi star, setiap komputer
pada jaringan akan berkomunikasi melalui node pusat atau concentrator/hub
terlebih dahulu sebelum menuju server. Hub akan mentransmisikan ke seluruh
komputer yang terhubung dalam jaringan. Topologi ini mempunyai kelebihan,
yaitu apabila terjadi kerusakan pada salah satu client atau pada kabel jaringan
maka hanya akan berdampak pada komputer yang bersangkutan saja dan tidak
akan berdampak bagi seluruh komputer. Dengan demikian, aktivitas jaringan tidak
terganggu secara total. Hal ini berbeda dengan topologi bus atau ring, dimana
apabila salah satu client atau kabel jaringan mengalami kerusakan akan berakibat
pada seluruh jaringan. Topologi star ditampilkan pada Gambar 12.7.











Gambar 12.7: Topologi star

Keuntungan penggunaan topologi star adalah:
1. Fleksibel terhadap pengembangan/perluasan jaringan
2. Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu
bagian lainnya
3. Kontrol terpusat
4. Kemudahan deteksi dan isolasi terhadap kesalahan/kerusakan
5. Kemudahaan pengelolaan jaringan

Sedangkan kerugian penggunaan topologi star adalah:
1. Memerlukan kabel yang panjang
2. Perlu penanganan khusus
3. Kontrol terpusat (hub) menjadi elemen kritis

Dalam topologi pohon (tree), komputer pusat dihubungkan ke beberapa komputer,
dan masing-masing komputer ini dihubungkan ke beberapa komputer lainnya,
sehingga membentuk bangunan pohon sebagaimana ditunjukkan Gambar 12.8.






BAB XII LOCAL AREA NETWORK (LAN) 7











Gambar 12.8: Topologi tree


1 12 2. .3 3. . L LA AN N E Et th he er rn ne et t
Teknologi LAN ethernet meliputi:
1. ARCnet
2. Ethernet
3. IBM Token Ring
4. Fast ethernet
5. Gigabit ethernet


1 12 2. .3 3. .1 1. . A AR RC Cn ne et t
ARCnet diciptakan oleh Datapoint Corporation, sebagian protokol LAN mengikuti
standar IEEE (Institut of Electronic and Electrical Engineers). ARCnet beroperasi
dengan kecepatan maksimum 2,5 Mbps, rentang jaringan bisa mencapai 6100 m.
Media transmisi data yang digunakan adalah kabel coaxial, sedang metode akses
yang digunakan adalah token passing. Token yaitu beberapa bit tanda yang selalu
bergerak mengitari masing-masing workstation. Suatu workstation baru bisa
mengirim data apabila telah mendapatkan tanda tersebut.

Sesuai dengan NIC (Network Interface Card) yang digunakan, ARCnet dibagi
menjadi dua macam, yaitu:
1. ARCnet low impedence
2. ARCnet High impedence
Komponen ARCnet low/high impedence ditunjukkan oleh Tabel 12.1.

Tabel 12.1: Komponen ARCnet low/high impedence
NAMA KOMPONEN KEGUNAAN
NIC
(Network Interface Card)
Kartu penghubung jaringan yang dipasang pada setiap
workstation dan file server
Passive Hub
Menghubungkan jalur dari file server/active hub ke workstation.
Passive Hub mempunyai 4 buah port sebagai tempat ujung
kabel yang akan dihubungkan
Active Hub
Menghubungkan jalur dari file server/active hub dengan file
server lain, active hub lain, passive hub lain atau workstation.

BAB XII LOCAL AREA NETWORK (LAN) 8
Alat ini mempunyai 8 buah port
BNC conector jack Berfungsi sebagai pengikat ujung kabel ke peralatan network
BNC terminator
Untuk mengakhiri ujung port passive hub yang terbuka (93
ohm)
BNC T-connector
Menghubungkan NIC dengan kabel jaringan. Alat ini hanya
dipasang pada ARCnet high impedence
Active link
Alat ini dipakai pada sistem high impedence, untuk
menghubungkan 2 jalur secara paralel
Kabel Kabel yang digunakan adalah kabel coaxial RG-62/U 93 Ohm

Aturan instalasi komponen ARCnet low impedence adalah:
1. Topologi jaringan berbentuk tree
2. Active hub dapat dihubungkan dengan active hub, passive hub dan workstation
3. Gunakan passive hub untuk menghubungkan satu port active hub dengan dua
atau tiga buah workstation. Dua buah passive hub tidak dapat dihubungkan
secara seri
4. File server, workstation dan bridge dapat dipasang dimana saja
5. J angan membentuk loop (saluran yang kembali ke titik semula)
6. Tutup port passive hub yang terbuka dengan menggunakan BNC terminating
plug (terminator)
7. J angan sampai menekuk kabel secara tajam

Batas rentang ARCnet low impedence adalah:
1. J arak maksimum rentang kabel adalah 6100 m
2. J arak maksimum 2 buah active hub adalah 610 m
3. J arak maksimum antara active hub dengan workstation adalah 6100 m
4. J arak maksimum antara active hub dengan passive hub adalah 30,5 m
5. J arak maksimum antara passive hub dengan workstation adalah 30,5 m

Aturan instalasi komponen ARCnet high impedence adalah:
1. Topologi jaringan berbentuk bus
2. Gunakan T-connector untuk menghubungkan workstation dengan kabel
jaringan
3. Ujung kabel jaringan harus ditutup dengan BNC terminating plug
4. J angan membentuk loop (saluran yang kembali ke titik semula)

Batas rentang ARCnet high impedence adalah:
1. J arak maksimum rentang kabel adalah 6100 m
2. J arak maksimum NIC yang dihubungkan secara seri adalah 8 buah
3. J arak minimum antara dua T-connector adalah 0,9 m
4. Panjang kabel maksimum dimana NIC dihubungkan secara seri adalah 305 m
5. J arak maksimum antara dua active hub dimana diantaranya tidak terdapat NIC
yang terhubung seri adalah 610 m




BAB XII LOCAL AREA NETWORK (LAN) 9
1 12 2. .3 3. .2 2. . E Et th he er rn ne et t
Zerox mengembangkan sistem LAN dengan nama Ethernet, dengan bentuk
protokol yang sedikit berbeda dengan standar IEEE 802.3, dan dalam prakteknya
kedua protokol ini dianggap sama. Produk yang kompatibel dengan Ethernet di
pasaran antara lain 3COM, Ungermann-Bass, Intercom, dan Ohio Scientific.

Kabel yang digunakan adalah kabel coaxial dengan rentang jaringan bisa
mencapai 2500 m dengan kecepatan maksimum 10 Mbps. Sesuai dengan jenis
kabel yang digunakan, sistem Ethernet dibagi menjadi 2 macam, yaitu:
1. Thin Ethernet
2. Thick Ethernet
Komponen perangkat keras thin Ethernet adalah ditunjukkan oleh Tabel 12.2.

Tabel 12.2: Komponen perangkat keras thin Ethernet
NAMA KOMPONEN KEGUNAAN
NIC
(Network Interface Card)
Kartu penghubung jaringan yang dipasang pada setiap
workstation dan file server (sama dengan pada ARCnet)
BNC connector jack Berfungsi sebagai pengikat ujung kabel ke peralatan network
(sama dengan pada ARCnet)
BNC barred connector Berfungsi menghubungkan dua potong kabel
BNC terminator Untuk mengakhiri ujung port passive hub yang terbuka dengan
besar tahanan 500 ohm (sama dengan pada ARCnet)
BNC T-connector Menghubungkan NIC dengan kabel jaringan. Alat ini hanya
dipasang pada ARCnet high impedence (sama dengan pada
ARCnet)
Repeater Menghubungkan dua buah trunk segment dan menguatkan
sinyal dalam kabel jaringan
Kabel Digunakan kabel coaxial RG58 A/I 50 Ohm dengan diameter
0,2 inchi

Aturan instalasi komponen thin Ethernet adalah:
1. Kedua ujung trunk segment harus ditutup dengan BNC terminator. Salah satu
terminator harus dihubungkan ke tanah /arde
2. J umlah BNC barrel connector diusahakan sekecil mungkin

Batas rentang thin Ethernet adalah:
1. J umlah maksimum trunk segment 5 buah
2. Panjang maksimum trunk segment 185 m
3. Panjang maksimum seluruh kabel 925 m
4. J umlah maksimum workstation yang terhubung dengan satu trunk segment =
30 (repeater dihitung sebagai 1 workstation pada setiap trunk segment)
5. J arak minimum antara dua buah BNC T-connector 0,5 m

Aturan instalasi komponen Thick Ethernet:
1. Kedua ujung trunk segment harus ditutup dengan BNC terminator, salah satu
terminator harus dihubungkan ke tanah/arde

BAB XII LOCAL AREA NETWORK (LAN) 10
2. J umlah BNC barrel connector diusahakan sekecil mungkin

Batas rentang thick Ethernet adalah:
1. J umlah maksimum trunk segment 5 buah
2. Panjang maksimum trunk segment 500 m
3. Panjang maksimum seluruh kabel 2500 m
4. J umlah maksimum workstation yang terhubung dengan satu trunk segment =
100 (repeater dihitung sebagai 1 workstation pada setiap trunk segment)
5. J arak minimum antara dua buah tranceiver 2,5 m
6. Panjang maksimum kabel tranceiver 50 m
Komponen perangkat keras thick Ethernet adalah seperti Tabel 12.3.

Tabel 12.3: Komponen perangkat keras thick Ethernet
NAMA KOMPONEN KEGUNAAN
NIC
(Network Interface Card)
Kartu penghubung jaringan yang dipasang pada setiap
workstation dan file server (sama dengan NIC pada ARCnet)
Tranceiver Menghubungkan kabel tranceiver dengan kabel jaringan
Kabel tranceiver Menghubungkan NIC dan tranceiver
DIX connector Alat ini dipasang pada kedua ujung kabel tranceiver untuk
mengikat hubungan dengan NIC dan tranceiver
N-series male connector Dipasang pada kedua ujung kabel sebagai pengikat hubungan
dengan tranceiver
Series barred connector Sebagai penghubung dua buah potongan kabel
N-series terminator Sebagai penutup ujung saluran trunk segment, dengan
tahanan sebesar 50 Ohm dan salah satu ujungnya harus
dihubungkan dengan tanah/arde. Alat ini dipasang pada N-
series male connector
Repeater Menghubungkan dua buah trunk segment dan menguatkan
sinyal dalam kabel jaringan
Kabel Digunakan kabel coaxial 50 Ohm dengan diameter 0,4 inchi


1 12 2. .3 3. .3 3. . I IB BM M T To ok ke en n R Ri in ng g
Sesuai dengan namanya, sistem ini dikembangkan oleh IBM. Protokol sistem ini
mengikuti standar IEEE 802,5. Bentuk topologinya adalah kombinasi ring dan
star. Pada bagian pusat terdapat jalur melingkar dan masing-masing workstation
dihubungkan ke bagian pusat dengan sebuah kabel. Kecepatan transmisi data bisa
mencapai 16 Mbps, sedangkan metode akses yang digunakan adalah token ring.
Komponen perangkat keras IBM Token Ring ditunjukkan seperti Tabel 12.4.

Tabel 12.4: Komponen perangkat keras IBM Token Ring
NAMA KOMPONEN KEGUNAAN
Adapter Istilah NIC untuk IBM token ring
IBM 8228 Multistation unit Sebagai titik pusat dimana kabel-kabel dari masing-masing
workstation dan file server dihubungkan
IBM 8228 Setup Aid Sebagai pengontrol 8228 unit sebelum diinstal

BAB XII LOCAL AREA NETWORK (LAN) 11
IBM Token Ring Network
Adapter cable
Kabel IBM tipe 6 sepanjang 8 feet, ujung pertama
dihubungkan dengan port adapter atau TRN/A adapter,
sedangkan ujung lainnya dengan sebuah patch cable atau
8228 unit
Patch Cable Kabel IBM tipe 6 dimana kedua ujungnya dipasang
connector. Kabel ini dihubungkan dengan kabel lain,
adapter cable atau 8228 unit

Aturan instalasi komponen IBM Token Ring adalah:
1. Workstation yang berada dalam jarak 8 feet dengan 8228 unit dapat
dihubungkan dengan menggunakan adapter cable 8 feet, jika jaraknya lebih
dari 8 feet, maka bisa digunakan beberapa patch cable
2. Unit dihubungkan satu sama lain dengan patch cable hingga membentuk jalur
memutar (ring). Setiap 8228 unit mempunyai dua tempat R1 dan R0
3. Patch cable sebaiknya jangan dibelah
4. Patch cable tidak boleh digelar keluar gedung, mengalir di daerah panas di
atas 75 derajat celcius atau daerah medan magnet
5. Kabel yang digelar di atas lantai harus dilindungi
6. Patch cable sebaiknya tidak dipasang dalam pipa

Batas rentang thick Ethernet adalah:
1. J umlah maksimum workstation=96
2. J umlah maksimum 8228 unit=12
3. J arak maksimum patch cable yang dipasang antara 8228 unit dan workstation
(tidak termasuk adapter cable 8 feet)=45 m (150 feet)
4. J arak maksimum patch cable yang dipasang antara dua buah 8228 unit=150
feet (=45 m)
5. J arak maksimum path cable yang terhubung ke 8228 unit=400 feet (1200 m)


1 12 2. .3 3. .4 4. . F Fa as st t E Et th he er rn ne et t
Teknologi fast ethernet merupakan modifikasi teknologi ethertnet untuk
mengatasi kecepatan transmisi 100 Mbps. Hal ini berarti diperlukan 10 kali lebih
cepat daripada teknologi ethernet, tabrakan (collision) harus dideteksi 10 kali
lebih cepat.

Implementasi dari fast ethernet adalah sebagai berikut:
1. Implementasi dengan 2 kabel
100BASE-TX, yaitu menggunakan 2 kabel twisted-pair, dimana secara
logik dan fisik menggunakan topologi star
100BASE-FX: yaitu menggunakan 2 kabel serat optik, dimana secara
fisik menggunakan topologi star, sedangkan secara logik dapat
menggunakan topologi star.
2. Implementasi dengan 4 kabel
100BASE-T4: yaitu menggunakan 4 kabel UTP


BAB XII LOCAL AREA NETWORK (LAN) 12

1 12 2. .3 3. .4 4. . G Gi ig ga ab bi it t E Et th he er rn ne et t
Teknologi gigabit ethernet merupakan modifikasi teknologi ethernet untuk data
rate hingga di atas 1000 Mbps (=1Gbps). Teknologi gigabit ethernet dapat
diimplementasikan dalam 2 cara, yaitu:
1. Implementasi dengan 2 kabel
1000BASE-SX yaitu menggunakan serta optik gelombang pendek
1000BASE-LX yaitu menggunakan serta optik gelombang panjang
1000BASE-CX yaitu menggunakan jumper tembaga pendek yang
didesain dari kabel STP (belum diimplementasikan)
2. Implementasi dengan 4 kabel
1000BASE-T: yaitu menggunakan 4 kabel twisted pair


1 12 2. .4 4. . R Re ep pe ea at te er r
Repeater digunakan untuk mentransmisikan data dalam dua arah. Repeater
menghubungkan dua buah jaringan pada kabel. Repeater tidak memiliki
penampung (buffer) dan tidak melakukan pembatasan pada jaringan. J ika ada dua
stasiun pada jaringan yang berbeda mengirimkan data pada saat yang bersamaan,
maka paket data akan mengalami tabrakan. Repeater hanya memungkinkan
digunakan sebagai sebuah jalur untuk dua stasiun pada setiap saat. Konfigurasi
baseband pada repeater ditunjukkan pada Gambar 12.9.



















Gambar 12.9: Konfigurasibaseband pada repeater





BAB XII LOCAL AREA NETWORK (LAN) 13
Di dalam LAN bertopologi ring, setiap repeater akan menghubungkan dua
jaringan tanpa mengarahkan hubungan transmisi dengan menggunakan sebuah
jalur tertutup. Data ditransfer dalam bit demi bit dari sebuah repeater ke repeater
berikutnya. Repeater akan meregenerasi dan memancarkan kembali setiap bit.
Repeater melakukan penyisipan (insertion), menerima kedatangan (reception),
dan menghapus (removal) data. Repeater pada kenyataannya berfungsi sebagai
titik pelengkap/tambahan saja. Paket kemudian akan dihapus oleh pemancar
(transmitter) setelah melalui seluruh perjalanan dalam ring.

Repeater dalam jaringan bertopologi ring dapat berada pada satu di antara 3 status
berikut:
1. Listen
Dalam status listen, repeater melakukan scanning aliran bit yang lewat untuk
dipolakan pada alamat stasiun yang ditambahkan, mengkopi bit yang masuk
dan mengirimkan ke stasiun tambahan, dan memodifikasi bit, misal untuk
mengindikasikan bahwa paket telah dikopi (ACK).
2. Transmit
Dalam status transmit, stasiun memiliki data dan repeater memiliki ijin
sehingga dapat menerima bit yang datang. Hal ini terjadi jika panjang bit lebih
pendek daripada paket. Kemudian repeater akan melewatkan kembali untuk
dilakukan pengecekan (ACK). Dalam hal ini, ring dapat memuat lebih dari
sebuah paket, sehingga akan ditampung untuk kemudian nantinya akan
ditransmisikan kembali.
3. Bypass
Dalam status bypass, sinyal-sinyal yang lalu akan dirambatkan tanpa
penundaan (delay) oleh repeater (kecuali penundaan perambatan proses
propagasi). Hal ini akan meningkatkan kinerja transmisi data.

Tiga macam status repeater dalam jaringan topologi ring ditunjukkan pada
Gambar 12.10.










Gambar 12.10: Tiga macam status repeater dalam jaringan topologi ring

Status bypass pada repeater dibatasi oleh permasalahan ketepatan waktu.
Ketepatan waktu ini diatur menyatu dalam sinyal, misal pada teknik pengkodean
differential Manchester. Dalam teknik tersebut, clock diperlukan oleh repeater
untuk mengetahui sinyal sampel dan mengembalikan bit, dan clocking digunakan

BAB XII LOCAL AREA NETWORK (LAN) 14
untuk mentransmisikannya kembali. Clock diperoleh dari bit tengah yang
ditransmisikan secara acak. Cara ini menghadapi masalah juga, yaitu adanya
gangguan transmisi dan perputaran yang tidak pasti. Kondisi seperti ini
memerlukan adanya transmisi ulang tanpa kerusakan tetapi terjadi kesalahan
waktu. Efek keseluruhan yang dihadapi adalah panjang bit menjadi bermacam-
macam, sedangkan jumlah repeater pada ring terbatas.

Penyelesaian permasalahan ketepatan waktu yang sangat dibatasi tersebut diatasi
dengan menggunakan penguncian fase perputaran oleh repeater. Hal ini akan
meminimalkan perbedaan dari satu bit ke bit berikutnya. Cara lainnya adalah
menggunakan penampung (buffer) pada satu atau lebih repeater, yaitu dengan
menggunakan nomor bit tertentu, sehingga akan semakin panjang dan perlu
kesepakatan untuk menyimpan ukuran panjang bit yang konstan pada ring. Cara
seperti ini akan memberikan peningkatan yang siginikan dalam ukuran maksimum
ring.

Permasalahan-permasalahan potensi akan muncul dalam topologi ring adalah:
1. Kerusakan pada beberapa link akan mengakibatkan jaringan tidak berfungsi
2. Keruskaan repeater akan mengakibatkan jaringan tidak berfungsi
3. Instalasi repeater baru untuk penambahan stasiun baru memerlukan
identifikasi pada dua topologi yang berdekatan dengan repeater
4. Ketepatan waktu
5. Dibutuhkan metode untuk sirkulasi penghapusan paket, yaitu dilakukan
dengan membuat cadangan dalam kasus-kasus kesalahan

Penyelesaian terbaik untuk permasalahan-permasalahan tersebut adalah dengan
menerapkan arsitektur star-ring. Arsitektur star-ring membuat hubungan antar
repeater ke sebuah tempat, sehingga dapat menghubungkan banyak ring dengan
menggunakan bridge. Cara ini memerlukan concentrator yang memberikan akses
terpusat ke sinyal pada setiap link. Cara ini memudahkan untuk menemukan
terjadinya kesalahan, dapat mengirimkan pesan ke dalam ring dan mengetahui
seberapa jauh yang telah dicapai pesan tersebut. J ika ada bagian yang mengalami
kerusakan, hubungan dapat diputuskan dan diperbaiki belakangan. Penambahan
repeater baru dapat dilakukan dengan lebih mudah. Penundaan pada bypass dapat
dipindahan ke concentrator. Dengan demikian, dapat dipastikan bahwa sinyal
akan tetap berjalan dalam jalur yang panjang sekalipun.


1 12 2. .5 5. . A Ad da ap pt te er r/ /N Ne et tw wo or rk k I In nt te er rf fa ac ce e C Ca ar rd d
Adapter atau Network Interface Card (NIC) adalah perangkat keras komputer
berbentuk card electronic yang dapat dipasang atau telah terpasang onboard
sebagai komponen tambahan di mainboard dan berfungsi untuk menghubungkan
komputer dengan kabel jaringan. Gambar 12.11 menunjukkan gambar Adapter
atau Network Interface Card.



BAB XII LOCAL AREA NETWORK (LAN) 15



Kontak RJ-45
Kontak BNC










Gambar 12.11: Adapter atau Network Interface Card

Berdasarkan tipenya, NIC dibagi dalam dua jenis, yaitu ISA dan PCI. Gambar
12.12, Gambar 12.13, Gambar 12.14, dan Gambar 12.15. menampilkan jenis-jenis
NIC yang dapat digunakan dalam jaringan LAN.









Gambar 12.12: NIC jenis ISA








Gambar 12.13: NIC jenis EISA







Gambar 12.14: NIC jenis micro channel architecture


BAB XII LOCAL AREA NETWORK (LAN) 16







Gambar 12.15: NIC jenis PCI

1 12 2. .6 6. . M Ma an na aj je em me en n P Pe em ma ak ka ai i D Da al la am m J Ja ar ri in ng ga an n L LA AN N
1 12 2. .6 6. .1 1. . P Pe em ma ak ka ai i ( (U Us se er r) )
User dalam jaringan dapat dikelompokkan menjadi 3 tingkatan, yaitu:
a. Supervisor
b. Manajer
c. Pemakai biasa.
Pembagian ini berkaitan erat dengan keleluasaan kerja yang dimiliki.

Supervisor adalah pemakai LAN tingkat tertinggi, pemakai ini bisa mengakses
semua utility netware dan seluruh directory disk file server, dan user ini pula yang
bertanggung jawab atas semua kerusakan yang terjadi pada file server, pada
umumnya user tingkat supervisor ini dipasang dengan 2 buah nama user.

Tingkat kedua adalah manajer, nama-nama yang ditunjuk sebagai manajer dipilih
sendiri oleh supervisor. Manajer mempunyai kekuasaan memasukkan nama
pemakai lain dibawahnya dan sekaligus membatasi keleluasaan mereka. Manajer
ini sering disebut Group Manager, karena ia mempunyai grup/Anggota
dibawahnya.

Pemakai tingkat ketiga yaitu pemakai biasa. Nama dan keleluasaan kerja mereka
dimasukkan oleh manajer masing-masing atau supervisor. Netware juga
menyediakan nama GUEST untuk dipakai oleh orang luar/tamu. User ini
terbentuk secara otomatis pada saat instalasi.


1 12 2. .6 6. .2 2. . G Gr ro ou up p
Pemakai LAN bisa dikelompokkan menjadi beberapa grup. Misalnya, grup
Accounting, grup Marketing, dan lain-lain. Masing-masing anggota dalam satu
grup mempunyai keleluasaan yang sama. Yang membentuk grup utama dan
manajernya adalah supervisor. Grup Manajer bertugas merawat nama para
anggotanya, dan ia juga bisa membentuk grup baru dibawahnya. Secara otomatis,
pemakai-pemakai yang baru dibuat akan menjadi anggota grup EVERYONE.





BAB XII LOCAL AREA NETWORK (LAN) 17
1 12 2. .6 6. .3 3. . U Ut ti il li it ty y S Sy ys sc co on n
Syscon yaitu Utility Netware yang berhubungan erat dengan masalah pemakai
atau grup. Utility ini berfungsi mengontrol Accounting, Group, pemakai LAN, dan
masalah keamanan. SYSCON melayani pemakai sesuai tingkatannya. Seluruh item
yang ada pada utility ini bisa dioperasikan oleh Supervisor.


1 12 2. .6 6. .4 4. . G Gr ro ou up p I In nf fo or rm ma at ti io on n
Dalam Group Information dan User Information, secara umum ada beberapa
fungsi tombol yang bisa dipakai pada menu SYSCON, yaitu:
INS : menambah
Del : menghapus/mengurangi
F5 : memilih
ESC : mundur ke menu sebelumnya
Group Information digunakan untuk mengelola grup, menetapkan manajer dan
anggotanya, serta membatasi penggunaan directory bagi anggota grup itu.

Sub menu Group Information adalah sebagai berikut:
1. Full Name, yaitu nama lengkap grup
2. Managed User and Groups, grup bisa berfungsi sebagai manajer yang
membawahi beberapa grup lain
3. Managers, yaitu untuk memasukkan/merawat nama-nama manajer grup
4. Member List, item ini digunakan untuk memasukkan/merawat anggota grup
secara satu persatu
5. Other Information: untuk melihat ID (Nomor Identitas grup)
6. Trustee Directory Assignments, yaitu untuk memasukkan/merawat hak akses
directory file server bagi grup tertentu
7. Trustee File Assigments, yaitu untuk memasukkan/merawat hak akses file bagi
grup tertentu
Hak akses suatu directory ditampilkan dalam Tabel 12.5.

Tabel 12.5: Hak akses suatu directory
KODE KEPANJANGAN KETERANGAN
S Supervisor Hak tertinggi atas directory, file dan subdirectory di
dalamnya. Pemakai yang memiliki hak ini dapat
memberi segala macam hak atas directory kepada
orang lain
R Read Hak membuka/menjalankan file data/program di
dalam directory
W Write Hak membuka dan memodifikasi file di dalam
directory
C Create Hak membentuk file dan subdirectory baru di dalam
directory
E Erase Hak menghapus directory, file dan subdirectory di
dalamnya
M Modify Hak merubah atribut dan nama directory, file dan

BAB XII LOCAL AREA NETWORK (LAN) 18
subdirectory di dalamnya
F File Scan Hak melihat directory beserta isinya
A Access Control Hak memberikan hak atas directory dan file
didalamnya (kecuali supervisor) kepada orang lain
S Supervisor Hak tertinggi atas file. Pemakai yang memiliki hak
ini dapat memberi segala macam hak atas file
kepada orang lain
R Read Hak membuka/menjalankan file data/program
W Write Hak membuka dan memodifikasi file di dalam
directory
C Create Hak memunculkan kembali file yang telah dihapus
E Erase Hak menghapus file
M Modify Hak merubah atribut nama file
F File Scan Hak melihat file
A Access Control Hak memberikan hak atas file kepada orang lain
(kecuali supervisor)



1 12 2. .6 6. .5 5. . U Us se er r I In nf fo or rm ma at ti io on n
J ika item ini dipilih, maka akan muncul daftar nama pemakai dalam kotak User
Names. Setelah memilih/membuat user, maka akan ditampilkan sub menu user
information, yaitu:
1. Account Balance: berhubungan dengan masalah tagihan yang harus dibayar
oleh pemakai dalam sistem LAN yang disewakan
2. Account Restrictions: keamanan bagi pemakai yang bersangkutan, setelah
memilih ini akan ditampilkan box isian Account Restriction for User, yang
berisi: keaktifan pemakai, jangka waktu pemakaian, banyaknya workstation
yang bisa dipakai oleh pemakai tersebut, pemakai bisa mengubah
passwordnya sendiri atau tidak
3. Change Password: memasukkan/mengubah password
4. Full Name: nama lengkap pemakai
5. Group Belonged To: pemakai sebagai anggota suatu grup
6. Intruder Lockout Status: informasi jumlah orang lain yang berusaha memasuki
LAN dengan menggunakan nama pemakai tersebut (hanya nama yang salah
menggunakan sandi saat login yang dicatat)
7. Login Script: untuk memasukkan/merawat login script pemakai yang
bersangkutan
8. Manager Users and Group: bila pemakai berfungsi sebagai manajer atau
manajer user account, item ini digunakan untuk menentukan nama-nama
pemakai/group yang menjadi bawahannya
9. Managers: untuk memasukkan nama manajer dari pemakai saat ini
10. Other Information: melihat ID Number pemakai dan kapasitas pemakaian disk
file server
11. Security Equivalences: mengatur agar pemakai saat ini dapat mempunyai hak
yang sama dengan pemakai lain (hak akses directory dan file)

BAB XII LOCAL AREA NETWORK (LAN) 19
12. Stations Restrictions: penguncian station/workstation pada nomor tertentu
13. Time Restrictions: jam kerja pemakai
14. Trustee Directory Assignments: hak kepada pemakai untuk mengakses
directory tertentu dalam file server dan sekaligus menentukan sejauh mana
pemakai tersebut bisa bekerja dalamdirectory itu
15. Trustee File Assignments: hak kepada pemakai untuk mengakses file dalam
directory server dan sekaligus menentukan sejauh mana pemakai tersebut bisa
menggunakannya
16. Volume Restrictions: pembatasan kapasitas disk yang digunakan

1
D DA AF FT TA AR R P PU US ST TA AK KA A


Ayer, S. I. , 1996, Object Oriented Client/Server Application Development,
McGraw-Hill

Black, U.., 2002, The Intelegent Network: Mengkustomasi Layanan Dan
Jaringan, Andi, Yogyakarta

MacDonald, I.M., 2004, http://academic2.strose.edu/Math_and_Science/

Forouzan, B. A., 2003, TCP/IP Protocol Suite (Second Edition), McGraw-Hill

Heywood, D., 2001, Konsep Dan Penerapan Microsoft TCP/IP, Andi, Yogyakarta

Kercheval, B., 2002, DHCP: Panduan Untuk Konfigurasi Jaringan TCP/IP Yang
Dinamis, Andi, Yogyakarta

Kristanto, A., 2002, Jaringan Komputer, Penerbit Graha Ilmu, Yogyakarta

Stalling, W.; Slyke, R., 1997, Business Data Communications, 3
rd
edition,
Prentice Hall Inc.

Stallings, W., 2000, Data And ComputerCommunications, Prentice Hall Inc.


Tanembaum, A., 1996, Computer Network, part 1 & 2, Prentice Hall, Simon &
Schuster Co., New J ersey

Tapley, R.; Spivack, N.; Chaffee, A.; Renaker, S., 1996, The Official Gamelan
Java Directory, Earth Web, LLC

Wahana Komputer, 2003, Konsep Jaringan Komputer Dan Pengembangannya,
Salemba Infotek

Beberapa sumber di Internet yang diakses sebagai refrensi pendukung pada
medio 1-25 J uli 2004 adalah sebagai berikut:
http://www.isoc.org/internet/history/
http://www.ietf.org/rfc/
http://www.w3.org/People/Berners-Lee/
http://www.kumpu.org/jto/
http://www.softexsolutions.com/~crc/webdev/internethistory/people/pau
lMockapetris.htm
http://troyda.sas.muohio.edu/623/L1-12/L1-12.html
http://www.ssuet.edu.pk/taimoor/athar/ce5101/introduction/tsld001.htm
http://uw7doc.sco.com/SM_nsm/subnet.htm
http://www.nv.cc.va.us/home/kmorneau/tcp-ip/routing/
http://www.humboldt.edu/~aeb3/telecom/SlidingWindow.html

Anda mungkin juga menyukai