Anda di halaman 1dari 7

TUGAS 01 MERANGKUM MATERI 1B

DISUSUN OLEH :

NAMA : BERLIAN DWI A.

NIM : 205150400111023

KELAS : SI-A 2020

MATA KULIAH JARINGAN KOMUNIKASI DATA

DOSEN PENGAMPU : Dwija Wisnu Brata, MT.

PROGRAM STUDI SISTEM INFORMASI

FAKULTAS ILMU KOMPUTER UNIVERSITAS

BRAWIJAYA

2020
 Delay, loss, throughput di network
 Bagaimana delay dan loss terjadi ?
Ketika user mengirim atau melakukan proses koneksi (mendapatkan dan mengirim informasi
atau data) dengan user atau end-system lain maka informasi/data tersebut akan masuk ke
suatu tempat awal saat terkoneksi yaitu router dan menuju ke router lain sesuai tujuan. Aturan
pembagian ketika banyak user yang terkoneksi dengan jaringan yang ada di suatu wilayah
dinamakan antrian. Kecepatan paket mempengaruhi posisi paket itu sendiri untuk diproses di
bagian router. Informasi diolah menjadi data dan data tersebut diteruskan di bagian transport
dan berubah menjadi segmen. Dalam router ada pemecahan informasi yang didapat. Ketika
segmen masuk ke layer network, segmen akan berubah menjadi paket. Router juga
membatasi kecepatan dan bandwith ketika user mengakses router itu sendiri. Packet loss
merupakan suatu parameter yang menggambarkan suatu kondisi yang menunjukkan jumlah
total paket yang hilang dapat terjadi karena collision dan congestion pada jaringan.
Dalam delay ada banyak variable, diantaranya processing delay, transmission delay, antrian
delay, dan propragasi delay. Jika keempat variable tersebut dijumlahkan, maka akan menjadi
delay secara kesuluruhan dalam satu kalo transfer paket.
- Delay processing akan mengecek bit errornya, menentukan output link, dan
menerjemahkan waktu yang dibutuhkan tranfer data.
- Delay antrian adalah waktu menunggu output link untuk transmisi, tergantung level
kemacetan pada router.
- Delay transmission adalah panjang packet dalam bits (L) dibagi dengan link bandwidth
dalam bps (R) sehingga mendapatkan delay dalam satu kali transmission. –
- Delay propagation menghasilkan waktu ketika mengirim data dengan mengambil header
dari sebuah paket untuk dikirimkan ke receiver atau menerjemahkan header yang ada dari
sender berupa paket data atau informasi. Rumusnya yaitu d (panjang dari sebuah transfer
rate (D) dibagi kecepatan propagasi dalam medium (2,8 x 108 m/sec) (S).
Contoh : ketika kita menggunaka service “pink” dalam command prompt windows untuk
mengecek kondisi ketika mengirim data ke google maka ada time yang telah terakumulasi
yang diberikan oleh google.
 Caravan Analogy
Dalam caravan analogy ini terdapat contoh jika ada mobil yang akan masuk ke tol. Ketika
menuju gerbang pertama dengan wati 12 detik dan ternyata ada 9 mobil lagi, sehingga total
ada 10 mobil yang melewati gerbang pertama. Oleh karena itu, jika waktu 1 mobil untuk
melewati gerbang pertama 12 detik, maka time to “push” 10 mobil yang melewati gerbang
pertama adalah 120 detik (10 x 12 s). Waktu propagasi kendaraan terakhir dari toll booth
pertama ke kedua : 100km (jarak gerbang 1 ke gerbang 2) /(100km/jam (kecepatan mobil)) =
1 jam.
“Propagasi” kendaraan sekarang 1000 km/jam Toll booth membutuhkan 1 mnt untuk
melayani kendaraan. Apakah kendaraan tiba di booth kedua sebelum semua kendaraan
dilayani pada booth pertama?. Ya! Setelah 7 mnt, kendaraan pertama tiba di booth kedua dan
3 kendaraan masih di booth pertama.
Kesimpulannya Bit pertama paket dapat tiba pada router kedua sebelum paket ditransmit
pada router pertama.
 Delay Antrian
Ketika kita mengirim data atau informasi, jaringan pasti mempunyai hitungan sendiri untuk
menghitung delaynya yang harus diinfokan ulang ke user. Sehingga kecepatan transfer
datanya jelas dan didalamnya ada delay. Delay berpengaruh terhadap informasi yang
disampaikan ke tujuan.
R : link bandwidth (bps)
L : panjang paket (bits)
a : rata-rata laju kedatangan paket
La/R = intensitas traffic
Jika :
La/R ~ 0 delay rata-rata antrian kecil (proses data cepat)
La/R  1 = delay membesar (kecepatan proses data berkurang)
La/r >1 = jumlah kedatangan “pekerjaan” lebih banyak ketimbang yang bisa dilayani, delay
rata – rata tak terhingga. (kecepatan proses data lama, contoh ketika kita mengakses web dan
terlihat loading terus atau white screen saja).

 Implementasi delay dan rute internet

Dalam komputer terdapat program traceroute. Program traceroute adalah memberikan


pengukuran delay dari sumber ke router sepanjang jalur internet end - to - end menuju tujuan.
Untuk semua i :
- Kirim tiga paket yang akan mencapai router i pada jalur mengarah ke tujuan
- Router i akan mengembalikan paket ke pengirim
- Pengirim menghitung interval antara transmisi dan reply.

Dalam traceroute, kita bisa melihat hop yang dilewati data, kita bisa melihat router mana saja
yang akan dilewati dan dijelaskan delay atau waktu untuk diproses. Program ini dapat
dijelaskan di command prompt komputer dengan kata kunci “tracert” + spasi + web yang
ingin diakses.

 Packet loss

- Antrian (buffer) pada link sebelumnya memiliki kapasitas yang terbatas


- Manajemen bandwidth sangat perlu untuk menghindari hilangnya paket
- Paket yang datang ke antrian penuh akan di dropped (hilang)
- Kemudian :
~ Paket yang hilang mungkin diretransmit oleh node sebelumnya
~ Paket yang hilang dapat diretransmisi oleh sistem akhir sumber
~ Paket yang hilang mungkin tidak diretransmisi sama sekali

 Throughput
~Throughput : laju (bits/waktu) di mana bit yang ditransfer antara pengirim/penerima
~ instantaneous : laju pada waktu tertentu
~ average : laju dengan periode waktu yang lebih panjang
~ seluruh input dan antrian dalam router harus seimbang agar Ketika input besar dan server
tidak mampu menampung maka input an tersebut akan loss.
~ Throughput adalah bandwidth aktual yang terukur pada suatu ukuran waktu tertentu dalam
suatu hari menggunakan rute internet yang spesifik ketika sedang mendownload suatu file
~ Kecepatan server harus diimbangi dengan kecepatan dari client yang meminta
data/informasi. Jika kecepatan server rendah lebih kecil dari kecepatan client, maka yang
didapat oleh client akan diterima server secara bertahap dan prosesnya akan lama.
~ Jika Rs < Rc  throughput yang dihasilkan tidak bagus dan data/informasi yang didapat
client tidak maksimal, akan diberikan secara bertahap
~ Jika Rs > Rc  throughput yang dihasilkan tidak bagus dan data/informasi yang didapat
client tidak maksimal, akan diberikan secara bertahap
~ Oleh karena itu, dari kedua keadaan tersebut akan terjadi bottleneck link (link pada jalur
end – to - end yang membatasi throughput maksimum). Hal itu dapat terjadi karena
perbedaan kecepatan dari komponen sumber dengan komponen yang dituju. Hal itu masih
terkait dengan bandwidth manajemen, yang berguna untuk mengatasi permasalahan seperti
ini.
~ penentuan throughput dipengaruhi oleh piranti jaringan, tipe data yang ditransfer, topologi
jaringan, banyaknya pengguna jaringan, spesifikasi komputer client/user, spesifikasi
komputer server, induksi listrik dan cuaca, dll.

 Protokol layers, service models


 Protocol “layers”
Sebuah protokol mendefinisikan format dan urutan pesan yang dipertukarkan antara dua atau
lebih entitas berkomunikasi, serta tindakan yang diambil pada transmisi dan / atau
penerimaan pesan atau kejadian lainnya. Dalam jaringan, banyak bagian yang sangat
kompleks dengan layer-layernya dan setiap layer ada protokolnya. Baik hosts, routers, link,
aplikasi, protocol, hardware, dan software. Hal itu dianalogikan pada sistem pesawat, dimana
setiap pesawat beroperasi sudah ditentukan mana saja rute yang akan dilalui dan juga gate
berapa penumpang dapat menunggu. Hal itu juga terjadi pada jaringan yang sudah
menentukan rute data dari sumber (server) ke tujuannya. Dan setiap layering terdapat
servisnya sendiri-sendiri.

Kenapa sebuah jaringan terdapat layering yaitu agar membagi sistem kompleks ke potongan
yang lebih sedehana dengan struktur yang eksplisit. Layering membuat lebih mudah dirawat
dan diperbarui. Perubahan pada pelayanan tertentu transparan terhadap bagian sistem lainnya.
Contoh : perubahan pada prosedur gerbang tidak mempengaruhi bagian sistem lainnya.

 Stack Protokol Internet

Urutan layer pada model DSP IP :

- Aplikasi : mendukung aplikasi network, menerjemahkan masukan dari servis (informasi


berupa data ). Contoh : FTP, SMTP, HTTP
- Transport : transfer data dari proses ke proses (informasi berupa segmen).
Contoh : memilih antara TCP atau UDP
- Network : routing data sumber dan tujuan, data diolah dan diarahkan ke router (informasi
berupa paket). Contoh : IP, protocol routing.
- Link : transfer data antara elemen jaringan tetangga (informasi berupa frame)
Contoh : PPP, ethernet, wifi.
- Fisik : bits pada kabel (informasi berupa bit). Outputnya bernilai bit (0 dan 1) dan siap
untuk dilanjutkan ke hardware lain.

 ISO/OSI reference model

Ada 7 layer yaitu : aplikasi, presentation, session, transport, network, link, dan fisik. Hal yang
membedakan dengan model DSP IP ada pada presentation dan session.

- Presentation : Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh


aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Contoh : enkripsi
(data lebih aman), compression, machine-specific convention.
- Session : Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara,
atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama. Dalam session
juga ada sinkronisasi, checkpointing, dan recovery of data exchange (digunakan untuk
history).

 Enkapsulasi

Enkapsulasi adalah sebuah proses untuk melakukan pemaketan pada sebuah data. Dengan
enkapsulasi data menjadi memiliki entitas. Enkapsulasi terjadi ketika sebuah protokol yang
berada pada lapisan yang lebih rendah menerima data dari protokol yang berada pada lapisan
yang lebih tinggi dan meletakkan data ke format data yang dipahami oleh protokol tersebut.

 Network under attack : security

Network security adalah sebuah aturan dan konfigurasi yang dibuat sedemikian rupa untuk
dapat melindungi integritas, kerahasiaan, serta ketersediaan aksesbilitas jaringan komputer
dan data baik menggunakan perangkat lunak maupun teknologi perangkat keras. Network
Security (Keamanan Jaringan) yang baik membantu bisnis mengurangi risiko terjadinya
pencurian data dan sabotase. Tipe network security adalah :

- Firewall  memberikan penghalang antara jaringan internal dan eksternal yang belum
tentu kemanannya, seperti intenet.
- Email Security  Gateway email merupukan salah satu ancaman pelanggaran ancaman
tertinggi, penyerang dapat mempergunakan informasi pribadi serta taktik rekayasa sosial
seperti phising (email palsu dan berbahaya) untuk dapat menipu penerima email dengan
menyamar seolah-olah resmi dan terpercaya.
- Anti-Virus dan Anti Malware  Malware merupakan kependekan dari “Malicious
Software” termasuk didalamnya adalah virus, worm, trojan ransomware dan spyware.
Pada kondisi tertentu malware akan menginfeksi jaringan akan tetapi tidak aktif selama
berhari-hari atau bahkan berminggu-minggu. Aplikasi anti-malware yang baik tidak
hanya mencegahnya masuk akan tetapi juga menelusuri file-file yang berubah integritas
dan menemukan anomali, menghapus malware dan memperbaiki kerusakan tersebut.
- Kontrol Akses  untuk meningkatkan keamanan
- Web Security  untuk dapat mengontrol setiap pengguna atau staf untuk dapat
memberikan akses, menolak, melakukan blokir terhadap situs web tertentu dan
kemungkinan berbahaya apabila diijinkan untuk diakses
- Wireless Security  Jaringan Wireless tidaklah seaman seperti jaringan yang terhubung
dengan kabel. Untuk mencegah eksploitasi, penempatan Wireless Network (Jaringan
Wireless) harus memastikan bahwa tidak dapat diakses dengan mudah.

DoS (Denial of Service) adalah serangan dunia maya di mana pelaku berupaya membuat
mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan
mengganggu layanan host yang terhubung ke internet untuk sementara atau tanpa batas.
Denial of service biasanya dicapai dengan membanjiri mesin atau sumber daya yang
ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan
mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi.

Pelaku juga bisa sniffing paket. Sniffing adalah tindak kejahatan penyadapan yang
dilakukan menggunakan jaringan internet dengan tujuan utama untuk mengambil data
dan informasi sensitive secara illegal.

Spoofing adalah salah satu bentuk penipuan online yang dilakukan dengan cara menyamar
sebagai seseorang / pihak tertentu. Jenisnya yaitu ada email spoofing, website atau URL
spoofing, caller ID spoofing, SMS spoofing, Man-in-the-middle (MitM), IP spoofing.

 Sejarah Internet

- 1961: Kleinrock queueing theory shows effectiveness of packet-switching


- 1964: Baran-packet-switching in military nets
- 1967: ARPAnet conceived by Advanced Research Projects Agency
- 1969: first ARPAnet node operational
- 1970: ALOHAnet satellite network in Hawaii
- 1972: ARPAnet public demo, NCP (Network Control Protocol) first host-host protocol,
first e-mail program, ARPAnet has 15 nodes Prinsip Cerf dan Kahn dalam
- 1974: Cerf and Kahn - architecture for interconnecting networks internetworking :
- 1976: Ethernet at Xerox PARC
- Minimalism, autonomi
- late70’s: proprietary architectures: DECnet, SNA, XNA
- Model service terbaik
- late 70’s: switching fixed length packets (ATM precursor)
- Router tanpa negara
- 1979: ARPAnet has 200 nodes
- 1983: deployment of TCP/IP - Control terdesentralisasi
- 1982: smtp e-mail protocol defined Hal itu mendefenisikan arsitektur
- 1983: DNS defined for name-to-IP-address translation internet sekarang
- 1985: ftp protocol defined
- 1988: TCP congestion control
New national netoworks : Csnet, BITnet, NSFnet, Minitel
100,000 host berkoneksi untuk konfederasi jaringan
- early 1990’s: ARPAnet decommissioned
- 1991 : NSF lifts restrictions on commercial use of NSFnet (decommissioned, 1995)
- Early 1990s : Web
~ hypertext (Bush 1945, Nelson 1960’s)
~ HTML, HTTP : Berners-Lee
~ 1994 : Mosaic, later Netscape
~ late 1990’s : web dikomersilkan
- Late 1990’s – 2000’s :
~ lebih banyak killer apps : instant messaging, P2P file sharing
~ network security to forefront
~ est. 50 million host, 100 million + users
~ backbone links running at Gbps

- 2005-sekarang
~ 750 million hosts (smartphone dan tablets)
~ Aggressive deployment of broadband access
~ Increasing ubiquity of high-speed wireless access
~ Emergence of online social networks (Facebook: soon one billion users)
~ Service providers (Google, Microsoft) create their own networks
~ Bypass Internet, providing “instantaneous” access to search, emai, etc.
~ E-commerce, universities, enterprises running their services in “cloud” (eg, Amazon
EC2)

Anda mungkin juga menyukai

  • Pedoman Penulisan PMW 2022
    Pedoman Penulisan PMW 2022
    Dokumen25 halaman
    Pedoman Penulisan PMW 2022
    Berlian Dwi Anggrenanihati
    Belum ada peringkat
  • Tugas 5
    Tugas 5
    Dokumen5 halaman
    Tugas 5
    Berlian Dwi Anggrenanihati
    Belum ada peringkat
  • Tugas 4
    Tugas 4
    Dokumen9 halaman
    Tugas 4
    Berlian Dwi Anggrenanihati
    Belum ada peringkat
  • Tugas 3
    Tugas 3
    Dokumen20 halaman
    Tugas 3
    Berlian Dwi Anggrenanihati
    Belum ada peringkat