Anda di halaman 1dari 80

OSI Data Link Layer

Network Fundamentals – Chapter 7

1
Objectives

 Menjelaskan aturan protocol data


link layer pada transmisi data
 Menggambarkan bagaimana data
link layer mempersiapkan data
untuk transmisi pada media
jaringan.
 Menggambarkan beberapa tipe
metode pengendali akses media

2
Objectives
 Mengidentifikasikan beberapa
topologi-logika jaringan yang
umum dan menggambarkan
bagaimana topologi logika
menentukan metode pengendali
akses media untuk jaringan tersebut

3
Objectives
 Menjelaskan maksud dari paket yang
dienkapsulasi ke bentuk frame untuk
menfasilitasi akses media.
 Menggambarkan struktur frame layer
2 dan identifikasi field yang generik.
 Menjelaskan aturan header frame
kunci dan field trailer termasuk
addressing, QoS, tipe dari protocol
dan Frame Check Sequence
4
Data Link Layer – Accessing the Media
 Gambaran dimana data link layer memberikan
komunikasi persiapan untuk trasmisi pada media
yang spesifik.

5
Data Link Layer
 Paketdari lapisan jaringan
akan ditransportasikan dari
host sumber ke host tujuan
melewati jaringan fisik yang
berbeda.

6
Data Link Layer
 Bentukmedia dari jaringan fisik
tersebut adalah :
◦ copper wires
◦ Microwaves
◦ optical fibers
◦ satellite links.
 Lapisanjaringan tidak dapat
akses langsung ke media yang
berbeda tersebut.

7
Data Link Layer
 LapisanData link melaksanakan 2
layanan dasar :
◦ Membiarkan lapisan diatasnya untuk
mengakses media dengan menggunakan
teknik seperti framing.
◦ Mengendalikan bagaimana data tersebut
diletakkan pada media dan dapat menerima
dari media menggunakan teknik seperti
pengendali akses media dan deteksi
kesalahan.

8
Data Link Layer

9
Data Link Layer – Accessing the Media
 Menjelaskan mengapa protokol DLL
dibutuhkan untuk control media access

10
Data Link Layer – Accessing the Media
 Describe the role of framing in preparing a
packet for transmission on a given media

11
Data Link Layer – Accessing the Media

 Layer 2 protocols :
◦ the encapsulation of a packet into a frame
◦ the techniques for getting the
encapsulated packet on and off each
medium.
◦ The technique used for getting the frame
on and off media is called the media
access control method.

12
Data Link Layer – Accessing the Media

 The
media access control
methods :
◦ define the processes by which
network devices can access the
network media
◦ transmit frames in diverse network
environments.

13
Data Link Layer – Accessing the Media

 For
the data to be transferred across a
number of different media, different
media access control methods may be
required during the course of a single
communication.

14
Data Link Layer Services

15
Data Link Layer Services
 DataLink layer protocols require
control information to enable the
protocols to function.

16
Data Link Layer Services
 Control information may tell:
◦ Which nodes are in communication with each other
◦ When communication between individual nodes
begins and when it ends
◦ Which errors occurred while the nodes
communicated
◦ Which nodes will communicate next

17
Data Link Layer – Creating a frame

18
Data Link Layer – Accessing the
Media
 Describe the role the Data Link layer plays in
linking the software and hardware layers

19
Data Link Sub layers

20
Data Link Sub Layers
 Untuk men-support fungsi jaringan yang
lebih luas, maka Data link layer dibagi
menjadi 2 sublayers:
◦ an upper sublayer
◦ lower sublayer.

21
Data Link Sub Layers
 Upper sublayer mendefinisikan proses
software yang memberikan pelayanan pada
protocol lapisan Jaringan.
 Lower sublayer mendefinisikan proses akses

media yang dilaksanakan oleh hardware.

22
Data Link Sub Layers
 2 sublayer LAN yang umum :
◦ Logical Link Control
 Logical Link Control (LLC)
memberikan informasi dalam frame
bahwa mengidentifikasikan protocol
lapisan jaringan mana yang
digunakan untuk frame.

23
Data Link Sub Layers
 Media Access Control
◦ Media Access Control (MAC)
memberikan pengalamatan Data Link
layer
◦ Membatasi data sesuai dengan
kebutuhan signaling fisik dari
medium dan tipe dari protocol
lapisan Data Link yang digunakan.

24
Data Link Layer – Accessing the Media
 Identify
several sources for the protocols
and standards used by the Data Link layer

25
Media Access Control Techniques
 Explain the necessity for controlling access to the media

26
Media Access Control Techniques
 Media access control :
◦ Mengatur peletakkan frame data ke media.
◦ Ada beberapa metode untuk
mengendalikan akses ke media.
◦ Teknik pengendalian akses media
didefinisikan bila dan bagaimana nodes
men-share media.

27
Media Access Control Techniques
 Themethod of media access
control used depends on:
◦ Media sharing - If and how the nodes
share the media
◦ Topology - How the connection
between the nodes appears to the
Data Link layer

28
Media Access Control Techniques – shared
media
 Identify two media access control methods for
shared media and the basic characteristics of each

29
Media Access Control Techniques –
shared media
 The two commonly used methods are:
◦ CSMA/Collision Detection
 In CSMA/Collision Detection (CSMA/CD),
the device monitors the media for the
presence of a data signal.
 If a data signal is absent, indicating that
the media is free, the device transmits
the data.

30
Media Access Control Techniques –
shared media
 If signals are then detected that
show another device was
transmitting at the same time, all
devices stop sending and try again
later. Traditional forms of Ethernet
use this method.

31
Media Access Control Techniques –
shared media
 CSMA/Collision Avoidance
◦ In CSMA/Collision Avoidance (CSMA/CA), the device
examines the media for the presence of a data
signal.
◦ If the media is free, the device sends a notification
across the media of its intent to use it.
◦ The device then sends the data. This method is
used by 802.11 wireless networking technologies

32
Media Access Control Techniques
– non shared media
 Media access control protocols for non-
shared media
 require little or no control before placing

frames onto the media.


 These protocols have simpler rules and

procedures for media access control.


 point-to-point topologies.

33
Ethernet MAC Sublayer Protocol
Frame formats. (a) DIX Ethernet, (b) IEEE 802.3.

DIX = DEC, Intel, Xerox


Coax Cable segment
( 500 m max )

Coax cable
Transceiver
cable 50 m max

Transceiver
and connection
to coax cable -
100 m max per
stasiun segment

Batasan-batasan single Ethernet cable segment


Konfigurasi Ethernet - Yang “besar”

stasiun
Seg 1 Seg 2

repeater

Seg 3
Kabel koox

Remote
repeater
Seg 4 Seg 5
Point to
point link
Collision Window - minimum packet size

Periode waktu dari mulainya transmisi, selama


stasiun pada “vulnareble to collision”.

Contoh dalam kondisi terjelek sebagai


berikut :
Bila waktu propagasi sinyal dari ujung ke ujung
jaringan adalah : 22,5 sec yaitu = 225 bit
times pada 10 Mbps
A t + st

Pada saat ‘ t’ B
mulai t + 22.5 paket dari A
transmisi hampir sampai di B

 Sesaat sebelum paket A sampai, B mengirim


paket  tabrakan
 A mendengar ada tabrakan setelah :
(t+22,5)+22,5 sec
atau : 45 sec = 450 bit time sesudah A mulai
mengirim
Collision Window : 450 bit time
 Minimum paket size : 64 oktets

64 oktet = 64 x 8 x 0,1 = 51,2 sec


atau = 512 bit times
Minimum paket harus > dari collision window
Bagaimana kalau < ??
 Pada Ethernet : tidak menjamin pesan akan

sampai ditujuan pada waktu yang pasti non


deterministik
Ethernet MAC Sublayer Protocol (2)

Collision detection can take as long as 2 .


Back Off Algorithm
 Untuk meng-akomodasikan jarak terjauh yang
dibolehkan oleh ethernet, slot time harus min
512 bit time atau 51,2 µsec
 Setelah tabrakan yang pertama  harus

menunggu 0 atau 1 slot time sebelum


mengirm lagi. Setelah tabrakan yang kedua 
harus menunggu 0,1,2,3 random….dst
 Setelah tabrakan n kali harus  menunggu 0

sampai 2n-1 random.


 Algoritma ini disebut : Binary Exponential

Backoff
Binary Exponential Back Off Algorithm
 Setelah tabrakan ke-1  menunggu 0-1 slot
time sebelum mengirim lagi.
 Setelah tabrakan ke-2  menunggu

0,1,2,atau 3 slot time sebelum mengirim lagi.


 Dan seterusnya  tabrakan ke-n , harus

menunggu 2n - 1
 Disebut Binary Exponential Back Off

Algorithm.
 Bila tabrakan sampai 16x  dianggap

jaringan rusak
1
1 4 20
7
Broadban
d coaxial Logical
cable ring

1 7 1
3 11 9 This
Direction of token motion station not
currently
in the
TOKEN BUS logical ring
1
1 4 20
7
Broadban
d coaxial Logical
cable ring

1 7 1
3 11 9 This
Direction of token motion station not
currently
in the
TOKEN BUS logical ring
B

station

Unidirectional
ring

Ring
interface
A

Token Ring
Media Access Control
Techniques – non shared media
 Komunikasi pada koneksi point–
to-point :
 half-duplex
 full-duplex

46
Media Access Control
Techniques – non shared media
 Full Duplex

47
Media Access Control
Techniques – non shared media
 Half duplex

48
Media Access Control Techniques
 Describe the purpose of a logical topology and
identify several common logical topologies

49
Media Access Control Techniques

 Contrast logical and physical topologies

50
Media Access Control Techniques
 The physical topology is an
arrangement of the nodes and the
physical connections between them.
 The representation of how the media

is used to interconnect the devices is


the physical topology.

51
Media Access Control Techniques
A logical topology is the way a
network transfers frames from one
node to the next.
 This arrangement consists of virtual

connections between the nodes of a


network independent of their physical
layout

52
Media Access Control Techniques
 Identify the characteristics of point-to-point
topology and describe the implications for media
access when using this topology

53
Media Access Control Techniques

54
Virtual Circuit
 In some cases, the logical connection
between nodes forms what is called a
virtual circuit.
 A virtual circuit is a logical connection

created within a network between two


network devices.
 The two nodes on either end of the

virtual circuit exchange the frames with


each other.

55
Virtual Circuit
 Thisoccurs even if the frames are
directed through intermediary devices.
Virtual circuits are important logical
communication constructs used by
some Layer 2 technologies.

56
Media Access Control Techniques
 Identify the characteristics of multi-access
topology and describe the implications for media
access when using this topology

57
Media Access Control Techniques
 Themedia access control methods
used by logical multi-access
topologies are typically CSMA/CD or
CSMA/CA. However, token passing
methods can also be used.

58
Media Access Control Techniques
 Identify the characteristics of ring
topology and describe the implications for
media access when using this topology

59
Media Access Control Addressing and Framing
Data
 Describe the purpose of encapsulating packets into frames to
facilitate the entry and exit of data on media

60
Media access control addressing and
framing data
 Describe the role of the frame header in
the Data Link layer and identify the fields
commonly found in protocols specifying
the header structure

61
Media access control addressing and
framing data
 Describe the role of addressing in the Data Link
layer and identify cases where addresses are
needed and cases where addresses are not
needed

62
Media access control addressing and framing
data

 Describe the importance of the trailer in the Data


Link layer and its implications for use on
Ethernet, a "non-reliable" media

63
Error Detecting Code
◦ Pada lapisan Data Link dilakukan :
 Koreksi error (error correction)
 Deteksi error (error detection) error
terjadi : request transmisi

◦ Error detection Code


 Dengan menambah bit paritas pada data
 Dengan polynomial code (CRC Code)
◦ Menambah bit paritas pada data
 Bit paritas dipilih sehingga jumlah 1 bit
dalam codeword adalah genap/ganjil
 n bit codeword terdiri dari :
n=m+r 64
 m = data (message)
 r = redundant
 Probabilitas terdeteksinya error : 0.5
 Ini dapat diperbaiki dengan :
◦ Menganggap yang dikirim adalah blok yang berupa
matrix n x k
◦ Bit paritas dihitung secara terpisah untuk :
 Kolom
 Baris
◦ Matrix ini dikirim perbaris pada satu saat
◦ Begitu seluruh blok (berupa matrix) sampai, penerima
megecek seluruh bit paritas
◦ Kalau ada kesalahan retransmisi blok

65
 Dengan Polynomial Code (CRC)
◦ Polynomial Code : merepresentasikan string bit sebagai
polynomial yang mana koefisiennya terdiri dari 1 atau 0
◦ Untuk k bit frame, xk-1 sampai x0
◦ MSB menjadi koefisien untuk x k-1
Berikutnya x k-2 dst, LSB x0

 Contoh :
110001 direpresentasikan sebagai berikut :
x5 + x4 + x0
 Aritmatika polynomial, penjumlahan dan

pengurangan identik dengan operasi


XOR

66
 Contoh :
10011011 00110011 11110000
01010101 11001010 11001101
10100110 10101111
01010001 11111110 01010110
11111010

 Untuk menghitung checksum dengan m bit


diperlukan adanya Generator Polynomial G(x)
 Prinsip Polynomial Code :
◦ Mengirim frame yang sudah di ’checksum’ (T(x))
◦ Penerima membagi T(x) dengan G (x)
◦ Bila ada sisa, adanya error pada saat transmisi

67
Contoh:
10011011 00110011 11110000 01010101
11001010 11001101 10100110 10101111
01010001 11111110 01010110 11111010

Untuk menghitung checksum dengan m bit


diperlukan adanya Generator Polynomial G(x)
Prinsip Polynomial Code :

Mengirim frame yang sudah di ’checksum’ (T(x))


Penerima membagi T(x) dengan G (x)
Bila ada sisa, adanya error pada saat
transmisi

68
 Algoritma untuk menghitung checsum adalah sbb:
1. r merupakan pangkat tertinggi dari G(x).
Tambahkan 0 bit sebanyak r pada akhir frame,
sehingga menjadi : m + r bit
jadi : xrM(x)
2. Bagilah xrM(x) dengan G(x) dengan cara di atas
3. Hasilnya berupa checksumed frame yang akan
ditransmisikan : T(x)
Contoh :
Frame data: M(x)=1101011011
Generator : G(x)=10011
Message setelah ditambahkan 4 bit nol :
T(x) = 11010110110000
69
70
 Error yang terdeteksi :
◦ Misalkan error = e(x)
◦ Checksummed frame yang diterima penerima :
T(x) + E (x)  11010110111110
◦ Proses yang dilakukan :
[T(x) + E(x)] / G (x)
11010110111110/10011
◦ Karena T(x) / G(x) = selalu 0 , maka
[T(x) + E(x)] / G (x) = 0 + E(x) / G (x)

Jadi, error yang terdeteksi adalah semua error kecuali bila


error tersebut identik dengan G(x)

71
 3 Polynomial yang menjadi standar
international :
◦ CRC - 12 : x12 + x11 + x3 + x2 + x1 + 1
◦ CRC - 16 : x16 + x15 + x2 + 1
◦ CRC - CCITT : x16 + x12 + x5 + 1

 Latihan :
 Diketahui :
1. M(x) = x7 + x5 + x0
G(x) = x 3 + x0
2. M(x) = x8+ x6 + x5 + x2 + x0
G(x) = x 4 + x 2 + x1

a. Carilah T(x) !
b. Pastikan apakah diakhir proses terdapat error
dalam pengiriman data atau tidak?
72
Hamming Code
 Menangani single error code
 Cara membuat codenya :

 Posisi parity bit ada di bit sesuai 2n

(1,2,4,8,16,32….)
 Selain posisi tersebut akan dipakai sebagai

data (3,5,6,7…)
 Untuk mencari besar parity (0 atau 1) dapat

dilakukan sbb:
 Posisi 1 : bergantian ada 1bit dan tidak ada
1bit : ada 1bit, gak ada 1 bit,ada 1bit…..
 Posisi 2 : bergantian ada 2 bit dan tidak ada
2 bit : ada 2bit, gak ada 2 bit,ada 2bit…..
 Posisi 4 : bergantian ada 4 bit dan tidak ada
4 bit : ada 4 bit, gak ada 4 bit,ada 4 bit…..
 Dan seterusnya untuk 8, 16,32,64….
 Bit Paritas ditentukan sebagai 1 bila jumlah
bit 1-nya adalah ganjil. Bit Paritas
ditentukan sebagai 0 bila jumlah bit 1-nya
adalah genap
Contoh :
 Suatu data : 1 0 0 1 1 0 1 0
 Membuat data word –nya:

- - 1 – 0 0 1 – 1 0 1 0 ( - paritas 15)
Carilah paritas-nya :
Posisi 1 : ? – 1 – 0 0 1 – 1 0 1 0
Jumlah bit 1 genap paritas : 0
Posisi 2 : 0 ? 1 – 0 0 1 – 1 0 1 0
Jumlah bit 1 ganjil paritas : 1
Posisi 4 : 0 1 1 ? 0 0 1 – 1 0 1 0
Jumlah bit 1 ganjil paritas : 1
Posisi 8 : 0 1 1 1 0 0 1 ? 1 0 1 0
Jumlah bit 1 genap paritas : 0
Jadi Code-word-nya :
011100101010

Dicoba :cari kesalahan pada bit paritas-nya


010101100011

111110001100

000010001010
Error-Correcting Codes
Use of a Hamming code to correct burst errors.
Summary

78
Soal mid test-14 Juni 2011-IK-1A
1. a. Apakah yang dimaksud dengan
“Komunikasi Data”
b. Sebutkan macam-2 komunikasi
data dan berikan contohnya
2. Sebutkan kode-2 komunikasi yang anda ketahui ! (jika itu
merupakan singkatan, sebutkan kepanjangannya)
3. Sebutkan Badan-2 Standar Internasional yang membuat
standar untuk komunikasi data/teknologi informasi! B.
4. a. Apa perbedaan antara “error detection” dan “error
correction”!
b. Sebutkan metode/teknik yang digunakan oleh
keduanya!

79
Soal mid test-14 Juni 2011-IK-1A
5. Diketahui :
Data Polymnomial
P(x) = x8+x6+x5+x3+x2+x0
Generator Polynomial
G(x) = x5+x4+x2+x1
Soal:
a. Carilah T(x)
b. Pastikan apakah data yang
diterima oleh receiver mengalami
error atau tidak
80

Anda mungkin juga menyukai