untuk dua protokol routing
internet yang disebarkan secara luas: OSPF dan BGP. OSPF yaitu routing
Protocol yang beroperasi dalam satu jaringan ISP. BGP yaitu protokol
routing yang berfungsi untuk interkoneksi semua jaringan di internet; BGP
dengan demikian sering disebut sebagai “lem” yang memegang internet
bersama-sama.
A. Algoritma Perutean
Tujuan dari algoritma perutean yaitu untuk menentukan jalur yang baik
(setara, rute), dari pengirim ke penerima, melalui jaringan ruter. Biasanya,
jalur “baik” yaitu jalur yang memiliki biaya paling sedikit. Klasifikasi
perutean algoritma.
• Algoritma routing terpusat menghitung jalur paling murah antara
sumber dan tujuan memakai mengetahuan global yang lengkap
tentang jaringan.
• Algoritma routing desentralisasi, perhitungan lintasan paling murah
dilakukan dalam iterative, yang didistribusikan oleh router.
70
1. Algoritma Perutean Link-State (LS)
Dalam algoritma Link-State, topologi jaringan dan semua biaya tautan
diketahui, yaitu tersedia sebagai input untuk algoritma LS. Dalam
praktiknya ini dilakukan dengan meminta setiap node menyiarkan
paket link-state ke semua node lain dalam jaringan, dengan setiap
paket link-state berisi identitas dan biaya tautan yang dilampirkan.
Algoritma perutean LS yang kita sajikan di bawah ini dikenal
sebagai algoritma Dijkstra, dinamai menurut penemunya. Algoritma
Dijkstra menghitung jalur least-cost (biaya terendah) dari satu node
(sumber, yang akan kita sebut sebagai u) ke semua node lain di jaringan.
Algoritma Dijkstra bersifat iteratif dan memiliki sifat bahwa setelah
iterasi k dari algoritma, jalur least-cost(biaya terendah) diketahui oleh
k tujuan node, dan di antara jalur least-cost(biaya terendah) ke semua
node tujuan, jalur k ini akan memiliki biaya terkecil.
Algoritma Link-State memiliki beberapa notasi:
› D(v) : biaya jalur termurah dari node sumber ke tujuan v pada
iterasi algoritma ini
› p(v) : node seblumnya (tetangga v) di sepanjang jalur biaya
terendah saat ini dari sumber ke v.
› N’ : subset dari node; v ada di N’ jika jalur berbiaya paling rendag
dari sumber ke v diketahui secara pasti.
Gambar 5.1 Algoritma Link-State nntuk Node Sumber u
CONTROL PLANE (PESAWAT KONTROL) 71
2. Algoritma peruteran Distance-Vector (DV)
Algoritma LS yaitu algoritma yang memakai informasi global,
Sedangkan Algoritma distance-vector (DV) bersifat iteratif, asinkron,
dan terdistribusikan. Algoritma perutean DV didistribusikan di mana
setiap node menerima beberapa informasi dari satu atau lebih tetangga
yang terhubung langsung, melakukan perhitungan, dan kemudian
mendistribusikan hasil perhitungannya kembali ke tetangga.
Berulang sebab proses ini berlanjut sampai tidak ada lagi informasi
yang dipertukarkan antar tetangga Algoritma ini tidak sinkron sebab
tidak memerlukan semua node untuk beroperasi saling berhadapan
satu sama lain.
Gambar 5.2 Algoritma peruteran Distance-Vector
Algoritma Routing Distance-Vector (DV) ini memungkinkan
setiap perangkat yang terhubung dalam jaringan dapat membangun
dan memelihara tabel routing IP local secara otomatis. Prinsip
kerjanya, setiap router pada internetwork menjaga jarak maupun
biaya dari router tersebut ke setiap tujuan yang diketahui.
72
Perbandingan Algoritma Routing LS dan DV
Algoritma DV dan LS mengambil pendekatan pelengkap ke arah
komputasi routing. Ingatlah bahwa N yaitu himpunan node (router)
dan E yaitu himpunan tepi (tautan).
› Kompleksitas pesan. Kita telah melihat bahwa LS mengharuskan
setiap simpul untuk mengetahui biaya setiap tautan dalam
jaringan. Ini membutuhkan pesan O (| N | | | |) untuk dikirim.
Juga, setiap kali biaya tautan berubah, biaya tautan baru harus
dikirim ke semua node. Algoritma DV membutuhkan pertukaran
pesan antara tetangga yang terhubung langsung di setiap iterasi.
Kita telah melihat bahwa waktu yang dibutuhkan untuk algoritma
untuk berkumpul dapat bergantung pada banyak faktor. Ketika
biaya tautan berubah, algoritme DV akan menyebarkan hasil
dari biaya tautan yang diubah hanya jika biaya tautan baru
menghasilkan jalur biaya paling rendah yang diubah untuk salah
satu simpul yang terhubung ke tautan itu.
› Kecepatan konvergensi. Kita telah melihat bahwa implementasi
LS kita yaitu algoritma O (| N | 2) yang membutuhkan pesan O
(| N | | E |)). Algoritma DV dapat konvergen secara perlahan dan
dapat memiliki jalur perutean saat algoritma sedang konvergen.
DV juga menderita masalah jumlah hingga tak terbatas.
› Kekokohan. Di bawah LS, router dapat menyiarkan biaya yang
salah untuk salah satu tautan yang dilampirkan (tetapi tidak
ada yang lain). Node juga dapat merusak atau menjatuhkan
paket apa pun yang diterimanya sebagai bagian dari siaran LS.
Tetapi simpul LS hanya menghitung tabel penerusannya sendiri;
node lain melakukan perhitungan serupa untuk diri mereka
sendiri. Ini berarti perhitungan rute agak terpisah di bawah LS,
memberikan tingkat ketahanan. Di bawah DV, sebuah node
dapat mengiklankan jalur berbiaya rendah yang salah ke salah
satu atau semua tujuan. Secara lebih umum, kita mencatat bahwa,
pada setiap iterasi, perhitungan node dalam DV diteruskan ke
tetangganya dan kemudian secara tidak langsung ke tetangga
tetangganya pada iterasi berikutnya. Dalam hal ini, perhitungan
simpul yang salah dapat disebarkan melalui seluruh jaringan di
bawah DV.
CONTROL PLANE (PESAWAT KONTROL) 73
B. Perutean Intra-AS di Internet: OSPF
Satu ruter tidak bisa dibedakan dari yang lain dalam arti bahwa semua
ruter mengeksekusi algoritma perutean yang sama untuk menghitung
jalur perutean melalui seluruh jaringan. Berikut yaitu dua alasan penting
yang membuat semua yang mengeksekusi algoritma perutean yang sama
itu simple:
• Skala. Ketika jumlah router menjadi besar, overhead yang terlibat dalam
komunikasi, komputasi, dan menyimpan informasi routing menjadi
penghalang. Menyimpan informasi perutean untuk kemungkinan
tujuan di masing-masing router ini jelas akan membutuhkan memori
yang sangat besar. Biaya overhead yang diperlukan untuk menyiarkan
konektivitas dan tautan pembaruan biaya di antara semua router akan
sangat besar.
• Otonomi administrative. Internet yaitu jaringan ISP, dengan
masing-masing ISP terdiri dari jaringan router sendiri. Suatu ISP
umumnya ingin mengoperasikan jaringannya sesuka hati atau untuk
menyembunyikan aspek-aspek organisasi internal jaringannya dari
luar.
Kedua masalah ini dapat diselesaikan dengan mengatur ruter ke
dalam into autonomous systems AS), dengan masing-masing AS terdiri
dari sekelompok ruter yang berada di bawah kendali administrasi yang
sama. Seringkali ruter di ISP, dan tautan yang menghubungkan mereka,
merupakan AS tunggal. Namun, beberapa ISP membagi jaringannya
menjadi beberapa AS. Sistem otonom diidentifikasi oleh nomor sistem
otonom unik (ASN) globalnya.[RFC 1930]. Nomor AS, seperti alamat IP,
ditugaskan oleh pendaftar regional ICANN[ICANN 2016].
Router dalam AS yang sama semua menjalankan algoritma perutean
yang sama dan memiliki informasi tentang satu sama lain. Algoritma
perutean yang berjalan dalam sistem otonom disebut protokol perutean
sistem intra-otonom.
Open Shortest Path First (OSPF)
OSPF yaitu protokol link-state yang memakai flooding informasi
link-state dan algoritma jalur least-cost (biaya terendah) Dijkstra. Dengan
OSPF, setiap router membangun peta topologi lengkap (yaitu, grafik) dari
74
seluruh sistem otonom. Setiap router kemudian secara lokal menjalankan
algoritma jalur terpendek Dijkstra untuk menentukan pohon jalur
terpendek ke semua subnet, dengan dirinya sebagai simpul akar. Biaya
tautan individual dikonfigurasikan oleh administrator Administrator
mungkin memilih untuk mengatur semua biaya tautan menjadi 1.
Dengan OSPF, router menyiarkan informasi routing ke semua router
lain dalam sistem otonom, tidak hanya ke router tetangganya. Router
menyiarkan informasi status tautan setiap kali ada perubahan status
tautan (misalnya, perubahan biaya atau perubahan status naik / turun).
Itu juga menyiarkan keadaan tautan secara berkala (setidaknya sekali
setiap 30 menit), bahkan jika keadaan tautan tidak berubah. RFC 2328
mencatat bahwa “pemutakhiran berkala iklan status tautan ini menambah
kekokohan pada algoritma status tautan.” Iklan OSPF terkandung dalam
pesan OSPF yang dibawa langsung oleh IP, dengan protokol lapisan
atas 89 untuk OSPF. Dengan demikian, protokol OSPF itu sendiri harus
mengimplementasikan fungsionalitas.
Beberapa kemajuan yang terkandung dalam OSPF meliputi yang
berikut:
• Keamanan. Pertukaran antara ruter OSPF (misalnya, pembaruan
status tautan) dapat disahkan. Dengan otentikasi, hanya router
tepercaya yang dapat berpartisipasi dalam protokol OSPF dalam AS,
sehingga mencegah penyusup jahat (atau siswa jaringan mengambil
pengetahuan yang baru mereka temukan untuk mendapatkan
kesenangan) dari menyuntikkan informasi yang salah ke dalam tabel
ruter. Secara default, paket OSPF antar router tidak diautentikasi dan
bisa dipalsukan.
• Beberapa jalur dengan biaya yang sama. Ketika beberapa jalur ke
tujuan memiliki biaya yang sama, OSPF memungkinkan banyak
jalur untuk digunakan (yaitu, jalur tunggal tidak perlu dipilih untuk
membawa semua lalu lintas ketika banyak jalur dengan biaya yang
sama).
• Dukungan terintegrasi untuk perutean unicast dan multicast.
Multicast OSPF (MOSPF) [RFC 1584] memberikan ekstensi
sederhana ke OSPF untuk menyediakan routing multicast. MOSPF
memakai basis data tautan OSPF yang ada dan menambahkan
jenis baru tautan-iklan ke mekanisme siaran tautan-OSPF yang ada.
CONTROL PLANE (PESAWAT KONTROL) 75
• Dukungan untuk hierarki dalam AS tunggal. Sistem otonom
OSPF dapat dikonfigurasi secara hierarkis ke area-area. Setiap area
menjalankan algoritme perutean status link-OSPF-nya sendiri, dengan
setiap router di area menyiarkan link-state-nya ke semua router lain
di area itu. Di dalam setiap area, satu atau lebih router perbatasan
area bertanggung jawab untuk merutekan paket di luar area. Terakhir,
tepat satu area OSPF di AS yang dikonfigurasi untuk menjadi area
tulang punggung. Peran utama area tulang punggung yaitu untuk
mengarahkan lalu lintas antara area lain di AS.
C. Peruteran Antar ISP: BGP
OSPF yaitu contoh dari protokol routing intra-AS. Di Internet, semua AS
menjalankan protokol perutean antar-AS yang sama, yang disebut Border
Gateway Protocol, lebih dikenal sebagai BGP [RFC 4271; Stewart 1999].
BGP bisa dibilang yang paling penting dari semua protokol Internet
(satu-satunya pesaing lainnya yaitu Protokol IP), sebab merupakan
protokol yang menempelkan ribuan ISP di Internet bersama. Seperti yang
akan kita lihat nanti, BGP yaitu protokol terdesentralisasi dan asinkron
dalam jalur jarak-vektor. Meskipun BGP yaitu protokol yang kompleks
dan menantang, untuk memahami Internet secara mendalam, kita perlu
mengenal dasar-dasar dan operasinya.
1. Peran BGP
Sebagai protokol routing antar-AS, BGP menyediakan setiap router
sarana untuk:
a. Mendapatkan informasi jangkauan awalan dari AS terdekat.
Secara khusus, BGP memungkinkan setiap subnet untuk
mengiklankan keberadaannya ke seluruh Internet.
b. Menentukan rute “terbaik” ke awalan. Router dapat belajar
tentang dua atau lebih rute berbeda ke awalan tertentu. Untuk
menentukan rute terbaik, router akan menjalankan prosedur
pemilihan rute BGP secara lokal. Rute terbaik akan ditentukan
berdasarkan kebijakan serta informasi jangkauan.
76
2. Mengiklankan Informasi Rute BGP
Gambar 5.3 Jaringan dengan tiga sistem otonom. AS3 menyertakan
subnet dengan awalan x
Pada Gambar 5.3, jaringan sederhana ini memiliki tiga otonom
sistem: AS1, AS2, dan AS3. AS3 menyertakan subnet dengan awalan
x. Untuk setiap AS, setiap router yaitu router gateway atau router
internal. Router gateway yaitu router di AS lain. Router internal
hanya terhubung ke host dan router dalam AS-nya sendiri.
Setiap koneksi TCP tersebut, bersama dengan semua pesan BGP
yang dikirim melalui koneksi, disebut BGP koneksi. Selanjutnya,
koneksi BGP yang menjangkau dua AS disebut BGP eksternal (eBGP)
koneksi, dan sesi BGP antara router di AS yang sama disebut BGP
internal (iBGP) koneksi. Biasanya satu koneksi eBGP untuk setiap
tautan yang secara langsung menghubunglan router gateway di AS
yang berbeda.
3. IP-Anycast
Selain menjadi protokol perutean antar-AS internet, BGP sering
digunakan untuk mengimplementasikan layanan Ipanycast yang
biasanya digunakan dalam DNS. Sistem DNS dapat mereplikasi
catatan DNS di seluruh server DNS dunia. Algoritme pemilihan
rute BGP memberikan kemudahan dan mekanisme alami untuk
melakukannya begitu.
Anycast yaitu teknik jaringan tempat awalan IP yang sama
diiklankan dari berbagai lokasi. Jaringan kemudian memutuskan
lokasi untuk merutekan permintaan pengguna, berdasarkan biaya
protokol routing dan mungkin ‘kesehatan’ dari server iklan.
CONTROL PLANE (PESAWAT KONTROL) 77
Gambar 5.4 memakai IP-anycast untuk membawa pengguna ke
server CDN terdekat
D. Pesawat Kontrol SDN
Di bagian ini, kita akan terjun ke bidang kontrol SDN — logika seluruh
jaringan yang mengontrol penerusan paket di antara perangkat yang
mendukung SDN jaringan, serta konfigurasi dan pengelolaan perangkat
ini dan layanannya. Empat karakteristik kunci dari arsitektur SDN dapat
diidentifikasi [Kreutz 2015]:
• Penerusan berbasis aliran. Penerusan paket dengan sakelar yang
dikontrol SDN dapat didasarkan pada sejumlah nilai bidang header
dalam header transport-layer, network-layer, atau link-layer.
• Pemisahan bidang data dan bidang control. Pesawat data terdiri
dari sakelar jaringan— perangkat yang relatif sederhana (tetapi cepat)
yang menjalankan aturan “kecocokan plus tindakan” dalam tabel
alirannya. Pesawat kendali terdiri dari server dan perangkat lunak
yang menentukan dan mengelola tabel aliran sakelar.
• Jaringan yang dapat diprogram. Jaringan diprogram melalui aplikasi
kontrol jaringan yang berjalan di bidang kontrol. Aplikasi ini mewakili
“otak” dari bidang kontrol SDN, memakai API yang disediakan
oleh pengontrol SDN untuk menentukan dan mengontrol bidang data
dalam perangkat jaringan. Aplikasi jaringan lain mungkin melakukan
kontrol akses, yaitu, menentukan paket mana yang akan diblokir, Namun
78
aplikasi lain mungkin meneruskan paket dengan cara yang melakukan
penyeimbangan beban server.
• Fungsi kontrol jaringan: sakelar eksternal ke bidang data. Mengingat
bahwa “S” di SDN yaitu untuk “perangkat lunak,” mungkin tidak
mengherankan bahwa bidang kontrol SDN diimplementasikan dalam
perangkat lunak. Tidak seperti router tradisional, perangkat lunak ini
dijalankan pada server yang berbeda dan jauh dari switch jaringan.
Sebuah pengontrol SDN (atau sistem operasi jaringan) [Gude 2008]) dan
satu set aplikasi kontrol jaringan. Pengontrol menjaga informasi keadaan
jaringan yang; memberikan informasi ini ke aplikasi kontrol jaringan
yang berjalan di bidang kontrol; dan menyediakan cara yang melaluinya
aplikasi ini dapat memonitor, memprogram, dan mengontrol perangkat
jaringan yang mendasarinya.
Dari diskusi ini, kita dapat melihat bahwa SDN mewakili “unbundling”
fungsionalitas jaringan yang signifikan — data switch pesawat, pengontrol
SDN, dan aplikasi kontrol jaringan yaitu entitas terpisah yang masing-
masing dapat disediakan oleh vendor dan organisasi yang berbeda. Ini
kontras dengan model pra-SDN di mana switch / router (bersama-sama
dengan perangkat lunak bidang kontrol tertanam dan implementasi protokol)
yaitu monolitik, terintegrasi secara vertikal, dan dijual oleh satu vendor.
Pembubaran fungsionalitas jaringan di SDN ini telah disamakan dengan
evolusi sebelumnya dari komputer ke komputer pribadi.
Gambar 5.5 Komponen arsitektur SDN: Sakelar yang dikontrol SDN, pengontrol
SDN, dan Aplikasi Kontrol Jaringan
CONTROL PLANE (PESAWAT KONTROL) 79
1. Bidang Kontrol SDN: Pengontrol SDN dan Aplikasi Kontrol Jaringan
SDN
Bidang kontrol SDN terbagi menjadi dua komponen – pengontrol SDN
dan aplikasi kontrol jaringan SDN. Sebuah fungsionalitas pengontrol
dapat diatur secara luas menjadi tiga lapisan.
› Lapisan Komunikasi: berkomunikasi antara pengontrol SDN dan
jaringan yang dikendalikan perangkat. Dalam hal ini, protokol
diperlukan untuk mentransfer informasi antara pengontrol dan
perangkat itu. Selain itu, perangkat harus dapat mengkomunikasikan
peristiwa yang diamati secara lokal ke controller.
› Lapisan manajemen network state di seluruh jaringan. Kendali
akhir yang dibuat oleh kendali SDN plane akan membutuhkan file
pengontrol yang memiliki informasi terbaru tentang status host
jaringan, tautan, sakelar dan perangkat lainnya yang dikontrol SDN.
› Antarmuka ke lapisan apliksi pengontrol jaringan. Pengontrol
berinteraksi dengan aplikasi kontrol jaringan melalui antarmuka
“arah utara”. API ini memungkinkan aplikasi kontrol jaringan untuk
membaca/menulis status jaringan dan tabel aliran dalam lapisan
manajemen status. Berbagai API mungkin disediakan; kita akan
melihat bahwa dua pengontrol SDN populer berkomunikasi dengan
aplikasi mereka memakai antarmuka permintaan-respons.
Gambar 5.6 Komponen pengontrol SDN
80
2. Protokol OpenFlow
Protokol OpenFlow beroperasi antara pengontrol SDN dan Sakelar
yang dikontrol SDN atau perangkat lain yang mengimplementasikan
OpenFlow API yang telah kita pelajari sebelumnya. Protokol
OpenFlow beroperasi melalui TCP, dengan nomor port default 6653.
Di antara pesan penting yang mengalir dari pengontrol ke sakelar
terkontrol yaitu sebagai berikut:
› Konfigurasi. Pesan ini memungkinkan pengontrol untuk
menanyakan dan menyetel konfigurasi sakelar parameter.
› Ubah-Status. Pesan ini digunakan oleh pengontrol untuk
menambah / menghapus atau mengubah entri di sakelar tabel
alir, dan untuk mengatur properti port sakelar.
› Baca-Status. Pesan ini digunakan oleh pengontrol untuk
mengumpulkan statistik dan nilai counter dari port dan tabel
aliran sakelar.
› Kirim-Paket. Pesan ini digunakan oleh pengontrol untuk
mengirim paket tertentu dari yang ditentukan port di sakelar
yang dikendalikan. Pesan itu sendiri berisi paket yang akan
dikirim dalam payloadnya.
Di antara pesan yang mengalir dari sakelar yang dikontrol SDN
ke pengontrol yaitu sebagai berikut:
› Arus-Dihapus. Pesan ini memberi tahu pengontrol bahwa entri
tabel aliran telah dihapus, untuk misalnya dengan batas waktu
atau sebagai hasil dari pesan status ubah yang diterima.
› Status port. Pesan ini digunakan oleh sakelar untuk memberi
tahu pengontrol tentang perubahan status port.
› Paket masuk. Paket yang tiba di port switch dan tidak cocok
dengan aliran apa pun entri tabel dikirim ke pengontrol untuk
pemrosesan tambahan. Paket yang cocok juga dapat dikirim
ke pengontrol, sebagai tindakan yang akan dilakukan pada
pertandingan. Pesan paket-masuk digunakan untuk mengirim
pesan tersebut paket ke pengontrol.
CONTROL PLANE (PESAWAT KONTROL) 81
E. ICMP: Protokol Pesan Kontrol Internet
Internet Control Message Protocol (ICMP), digunakan oleh host dan
router untuk mengkomunikasikan informasi lapisan jaringan satu sama
lain. Penggunaan ICMP paling umum yaitu untuk pelaporan kesalahan.
Misalnya, saat menjalankan sesi HTTP, Anda mungkin menemukan
pesan kesalahan seperti “Jaringan tujuan tidak dapat dijangkau.” Pesan ini
berasal dari ICMP. Pada titik tertentu, router IP tidak dapat menemukan
jalur ke host yang ditentukan dalam permintaan HTTP Anda. Router itu
membuat dan mengirim pesan ICMP ke host Anda yang menunjukkan
kesalahan.
ICMP sering dianggap sebagai bagian dari IP, tetapi secara arsitektur
terletak tepat di atas IP, sebab pesan ICMP dibawa di dalam datagram IP.
Artinya, pesan ICMP dibawa sebagai muatan IP, seperti halnya segmen
TCP atau UDP dibawa sebagai muatan IP.
Pesan ICMP memiliki jenis dan bidang kode, dan berisi header
dan 8 byte pertama dari datagram IP yang menyebabkan pesan ICMP
dihasilkan di tempat pertama (sehingga pengirim dapat menentukan
datagram yang menyebabkan kesalahan).Program ping yang terkenal
mengirim pesan ICMP tipe 8 kode 0 ke host yang ditentukan. Host tujuan,
melihat permintaan gema, mengirim kembali tipe 0 kode 0 balasan gema
ICMP. Pesan ICMP lain yang menarik yaitu sumber quench message.
Pesan ini jarang digunakan dalam praktik. Tujuan awalnya yaitu untuk
melakukan kontrol kemacetan — untuk memungkinkan router yang
macet mengirim pesan ICMP ke host untuk memaksa host itu untuk
mengurangi laju transmisinya.
82
Gambar 5.7 Jenis Pesan ICMP
Versi baru ICMP telah ditetapkan untuk IPv6 di RFC 4443. Selain
mengatur ulang tipe ICMP dan definisi kode yang ada, ICMPv6 juga
menambahkan jenis dan kode baru yang diperlukan oleh fungsionalitas
IPv6 yang baru. Ini termasuk jenis “Paket Terlalu Besar” dan kode
kesalahan “opsi IPv6 yang tidak dikenali”.
F. Manajemen Jaringan dan SNMP
Manajemen jaringan mencakup penyebaran, integrasi, dan koordinasi
perangkat keras, perangkat lunak, dan elemen manusia untuk memonitor,
menguji, polling, mengkonfigurasi, menganalisis, mengevaluasi, dan
mengendalikan sumber daya jaringan dan elemen untuk memenuhi real-
time, kinerja operasional, dan Persyaratan Kualitas Layanan dengan biaya
yang masuk akal.
CONTROL PLANE (PESAWAT KONTROL) 83
1. Kerangka Manajemen Jaringan
Gambar 5.8 Elemen manajemen jaringan: Mengelola server, Perangkat
Terkelola, Data MIB, Agen Jarak Jauh, SNMP
Komponen kunci dari manajemen jaringan:
› Server pengelola yaitu lokus aktivitas untuk manajemen
jaringan; itu mengontrol, pengumpulan, pemrosesan, analisis,
dan/atau tampilan informasi manajemen jaringan.
› Perangkat yang dikelola yang mungkin dapat berupa host,
router, switch, middlebox, modem, termometer, atau perangkat
lain yang terhubung ke jaringan.
› Management Information Base (IMB) yaitu pengumpulan
setiap objek yang dikelola dalam perangkat yang dikelola terkait
informasi. Objek MIB seperti jumlah datagram IP yang dibuang
di router sebab kesalahan dalam datagram IP header, atau
jumlah segmen UDP yang diterima di sebuah host; objek MIB
ditentukan dalam bahasa deskripsi data yang dikenal sebagai SMI
(Structure of Management Information).
› Agen manajemen jaringan yaitu sebuah proses yang berjalan
di perangkat terkelola yang berkomunikasi dengan server
pengelola, mengambil tindakan lokal di perangkat terkelola di
bawah perintah dan kendali server pengelola.
84
› Protokol manajemen jaringan yaitu protokol yang
berjalan antara server pengelola dan perangkat yang dikelola,
memungkinkan pengelolaan server untuk menanyakan status
perangkat yang dikelola dan secara tidak langsung mengambil
tindakan pada perangkat ini melalui agen. Protokol manajemen
jaringan tidak mengelola jaringan itu sendiri, sebaliknya
ia menyediakan kemampuan yang dapat digunakan oleh
administrator jaringan untuk mengelola jaringan.
2. Protokol Manajemen Jaringan Sederhana (SNMP)
Protokol Manajemen Jaringan Sederhana versi 2 (SNMPv2) [RFC
3416] yaitu protokol lapisan aplikasi yang digunakan untuk
menyampaikan kontrol manajemen jaringan dan pesan informasi
antara server pengelola dan agen yang menjalankan atas nama server
pengelola tersebut. Penggunaan SNMP yang paling umum yaitu
dalam mode respons-permintaan di mana server pengelola SNMP
mengirim permintaan ke agen SNMP, yang menerima permintaan,
melakukan beberapa tindakan, dan mengirim balasan ke permintaan.
Biasanya, permintaan akan digunakan untuk kueri (mengambil) atau
mengubah (mengatur) nilai objek MIB yang terkait dengan perangkat
yang dikelola. Penggunaan umum kedua SNMP yaitu agar agen
mengirim pesan yang tidak diminta, dikenal sebagai pesan jebakan,
ke server pengelola. Pesan perangkap digunakan untuk memberi
tahu server pengelola tentang situasi luar biasa (misalnya, antarmuka
tautan naik atau turun) yang mengakibatkan perubahan pada nilai
objek MIB.
Gambar 5.9 Format PDU SNMP
85
BAB 6
LAPISAN TAUTAN
DAN LAN
A. Pengenalan Lapisan Tautan
Lapisan tautan data (data link layer) yaitu lapisan kedua dari bawah
dalam model OSI, yang dapat melakukan konversi frame-frame jaringan
yang berisi data yang mendeteksi kesalahan dan pentransmisian ulang
terhadap frame yang gagal. MAC address juga diimplementasikan di
dalam lapisan ini. Selain itu, beberapa perangkat seperti Network Interface
Card (NIC), switch layer 2 serta bridge jaringan juga beroperasi di sini.
Lapisan data-link menawarkan layanan pentransferan data melalui
saluran fisik. Pentransferan data tersebut mungkin dapat diandalkan atau
tidak: beberapa protokol lapisan data-link tidak mengimplementasikan
fungsi Acknowledgment untuk sebuah frame yang sukses diterima, dan
beberapa protokol bahkan tidak memiliki fitur pengecekan kesalahan
transmisi (dengan memakai checksumming). Pada kasus-kasus
tersebut, fitur-fitur acknowledgment dan pendeteksian kesalahan harus
diimplementasikan pada lapisan yang lebih tinggi, seperti halnya protokol
Transmission Control Protocol (TCP) (lapisan transport).
Tugas utama dari data link layer yaitu sebagai fasilitas transmisi data
mentah dan mentransformasi data tersebut ke saluran yang bebas dari
kesalahan transmisi. Sebelum diteruskan ke Network Layer, lapisan data
link melaksanakan tugas ini dengan memungkinkan pengirim memecah-
mecah data input menjadi sejumlah data frame (biasanya berjumlah
ratusan atau ribuan byte). Kemudian lapisan data link mentransmisikan
86
frame tersebut secara berurutan dan memproses acknowledgement frame
yang dikirim kembali oleh penerima. sebab lapisan fisik menerima dan
mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka
tergantung pada lapisan data-link-lah untuk membuat dan mengenali
batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan
bit khusus ke awal dan akhir frame.
Pendekatan yang umum dipakai yaitu lapisan data link memecah
aliran bit menjadi frame-frame dan menghitung nilai checksum untuk
setiap frame-nya. Memecah-mecah aliran bit menjadi frame-frame lebih
sulit dibandingkan dengan apa yang kita kira. Untuk memecah-mecah
aliran bit ini, digunakanlah metode-metode khusus. Ada empat buah
metode yang dipakai dalam pemecahan bit menjadi frame, yaitu:
• Karakter penghitung
• pemberian karakter awal dan akhir, dengan pengisian karakter
• Pemberian flag awal dan akhir, dengan pengisian bit
• Pelanggaran pengkodean Physical layer
Metode ini memakai sebuah field pada header untuk
menspesifikasi jumlah karakter di dalam frame. Ketika data link layer
pada komputer yang dituju melihat karakter penghitung, maka data link
layer akan mengetahui jumlah karakter yang mengikutinya dan kemudian
juga akan mengetahui posisi ujung framenya. Teknik ini bisa dilihat pada
gambar 3 di bawah ini, dimana ada empat buah frame yang masing-
masing berukuran 5,5,8 dan 8 karakter.
LAPISAN TAUTAN DAN LAN 87
Gambar 6.1 Enam Lompatan Lapisan Tautan antara Host Nirkabel dan Server
1. Layanan yang Disediakan oleh Lapisan Tautan
Berikut layanan yang mungkin ditawarkan oleh protokol lapisan
tautan:
› Pembingkaian. Untuk merangkum setiap datagram lapisan
jaringan di dalam lapisan tautan bingkai sebelum transmisi
melalui tautan. Bingkai terdiri dari bidang data, dimana lapisan
jaringan datagram disisipkan, dan sejumlah bidang header.
Struktur bingkai ditentukan oleh protokol lapisan tautan.
› Akses tautan. Sebuah Medium Access Control (MAC) menentukan
aturan yang digunakan frame ditransmisikan ke tautan. Protokol
MAC berfungsi mengoordinasikan transmisi bingkai dari banyak
node.
88
› Pengiriman yang andal. Untuk menjamin pindahan setiap
datagram lapisan jaringan melintasi tautan tanpa kesalahan.
› Deteksi dan koreksi kesalahan. Deteksi di lapisan tautan biasanya
lebih canggih dan diterapkan di perangkat keras.
2. Tempat Implementasi Lapisan Tautan
Lapisan tautan diimplementasikan dalam kartu garis router. Untuk
sebagian besar, lapisan tautan diimplementasikan dalam file adaptor
jaringan, kadang-kadang juga dikenal sebagai Network Interface
Card (NIC). Di jantung adaptor pengontrol lapisan tautan, biasanya
chip tujuan khusus tunggal yang mengimplementasikan banyak hal
layanan lapisan tautan.
Gambar 6.2 Adaptor jaringan: Hubungannya dengan komponen host lain
dan dengan fungsionalitas tumpukan protokol
LAPISAN TAUTAN DAN LAN 89
B. Teknis Deteksi Kesalahan dan Koreksi
Gambar 6.3 Deteksi Kesalahan dan Skenario Koreksi
1. Cek Paritas
Mungkin bentuk deteksi kesalahan yang paling sederhana yaitu
penggunaan bit paritas tunggal. Dalam skema paritas genap,
pengirim hanya menyertakan satu bit tambahan dan memilih
nilainya sedemikian sehingga jumlah total 1s dalam bit (informasi asli
ditambah bit paritas) yaitu genap. Untuk skema paritas ganjil, nilai
bit paritas dipilih sedemikian sehingga ada jumlah ganjil 1s.
Gambar 6.4 Paritas Genap Satu Bit
Teknik ini akan mampu mendeteksi error bit yang jumlah bit
errornya ganjil saja. Jika jumlah bit error jumlahnya genap maka
teknik paritas bit akan mendeteksi tidak ada error padahal sebenarnya
data yang dikirimkan terjadi error. Hanya sekitar 50% error yang dapat
dideteksi dengan metode ini. Teknik ini juga dikenal kesederhanaannya
dalam implementasi sebab hanya memakai 1 bit saja untuk bit
paritas (satu gate XOR untuk mengoperasikan paritas genap). Setiap
error yang terdeteksi pada frame, maka pengirim harus mengirimkan
90
ulang frame tersebut sebab teknik ini tidak bisa mengetahui posisi bit
yang mengalami kesalahan.
2. Metode Pemeriksaan
Salah satu metode pemeriksaan sederhana yaitu dengan
menjumlahkan bilangan bulat ke bit ini dan memakai jumlah
yang dihasilkan sebagai bit deteksi kesalahan. Metode pemeriksaan
membutuhkan overhead paket yang relatif kecil. sebab deteksi
kesalahan transport-layer diimplementasikan dalam perangkat lunak,
penting untuk memiliki skema deteksi kesalahan sederhana dan cepat
seperti checksumming. Di sisi lain, deteksi kesalahan pada lapisan
tautan diimplementasikan dalam perangkat keras khusus dalam
adaptor, yang dapat dengan cepat melakukan operasi CRC yang lebih
kompleks.
3. Cycle Redudancy Check (CRC)
Teknik deteksi kesalahan yang digunakan secara luas di jaringan
komputer saat ini didasarkan pada CRC kode. Kode CRC juga dikenal
sebagai kode polinomial, sebab dimungkinkan untuk melihat bit
string untuk dikirim sebagai polinomial yang koefisiennya yaitu
nilai 0 dan 1 dalam string bit, dengan operasi pada string bit diartikan
sebagai aritmatika polinomial.
Cyclic Redudancy Check (CRC) yaitu kode pendeteksi kesalahan
yang biasa digunakan dari jaringan digital dan perangkat penyimpanan
untuk mendeteksi perubahan yang tidak disengaja pada data mentah.
Blok data yang memasuki sistem ini mendapatkan nilai cek singkat
yang dilampirkan, berdasarkan sisa pembagian polinomial isinya.
Saat pengambilan, kalkulasi diulangi dan, jika nilai cek tidak cocok,
tindakan korektif dapat diambil terhadap kerusakan data. CRC dapat
digunakan untuk koreksi kesalahan (lihat filter bit).
CRC disebut demikian sebab nilai check (verifikasi data) yaitu
redundansi (memperluas pesan tanpa menambahkan informasi) dan
algoritme didasarkan pada kode siklik. CRC sangat populer sebab
mudah diimplementasikan dalam perangkat keras biner, mudah
dianalisis secara matematis, dan sangat baik dalam mendeteksi
kesalahan umum yang disebabkan oleh noise di saluran transmisi.
sebab nilai cek memiliki panjang tetap, fungsi yang menghasilkannya
terkadang digunakan sebagai fungsi hash.
LAPISAN TAUTAN DAN LAN 91
Gambar 6.5 CRC
C. Beberapa Link dan Akses Protokol
1. Protokol Partisi Saluran
Time-Division Multiplexing (TDM) dan Frequency-Division
Multiplexing (FDM) yaitu dua teknik yang bisa digunakan untuk
mempartisi bandwidth saluran siaran di antara semua node yang
berbagi saluran.
Gambar 6.6 Contoh TDM dan FDM empat node
TDM (Time Division Multiplexing) membagi waktu menjadi
keraangka waktu dan selanjutnya membagi setiap kerangka waktu
menjadi slot waktu N. Setiap slot waktu kemudian ditugaskan
ke salah satu dari N node. Sementara TDM dan FDM masing-
masing menetapkan slot waktu dan frekuensi, untuk node. CDMA
memberikan kode yang berbeda untuk setiap node. Setiap node
kemudian memakai kode uniknya untuk menyandingkan bit
92
data yang dikirimkannya. Jika kode dipilih dengan hati-hati, jaringan
CDMA memiliki properti luar biasa yang dapat ditransmisikan secara
berbeda oleh node yang berbeda secara simultan namun masing-
masing penerima menerima bit data yang dikodekan meskipun ada
gangguan pada transmisi oleh node lain.
2. Protokol Akses Acak
Dalam protokol akses acak, node pengirim selalu mentransmisikan
pada tingkat penuh saluran, yaitu, R bps. Ketika ada tabrakan, setiap
node yang terlibat dalam tabrakan berulang kali mentransmisikan
ulang frame-nya (yaitu paket) sampai frame-nya melewati tanpa
tabrakan. Tetapi ketika sebuah node mengalami tabrakan, itu tidak
harus mentransmisikan ulang frame segera. Alih-alih itu menunggu
penundaan acak sebelum mengirimkan kembali frame. Setiap node
yang terlibat dalam tabrakan memilih penundaan acak independen.
sebab penundaan acak dipilih secara independen, ada kemungkinan
bahwa salah satu node akan memilih penundaan yang cukup kurang
dari keterlambatan node bertabrakan lainnya dan sebab itu akan
dapat menyelinap bingkai ke dalam saluran tanpa tabrakan.
› Slot ALOHA
Protokol akses acak paling sederhana. Slot ALOHA diasumsikan
sebagai berikut:
1) Semua frame terdiri dari bit L persis.
2) Waktu dibagi menjadi slot-slot ukuran L/R detik (satu slot =
waktu mentransmisikan satu frame).
3) Node mulai mengirim frame hanya pada awal slot
4) Node disinkronkan sehingga setiap node tahu kapan slot
dimulai.
5) Jika dua atau lebih frame bertabrakan dalam slot, maka
semua node mendeteksi peristiwata tabrakan sebelum slot
berakhir.
› Carrier Sense Multiple Access (CSMA)
Carrier Sense Multiple Access with Collision Detection atau sering
disingkat menjadi CSMA/CD yaitu sebuah metode media
access control (MAC) yang digunakan oleh teknologi jaringan
LAPISAN TAUTAN DAN LAN 93
Eternet. Dengan metode ini, sebuah node jaringan yang akan
mengirim data ke node tujuan pertama-tama akan memastikan
bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh
node lainnya. Jika pada tahap pengecekan ditemukan transmisi
data lain dan terjadi tabrakan (collision), maka node tersebut
diharuskan mengulang permohonan (request) pengiriman pada
selang waktu berikutnya yang dilakukan secara acak (random).
Dengan demikian maka jaringan efektif bisa digunakan secara
bergantian.
3. Protokol Taking-Turns
Dua sifat yang diinginkan dari protokol akses berganda yaitu
(1) ketika hanya satu node aktif, node aktif memiliki throughput R
bps, dan (2) ketika M node aktif, maka setiap node aktif memiliki
throughput hampir R / M bps. Protokol ALOHA dan CSMA memiliki
properti pertama ini tetapi bukan yang kedua.
Kita akan membahas dua protokol penting disini:
a. Protokol pemungutan suara yang membutuhkan salah satu simpul
yang ditetapkan sebagai node master, protokol ini menghilangkan
tabrakan dan slot kosong yang mengganggu protokol akses acak.
b. Protokol token-passing (pengambilan giliran) yang memiliki node
master.
4. DOCSIS (Data Over-Cable Service Interface Specification)
DOCSIS menentukan jaringan kabel data arsitektur dan protokolnya.
DOCSIS memakai FDM untuk membagi downstream (CMTS
ke modem) dan segmen jaringan hulu (modem ke CMTS) menjadi
beberapa saluran frekuensi. Setiap hilir saluran selebar 6 MHz, dengan
throughput maksimum sekitar 40 Mbps per saluran; setiap saluran
hulu memiliki maksimum lebar saluran 6,4 MHz, dan throughput
hulu maksimum sekitar 30 Mbps. Setiap hulu dan saluran hilir yaitu
saluran siaran.
94
Gambar 6.7 Upstream dan Downstream antara CMTS dan Modem Kabel
D. Switched Local Area Network (LAN)
LAN yaitu kependekan dari Local Area Network yang merupakan suatu
jaringan yang di mana perangkat keras dan perangkat lunak bisa saling
berkomunikasi dalam daerah yang terbatas. LAN hanya bisa menjangkau
daerah yang sangat terbatas. misalnya hanya dapat menjangkau dalam satu
gedung saja.
Local Area Network atau jaringan komputer lokal yaitu sebuah
jaringan komputer yang terbatas hanya pada sebuah wilayah kecil saja.
Dari pengertian di atas dapat diambil kesimpulan bahwa LAN ini hanya
terbatas pada suatu wilayah/ kompleks saja. Contoh dari LAN yang sering
kita temui yaitu jaringan komputer di kompleks gedung perkantoran,
warnet, cafe rumah pribadi dll.
LAPISAN TAUTAN DAN LAN 95
Gambar 6.8 Jaringan Kelembagaan yang dihubungkan bersama oleh Empat
Sakelar
1. Pengenalan Lapisan Tautan dan ARP
› MAC Address
MAC Address (Media Access Control address) yaitu alamat fisik
suatu interface jaringan (seperti ethernet card pada komputer,
interface/port pada router, dan node jaringan lain) yang bersifat
unik dan berfungsi sebagai identitas perangkat tersebut. Secara
umum MAC Address dibuat dan diberikan oleh pabrik pembuat
NIC (Network Interface Card) dan disimpan secara permanen
pada ROM (Read Only Memory) perangkat tersebut. MAC
address juga biasa disebut Ethernet Hardware Address (EHA),
Hardware Addres, atau Physical Address.
Gambar 6.9 Setiap antarmuka yang terhubung ke LAN memiliki
alamat MAC yang unik
96
Alamat MAC adaptor mrmiliki struktur datar dan tidak
berubah dimana pun adaptor itu pergi, sedangkan alamat IP
memiliki struktur hierarki dan kebutuhan alamat IP host untuk
diubah ketika host berpindah, yaitu mengubah jaringan tempat
ia terhubung.
› Address Resolution Protocol (ARP)
Protokol ARP atau Address Resolution Protocol merupakan
sebuah protokol yang bertanggung jawab mencari tahu Mac
Address atau alamat hardware dari suatu Host yang tergabung
dalam sebuah jaringan LAN dengan memanfaatkan atau
berdasarkan IP Address yang terkonfigurasi pada Host yang
bersangkutan.
Gambar 6.10 Setiap antarmuka pada LAN memiliki alamat IP dan
alamat MAC
2. Ethernet
Semua teknologi Ethernet menyediakan layanan tanpa koneksi ke
lapisan jaringan. Beberapa alasan kenapa memakai Etherner:
a. Ethernet yaitu LAN berkecepatan tinggi pertama yang digunakan
secara luas
b. Token ring, FDDI, dan ATM lebih kompleks dan mahal daripada
Ethernet, yang selanjutnya membuat administrator jaringan tidak
mau beralih.
c. Alasan paling kuat untuk beralih ke teknologi LAN lan biasanya
yaitu tingkat data yang lebih tinggi dari teknologi baru; namun
ethernet menghasilkan versi yang beroperasi pada kecepatan data
yang sama atau lebih tinggi.
LAPISAN TAUTAN DAN LAN 97
Struktur Frame Ethernet
Gambar 6.11 Struktur Bingkai Ethernet
Berikut enam bidang bingkai Ethernet:
a. Bidang Data (46 – 1.500 byte). Bidang ini membawa datagram IP.
Maximum Transmittion Unit (MTU) Ethernet yaitu 1.500 byte,
jika lebih dari itu maka host harus memecah datagram. Ukuran
minimum data bidang yaitu 46 byte, jika kurang dari itu maka
field harus ‘diisi’ untuk hingga 46 byte.
b. Alamat tujuan (6 byte). Kolom ini berisi alamat MAC dari adaptor
tujuan, BB-BB-BB-BB-BB-BB.
c. Alamat sumber (6 byte). Bidang ini berisi alamat MAC dari
adaptor yang mentransmisikan bingkai ke LAN, contoh AA-AA-
AA-AA-AA-AA.
d. Ketik kolom (2 byte). Bidang tipe ini mengizinkan Ethernet untuk
membuat protokol lapisan jaringan multipleks.
e. Cyclic redudancy check (CRC) (4 byte). Tujuan CRC bidang
yaitu untuk memungkinkan adaptor penerima untuk mendeteksi
kesalahan bit dalam bingkai.
f. Pembukaan (8 byte). Masing-masing dari 7 byte yang pertama
dari pembukaan memiliki nilai 10101010 yang berfungsi untuk
‘membangunkan’ adaptor penerima dan untuk menyinkronkan
jam mereka dengan yang ada di jam pengirim; byte terakhir yaitu
10101011 yang berfungsi untuk memperingatkan adaptor B bahwa
‘hal penting’ akan segera datang.
3. Sakelar Lapisan Tautan
Berikut akan kita bahas bagaimana sakelar beroperasi
› Meneruskan dan Memfilter
Pemfilteran yaitu fungsi sakelar yang menentukan apakah
bingkai harus diteruskan ke beberapa antarmuka atau harus
dijatuhkan. Penerusan yaitu fungsi sakelar yang menentukan
antarmuka ke mana bingkai harus diarahkan, dan kemudian
98
memindahkan bingkai ke antarmuka tersebut. Pemfilteran dan
penerusan dilakukan dengan tabel sakelar yang berisi (1) Alamat
MAC, (2) sakelar antarmuka yang mengarah ke alamat, dan (3)
waktu entri ditempatkan di file meja. Tabel switch berisi entri
untuk beberapa, tapi tidak harus semua, dari host dan router di
LAN.
› Self-Learning
Sebuah saklar memiliki properti yang luar itu tabelnya dibuat
secara otomatis, dinamis, dan otonom — tanpa intervensi apa
pun dari jaringan administrator atau dari protokol konfigurasi.
Dengan kata lain, sakelar yaitu pembelajaran mandiri.
Kemampuan ini dicapai sebagai berikut:
1) Tabel sakelar awalnya kosong.
2) Untuk setiap frame masuk yang diterima pada sebuah
interface, switch menyimpan MAC dalam tabelnya (1)
alamat di bidang alamat sumber bingkai, (2) antarmuka dari
mana bingkai datang, dan (3) waktu saat ini.
3) Switch menghapus alamat dalam tabel jika tidak ada frame
yang diterima dengan alamat itu sebagai alamat sumber
setelah beberapa periode waktu (waktu penuaan).
› Properti dari Link-Layer Switching
Beberapa keuntungan memakai sakelar, daripada tautan
siaran seperti topologi bintang berbasis bus atau hub:
1) Penghapusan tabrakan. Switch frame buffer dan tidak
pernah mengirimkan lebih dari satu frame segmen pada
satu waktu. Seperti halnya router, throughput agregat
maksimum dari sakelar yaitu jumlah dari semua tingkat
antarmuka sakelar. Dengan demikian, sakelar memberikan
peningkatan kinerja yang signifikan melalui LAN dengan
tautan siaran.
2) Tautan heterogen. sebab sakelar mengisolasi satu tautan
dari tautan lain, tautan berbeda di LAN dapat beroperasi
pada kecepatan yang berbeda dan dapat berjalan melalui
media yang berbeda. Jadi, sakelar sangat ideal untuk
mencampur warisan peralatan dengan yang baru peralatan.
LAPISAN TAUTAN DAN LAN 99
3) Pengelolaan. Switch juga memudahkan manajemen
jaringan. Misalnya, jika adaptor rusak dan terus-menerus
mengirimkan bingkai Ethernet (disebut adaptor jabbering),
sakelar dapat mendeteksi masalah dan secara internal
lepaskan adaptor yang rusak tempat tidur dan berkendara
kembali untuk bekerja untuk memperbaiki masalah.
4. Virtual Local Area Network (VLAN)
LAN institusional modern sering kali dikonfigurasi secara hierarki,
dengan setiap grup kerja (departemen) memiliki LAN yang dialihkan
sendiri yang terhubung ke LAN yang dialihkan dari grup lain melalui
hierarki sakelar. Sementara konfigurasi seperti itu bekerja dengan
baik secara ideal dunia, dunia nyata seringkali jauh dari ideal. Tiga
kelemahan dapat diidentifikasi dalam konfigurasi :
› Kurangnya isolasi lalu lintas.
› Penggunaan sakelar yang tidak efisien.
› Mengelola pengguna.
Gambar 6.12 Sakelar tunggal dengan dua VLAN yang dikonfigurasi
100
E. Virtualisasi Tautan: Jaringan Sebagai Tautan Lapisan
Internet memvirtualisasikan jaringan telepon, memandang jaringan
telepon, memandang jaringan telepon sebagai lapisan sambungan
teknologi yang menyediakan konektivitas lapisan tautan antara dua host
internet.
Kita akan membahas jaringan Multi Protocol Label Switching (MPLS).
MPLS yaitu packet-switched, jaringan sirkuit virtual dengan sendirinya.
Yang berarti memiliki miliknya sendiri format paket dan perilaku
penerusan
1. Multiprotocol Label Switching (MPLS)
Multiprotocol Label Switching (MPLS) yaitu teknologi penyampaian
paket pada jaringan backbone berkecepatan tinggi. Asas kerjanya
menggabungkan beberapa kelebihan dari sistem komunikasi circuit-
switched dan packet-switched yang melahirkan teknologi yang lebih
baik dari keduanya. Sebelumnya, paket-paket diteruskan dengan
protokol routing seperti OSPF, IS-IS, BGP, atau EGP. Protokol routing
berada pada lapisan network (ketiga) dalam sistem OSI, sedangkan
MPLS berada di antara lapisan kedua dan ketiga.
Gambar 6.13 MPLS header: Terletak di antara Link dan Network-Layer
Header
LAPISAN TAUTAN DAN LAN 101
Gambar 6.14 Penerusan yang ditingkatkan MPLS
F. Jaringan Pusat Data (DCN)
Pusat Data yaitu kumpulan sumber daya yang saling berhubungan
memakai jaringan komunikasi, DCN memegang peran penting
dalam pusat data, sebab menghubungkan semua sumber daya pusat
data bersama-sama. DCN harus dapat diskalakan dan efisien untuk
menghubungkan puluhan atau bahkan ratusan ribu server untuk
menangani tautan komputasi Cloud yang terus meningkat. Pusat data saat
ini dibatasi oleh jaringan interkoneksi.
Jaringan Pusat Data mendukung dua jenis lalu lintas: lalu lintas yang
mengalir antara klien eksternal dan internal host dan lalu lintas yang
mengalir di antara host internal.
• Penyeimbangan Beban
Pusat data yang besar sering kali memiliki beberapa penyeimbang
beban, masing-masing dikhususkan untuk sekumpulan aplikasi cloud
tertentu. Penyeimbang beban seperti itu disebut sebagai “Layer-4
Switch” sebab membuat keputusan berdasarkan nomor port tujuan
serta alamat IP tujuan dalam paket.
• Arsitektur Hierarkis
Untuk pusat data kecil yang menampung beberapa ribu host, jaringan
sederhana yang terdiri dari perbatasan router, penyeimbang beban,
102
dan beberapa puluhan rak semuanya dapat dihubungkan oleh satu
sakelar Ethernrt mungkin cukup. Tetapi untuk menskalakan hingga
puluhan hingga ratusan ribu host, pusat data sering kali memakai
file hierarki router dan switch.
• Tren dalam Jaringan Pusat Data
Salah satu tren jaringan pusat data yang digunakan oleh raksasa awan
internet seperti Google, Facebook, Amazon dan Microsoft terus
berlanjut menyebarkan arsitektur interkoneksi baru dan protokol
jaringan yang mengatasi kelemahan dari desain hirarkis tradisional.
Salah satu pendekatan tersebut yaitu untuk menggantikan hirarki
switch dan router dengan sebuah topologi yang terhubung sepenuhnya
103
BAB 7
JARINGAN NIRKABEL
DAN SELULER
A. Pengenalan
Berikut elemen yang terdapat dalam jaringan nirkabel:
Gambar 7.1 Elemen jaringan nirkabel
104
• Host Nirkabel. Host yaitu perangkat sistem akhir yang menjalankan
aplikasi. Host nirkabel bisa berupa laptop, tablet, smartphone, atau
komputer dekstop.
• Tautan nirkabel. Tautan terhubung ke base station atau ke host
nirkabel lain melalui tautan komunikasi nirkabel. Teknologi tautan
nirkabel yang berbeda memiliki kecepatan transmisi yang berbeda
dan dapat mengirimkan melalui jarak yang berbeda.
• Infrastruktur jaringan. yaitu jaringan yang lebih besar yang
mungkin diinginkan oleh host nirkabel menyampaikan.
• Stasiun pangkalan. Base station yaitu bagian penting dari
infrastruktur jaringan nirkabel. tidak seperti host nirkabel dan
tautan nirkabel. Base stasiun bertanggung jawab untuk mengirim
dan menerima data dan dari host nirkabel itu dikaitkan dengan
stasiun pangkalan itu. BTS sering kali akan bertanggung jawab
untuk mengoordinasikan transmisi beberapa host nirkabel yang
terkait dengannya. Menara seluler di jaringan seluler dan titik akses
di nirkabel 802.11LAN yaitu contoh stasiun basis Infrastruktur
jaringan. Ini yaitu jaringan yang lebih besar yang diinginkan oleh
host nirkabel. Infrastruktur seperti stasiun pangkalan dalam jaringan
sebagai berikut:
› Single-hop, berbasis infrastruktur. Jaringan ini memiliki
stasiun pangkalan yang terhubung ke sebuah jaringan kabel yang
lebih besar (mis., Internet). Selain itu, semua komunikasi antara
stasiun pangkalan ini dan host nirkabel melalui satu hop nirkabel.
Jaringan 802.11 yang Anda gunakan di ruang kelas, kafe, atau
perpustakaan; dan jaringan data 4G LTE semuanya termasuk
dalam kategori ini.
› Single-hop, tanpa infrastruktur. Dalam jaringan ini, tidak
ada stasiun pangkalan yang terhubung ke a jaringan nirkabel.
Jaringan Bluetooth dan jaringan 802.11 dalam mode ad hoc
yaitu jaringan single-hop, tanpa infrastruktur.
› Multi-hop, berbasis infrastruktur. Dalam jaringan ini, ada
stasiun pangkalan yang ditransfer kejaringan yang lebih besar.
Namun, beberapa node nirkabel mungkin harus menyampaikan
komunikasinya melalui yang lain node nirkabel untuk
JARINGAN NIRKABEL DAN SELULER 105
berkomunikasi melalui stasiun pangkalan. Beberapa jaringan
sensor nirkabel dan apa yang disebut jaringan mesh nirkabel.
› Multi-hop, tanpa infrastruktur. Tidak ada stasiun pangkalan
di jaringan ini, dan node mungkin harus menyampaikan pesan
di antara beberapa node lain untuk mencapai tujuan. Node juga
mungkin mobile, dengan konektivitas berubah di antara node
kelas jaringan yang dikenal sebagai mobile ad hoc jaringan
(MANET). Manet merupakan kumpulan node bergerak secara
dinamis yang mampu membentuk jaringan sementara tanpa
memerlukan infrastruktur yang telah ada[Fauzan, 2014]. Jika
mobile node yaitu kendaraan, jaringan yaitu jaringan ad hoc
kendaraan (VANET).
B. Tautan Nirkabel dan Karakteristik Jaringan
Perbedaan antara tautan kabel dan tautan nirkabel :
• Mengurangi kekuatan sinyal, radiasi elektromagnetik melemahkan
saat ia melewati materi.
• Gangguan dari sumber radio lain yang mentransmisikan dalam pita
frekuensi yang sama akan saling mengganggu.
• Multipath propagation. Perambatan multipath terjadi ketika bagian
dari gelombang elektromagnetik memantulkan benda dan tanah,
mengambil jalur dengan panjang berbeda antara pengirim dan
penerima.
Beberapa karakteristik lapisan fisik yang penting dalam memahami
higher-layer wireless Communication :
• Untuk skema modulasi tertentu, semakin tinggi SNR, semakin rendah
BER.
• Untuk SNR yang diberikan, teknik modulasi dengan laju transmisi
bit yang lebih tinggi (baik dalam kesalahan atau tidak) akan memiliki
BER yang lebih tinggi.
• Pemilihan dinamis dari teknik modulasi lapisan fisik dapat digunakan
untuk mengadaptasi teknik modulasi untuk kondisi saluran.
106
1. Code Division Multiple Access (CDMA)
CDMA yaitu sebuah bentuk pemultipleksan (bukan skema
pemodulasian) dan sebuah metode akses secara bersama yang
membagi kanal tidak berdasarkan waktu atau frekuensi, tetapi
dengan cara mengkodekan data dengan sebuah kode khusus
yang diasosiasikan dengan tiap kanal yang ada dan memakai
sifat-sifat interferensi kontruktif dari kode-kode khusus itu untuk
melakukan pemultipleksan. CDMA sangat penting di dunia nirkabel.
Dalam protokol CDMA, setiap bit yang dikirim dikodekan dengan
mengalikan bit dengan sinyal (kode) itu perubahan pada kecepatan
yang jauh lebih cepat (dikenal sebagai chipping rate) daripada urutan
asli bit data.
Gambar 7.2 Contoh CDMA dua pengirim
JARINGAN NIRKABEL DAN SELULER 107
Gambar 7.3 contoh CDMA sederhana: Pengkodean pengirim, decoding
penerima
C. WiFi: 802.11 Wireless LANs
Meresap di tempat kerja, rumah, lembaga pendidikan, kafe, bandara, dan
sudut jalan, LAN nirkabel kini menjadi salah satu teknologi jaringan akses
paling penting di Internet saat ini. Meskipun banyak teknologi dan standar
untuk LAN nirkabel dikembangkan pada 1990-an, satu kelas standar
tertentu jelas telah muncul sebagai pemenang: LAN nirkabel IEEE 802.11,
juga dikenal sebagai WiFi.
1. The 802.11 Architecture
Arsitektur 802.11 yaitu set layanan dasar (BSS). BSS berisi satu atau
lebih stasiun nirkabel dan stasiun basis pusat, yang dikenal sebagai
titik akses di 802.11 bahasa. Dalam jaringan rumah yang khas, ada
satu AP dan satu router yang menghubungkan BSS ke Internet. Seperti
halnya perangkat Ethernet, setiap stasiun nirkabel 802.11 memiliki
108
alamat MAC 6-byte yang disimpan dalam firmware adaptor stasiun.
Standar 802.11 tidak menentukan algoritma untuk memilih AP mana
yang tersedia untuk dikaitkan dengan algoritma yang diserahkan
kepada perancang firmware dan perangkat lunak 802.11 di nirkabel
mesin. Meskipun kekuatan sinyal tinggi baik, kekuatan sinyal bukan
satu-satunya titik Akses karakteristik yang akan menentukan kinerja
yang diterima perangkat. AP yang dipilih mungkin memiliki sinyal
yang kuat,tetapi mungkin kelebihan beban dengan perangkat afiliasi
lainnya, sementara AP yang dibongkar tidak dipilih sebab sedikit
sinyal lemah.
Gambar 7.4 Arsitektur IEEE 802.11 LAN dan An IEEE 802.11 ad hoc
network
Channels and Association
Setiap stasiun nirkabel perlu dikaitkan dengan AP sebelum dapat
mengirim atau menerima data pemain jaringan. Ketika seorang
administrator jaringan menginstal suatu AP, administrator tersebut
menetapkan Service Set satu atau dua kata pengenal (SSID) ke titik
akses. Administrator juga harus menetapkan nomor saluran ke
AP. Untuk memahami nomor saluran. Hutan WiFi yaitu setiap
lokasi fisik di mana sebuah stasiun nirkabel menerima sinyal yang
cukup kuat dari dua atau lebih AP. Untuk membuat hubungan
dengan AP tertentu, perangkat nirkabel mungkin diperlukan untuk
mengotentikasi ke AP. 802.11 LAN nirkabel menyediakan sejumlah
alternatif untuk otentikasi dan akses. Salah satu pendekatan, yang
digunakan oleh banyak perusahaan, mengizinkan akses ke jaringan
nirkabel berbasis pada alamat MAC perangkat.
Standar 802.11 tidak menentukan algoritme untuk memilih
AP mana yang tersedia untuk dikaitkan dengan algoritme tersebut
JARINGAN NIRKABEL DAN SELULER 109
diserahkan kepada perancang firmware dan perangkat lunak 802.11 di
nirkabel Anda. Biasanya, perangkat memilih AP yang bingkai suarnya
diterima dengan sinyal tertinggi kekuatan. Kekuatan sinyal bukanlah
satu-satunya AP karakteristik yang akan menentukan kinerja yang
diterima perangkat.
Gambar 7.5 Pemindaian aktif dan pasif untuk titik akses
2. The 802.11 MAC Protocol
Setelah perangkat nirkabel dikaitkan dengan AP, ia dapat mulai
mengirim dan menerima bingkai data dan dari titik akses. Tetapi
sebab beberapa perangkat nirkabel, atau AP itu sendiri mungkin
ingin mengirimkan data frame pada saat yang sama melalui saluran
yang sama, diperlukan protokol akses ganda untuk mengoordinasikan
transmisi. Protokol akses acak yaitu disebut sebagai CSMA dengan
menghindari tabrakan, atau lebih ringkasnya sebagai CSMA / CA.
Meskipun kedua Ethernet dan 802.11 memakai akses acak
pembawa-sensing, dua MAC protokol memiliki perbedaan penting.
Dealing with Hidden Terminals: RTS and CTS mengapa terminal
tersembunyi bisa bermasalah. Misalkan Station H1 mentransmisikan
a bingkai dan setengah jalan melalui transmisi H1, Station H2 ingin
mengirim bingkai ke AP. H2, tidak mendengar transmisi dari H1.
pertama akan menunggu interval DIFS dan kemudian mengirimkan
frame, menghasilkan tabrakan. Saluran akan terbuang sia-sia selama
periode transmisi H1, juga selama transmisi H2. Untuk menghindari
masalah ini, protokol IEEE 802.11 memungkinkan stasiun untuk
memakai Permintaan singkat kirim bingkai kontrol (RTS) dan
110
bingkai kontrol Hapus untuk Mengirim (CTS) singkat untuk memesan
akses ke saluran. Ketika pengirim ingin mengirim DATA.
Penggunaan bingkai RTS dan CTS dapat meningkatkan kinerja
dalam dua cara penting:
a. Masalah stasiun tersembunyi dikurangi, sebab bingkai DATA
panjang ditransmisikan hanya setelah saluran telah dipesan.
b. sebab frame RTS dan CTS pendek, tabrakan yang melibatkan
frame RTS atau CTS hanya akan bertahan lama untuk durasi
frame RTS atau CTS pendek. Setelah frame RTS dan CTS
benar ditransmisikan, frame DATA dan ACK berikut harus
ditransmisikan tanpa tabrakan.
3. The IEEE 802.11 Frame
Meskipun frame 802.11 memiliki banyak kesamaan dengan frame
Ethernet, frame ini juga mengandung sejumlah bidang yang khusus
untuk penggunaannya untuk tautan nirkabel. Payload and CRC
Fields:Inti dari frame yaitu payload, yang biasanya terdiri dari
datagram IP atau paket ARP. Address Fields untuk memindahkan
datagram lapisan jaringan dari nirkabel stasiun melalui AP ke
antarmuka router. Bidang alamat keempat digunakan saat AP
meneruskan frame satu sama lain dalam mode ad hoc.
Gambar 7.6 Frame 802.11
Standar 802.11 mendefinisikan bidang-bidang ini sebagai berikut:
› Address 2 yaitu alamat MAC dari stasiun yang mentransmisikan
frame. Jadi, jika stasiun nirkabel mentransmisikan frame, alamat
MAC stasiun itu dimasukkan dalam bidang address 2. Begitu pula
JARINGAN NIRKABEL DAN SELULER 111
jika AP mentransmisikan frame, alamat MAC AP dimasukkan di
bidang alamat 2.
› Address 1 yaitu alamat MAC dari stasiun nirkabel yang menerima
frame. Jadi kalau mobile stasiun nirkabel mentransmisikan frame,
alamat 1 berisi alamat MAC dari AP tujuan. Demikian pula, jika
AP mentransmisikan frame, alamat 1 berisi alamat MAC tujuan
stasiun nirkabel
› .Address 3 BSS (terdiri dari AP dan stasiun nirkabel) yaitu
bagian dari subnet, dan bahwa subnet ini terhubung ke subnet
lain melalui beberapa antarmuka router. Alamat 3 berisi alamat
MAC dari antarmuka router.
Gambar 7.7 Penggunaan kolom alamat pada frame 802.11: Pengiriman
frame antara H1 dan R1
4. Mobility in the Same IP Subnet
Untuk meningkatkan jangkauan fisik LAN nirkabel, perusahaan dan
universitas akan sering memakai beberapa BSS dalam subnet
IP yang sama. Ini secara alami memunculkan masalah mobilitas di
antara BSS.
112
Gambar 7.8 Mobilitas di subnet yang sama
5. Jaringan Area Pribadi: Bluetooth and Zigbee
› Bluetooth
Jaringan IEEE 802.15.1 beroperasi dalam jarak pendek, daya
rendah, dan biaya rendah. Untuk alasan ini, jaringan 802.15.1
kadang-kadang disebut sebagai jaringan area pribadi nirkabel.
Tautan dan lapisan fisik 802.15.1 didasarkan pada spesifikasi
Bluetooth sebelumnya untuk personal jaringan area. Jaringan
802.15.1 beroperasi di radio tanpa izin 2,4 GHz band dengan cara
TDM, dengan slot waktu 625 mikrodetik.
Gambar 7.9 Bluetooth piconet
JARINGAN NIRKABEL DAN SELULER 113
Selama setiap slot waktu, pengirim mentransmisikan pada
salah satu dari 79 saluran, dengan saluran berubah dengan
cara yang diketahui tetapi pseudo-acak dari slot ke slot. Bentuk
loncatan saluran, yang dikenal sebagai spektrum sebaran
frekuensi-hopping, menyebar transmisi dalam waktu melalui
spektrum frekuensi.Dengan demikian, perangkat 802.15.1
harus mengatur sendiri. 802.15.1 yaitu perangkat pertama kali
disusun dalam piconet hingga delapan perangkat aktif.
› Zigbee
Jaringan Zigbee area pribadi kedua yang distandarisasi oleh
IEEE yaitu standar 802.15.4 [IEEE 802.15 2012] dikenal sebagai
Zigbee. Sementara jaringan Bluetooth menyediakan kecepatan
data “penggantian kabel” lebih dari satu Megabit per detik,
Zigbee ditargetkan untuk aplikasi siklus kerja bertenaga lebih
rendah, kecepatan data lebih rendah, dan lebih rendah daripada
Bluetooth.
Gambar 7.10 Struktur superframe Zigbee 802.15.4
114
D. Akses Internet Seluler
1. Tinjauan Arsitektur Jaringan Seluler
Arsitektur Jaringan Seluler, 2G: Koneksi Suara ke Jaringan Telepon
Gambar 7.11 Komponen arsitektur jaringan selular GSM 2G
Pada gambar di atas, ditunjukkan bahwa setiap sel berisi satu
best transceiver station yang berada di tengah sel, banyak sistem saat
ini menempatkan BTS di sudut-sudut dimana tiga sel berpotongan,
sehingga satu BTS dengan antena pengarah dapat melayani tiga sel.
Standar GSM untuk sistem seluler 2G memakai gabungan FDM/
TDM (radio) untuk antarmuka udara. Dalam sistem FDM/TDM
gabungan, saluran dipartisi menjadi beberapa sub-pita frekuensi;
waktu dibagi menjadi bingkai dan slot. Sistem GSM terdiri dari pita
frekuensi 200 kHz dengan masing-masing pita mendukung delapan
panggilan TDM. GSM mengkodekan ucapan pada 13 kbps dan 12,2
kbps.
2. Jaringan Data Seluler 3G: Memperluas Internet ke Pelanggan
Seluler
Jaringan data seluler inti 3G menghubungkan jaringan akses radio
ke Internet publik. Inti jaringan bekerja sama dengan komponen-
komponen jaringan suara seluler. Ada dua jenis node dalam jaringan
inti 3G: Melayani GPRS Support Nodes dan Gateway Support Nodes.
JARINGAN NIRKABEL DAN SELULER 115
SGSN bertanggung jawab untuk mengirimkan datagram ke / dari
mobile node di radio akses jaringan yang dilampirkan SGSN. Internet.
GGSN yaitu bagian terakhir dari infrastruktur 3G yang datagram
berasal dari mobile node bertemu sebelum memasuki Internet yang
lebih besar.
Gambar 7.12 Arsitektur Sistem 3G
3G Radio Access Network: The Wireless Edge
Jaringan akses radio 3G yaitu jaringan hop pertama nirkabel yang
kita lihat sebagai pengguna 3G. Radio Network Controller (RNC)
biasanya mengontrol beberapa stasiun transceiver basis sel yang mirip
dengan basis stasiun yang kami temui dalam sistem 2G. Setiap tautan
nirkabel sel beroperasi antara node seluler dan stasiun transceiver
dasar, seperti di jaringan 2G. RNC terhubung ke kedua sakelar sirkuit
jaringan suara seluler melalui MSC, dan ke Internet packet-switched
melalui SGSN. Jadi, sementara 3G layanan suara seluler dan data
seluler memakai jaringan inti yang berbeda, mereka berbagi hop
pertama / terakhir yang sama jaringan akses radio.
116
Perubahan signifikan dalam 3G UMTS melalui jaringan 2G
yaitu daripada memakai FDMA / TDMA GSM skema, UMTS
memakai teknik CDMA yang dikenal sebagai Direct Sequence
Wideband CDMA. Perubahan ini membutuhkan jaringan akses
nirkabel seluler 3G baru yang beroperasi secara paralel dengan jaringan
radio 2G BSS. Layanan data yang terkait dengan spesifikasi WCDMA
dikenal sebagai HSPA dan menjanjikan kecepatan data downlink
hingga 14 Mbps. Detail tentang 3G jaringan dapat ditemukan di situs
Web 3rd Generation Partnership Project.
3. On to 4G: LTE
Arsitektur Sistem: Jaringan Inti Semua-IP
Gambar 7.13 4G Network Architecture
Sistem seluler generasi keempat (4G) semakin banyak digunakan.
Pada 2015, lebih dari 50 negara. memiliki cakupan 4G melebihi 50%.
Standar 4G Jangka Panjang Evolusi (LTE) [Sauter 2014] menempatkan
maju oleh 3GPP memiliki dua inovasi penting atas sistem 3G
jaringan inti semua-IP dan sebuah peningkatan jaringan akses radio.
komponen jaringan Ada dua level tinggi yang penting pengamatan
tentang arsitektur 4G:
› Arsitektur jaringan semua-IP yang terpadu. Dengan 4G, sisa-sisa
terakhir dari seluler akar jaringan di telepon telah menghilang,
memberi jalan bagi layanan IP universal
› Pemisahan yang jelas antara bidang data 4G dan bidang kendali
4G. Mencerminkan perbedaan data dan pesawat kendali untuk
JARINGAN NIRKABEL DAN SELULER 117
lapisan jaringan IP. jaringan 4G arsitektur juga dengan jelas
memisahkan data dan bidang kontrol.
› Pemisahan yang jelas antara jaringan akses radio, dan semua-
inti-IP jaringan. IP datagram yang membawa data pengguna
diteruskan antara pengguna (UE) dan gateway melalui jaringan
IP 4G-internal ke Internet eksternal.
Komponen utama arsitektur 4G yaitu sebagai berikut :
› ENodeB yaitu keturunan logis dari base station 2G dan
Pengontrol Jaringan Radio 3G dan memainkan peran sentral.
Peran data-plane yaitu untuk meneruskan datagram antara UE
dan P-GW. Datagram UE dienkapsulasi di eNodeB dan diteruskan
ke P-GW melalui jaringan 4G all-IP enhanced packet core.
› Gateway Jaringan Data Paket (P-GW) mengalokasikan alamat IP
ke UE dan melakukan QoS. Sebagai titik akhir terowongan, ia juga
melakukan enkapsulasi / dekapsulasi datagram saat meneruskan
datagram ke / dari UE
› Serving Gateway (S-GW) yaitu titik jangkar mobilitas pesawat
data — semua lalu lintas UE akan melewatinya S-GW. S-GW juga
melakukan fungsi pengisian / penagihan dan intersepsi lalu lintas
yang sah.
› Entitas Manajemen Mobilitas (MME) melakukan manajemen
koneksi dan mobilitas atas nama dari UE di dalam sel yang
dikontrolnya.
› Home Subscriber Server (HSS) berisi informasi UE termasuk
akses roaming kemampuan, kualitas profil layanan, dan informasi
otentikasi.
Jaringan Akses Radio LTE
LTE memakai kombinasi multiplexing pembagian frekuensi dan
multiplexing pembagian waktu pada saluran hilir, dikenal sebagai
orthogonal frequency division multiplexing.
118
E. IP Seluler
Arsitektur Internet dan protokol untuk mendukung mobilitas, secara
kolektif dikenal sebagai IP mobile, yaitu didefinisikan terutama dalam
RFC 5944 untuk IPv4.Dengan demikian, IP seluler yaitu standar yang
kompleks.
• Standar IP seluler terdiri dari tiga bagian utama:
› Penemuan agen. IP seluler mendefinisikan protokol yang
digunakan oleh agen rumah atau asing untuk mengiklankannya
layanan ke node seluler, dan protokol untuk node seluler untuk
meminta layanan dari orang asing atau rumah agen.
› Pendaftaran dengan agen rumah. Mobile IP mendefinisikan
protokol yang digunakan oleh mobile node dan / atau agen asing
untuk mendaftar dan membatalkan pendaftaran COA dengan
agen rumah simpul seluler.
› Perutean data tidak langsung dari datagram. Standar ini juga
mendefinisikan cara di mana datagram berada diteruskan ke node
seluler oleh agen rumah, termasuk aturan untuk meneruskan
datagram, aturan untuk menangani kondisi kesalahan, dan
beberapa bentuk enkapsulasi.
• Penemuan Agen
Penemuan agen yaitu sebuah proses penemuan agen asing baru
dengan alamat jaringan baru, yang memungkinkan lapisan dalam
node seluler mengetahui bahwa ia telah pindah ke jaringan asing
baru. Penemuan agen dapat dilakukan dengan salah satu dari dua
cara: melalui iklan agen atau melalui agen permohonan. Dengan iklan
agen, agen asing atau rumah mengiklankan layanannya memakai
ekstensi ke protokol penemuan router yang ada. Hal yang penting
bidang dalam ekstensi yaitu sebagai berikut:
› Agen home bit (H). Menunjukkan bahwa agen tersebut yaitu
agen rumah untuk jaringan di mana ia berada.
› Foreign agent bit (F). Menunjukkan bahwa agen tersebut yaitu
agen asing untuk jaringan di mana ia berada.
JARINGAN NIRKABEL DAN SELULER 119
› Registration required bit (R). Menunjukkan bahwa pengguna
seluler di jaringan ini harus mendaftar dengan a agen asing.
› M, bit enkapsulasi G. Tunjukkan apakah bentuk enkapsulasi
selain IP-in-IP enkapsulasi akan digunakan.
› Care-of address (COA) fields. COA akan dikaitkan dengan agen
asing, yang akan menerima datagram dikirim ke COA dan
kemudian meneruskannyake node seluler yang sesuai.
F. Mengelola Mobilitas di Jaringan Seluler
Jaringan 4G pada prinsipnya mirip dengan yang digunakan dalam GSM.
Seperti halnya IP seluler, bahwa sejumlah prinsip dasar yang diwujudkan
dalam jaringan GSM. Seperti IP seluler, GSM mengadopsi pendekatan
perutean tidak langsung. Merutekan panggilan koresponden ke jaringan
rumah pengguna seluler dan ke jaringan yang dikunjungi dalam GSM
terminologi, jaringan rumah pengguna ponsel disebut sebagai tanah
publik rumah pengguna ponsel jaringan seluler (PLMN rumah). Jaringan
rumah yaitu penyedia seluler yang berlangganannya dengan pengguna
seluler (misalnya penyedia yang menagih pengguna untuk layanan seluler
bulanan).
Seperti halnya IP seluler, tanggung jawab jaringan rumah dan yang
dikunjungi cukup berbeda.
• Jaringan rumah memelihara database yang dikenal sebagai register
lokasi rumah (HLR) yang berisi nomor telepon seluler permanen
dan informasi profil pelanggan untuk masing-masing pelanggan
Yang penting, HLR juga berisi informasi tentang lokasi pelanggan.
HLR berisi cukup informasi untuk memperoleh alamat di jaringan
tempat panggilan ke pengguna seluler harus dialihkan. Saklar khusus
masuk jaringan rumah, yang dikenal sebagai Gateway Mobile Services
Switching Center (GMSC).
• Jaringan yang dikunjungi menyimpan basis data yang dikenal sebagai
register lokasi pengunjung (VLR). VLR berisi entri untuk setiap
pengguna seluler di bagian jaringan yang dilayani oleh VLR. Entri
VLR datang dan pergi saat pengguna seluler masuk dan keluar dari
jaringan. VLR biasanya berlokasi bersama dengan mobile switching
120
center (MSC) yang mengoordinasikan pengaturan panggilan dan dari
jaringan yang dikunjungi.
Gambar 7.14 Melakukan panggilan ke pengguna seluler: Perutean tidak
langsung
G. Handoffs dalam GSM
Handoff terjadi ketika stasiun bergerak mengubah hubungannya dari satu
stasiun pangkalan ke stasiun pangkalan lainnya selama panggilan.
Gambar 7.15 Skenario handoff antara BTS dengan MSC Umum
JARINGAN NIRKABEL DAN SELULER 121
• Kesamaan antara IP mobile dan mobilitas GSM
Elemen GSM Mengomentari elemen. Mobile IP element Home
system. Jaringan tempat nomor telepon permanen pengguna ponsel.
Home network Gateway mobile switching center or simply home
MSC, Home location register (HLR). Rumah MSC: titik kontak untuk
mendapatkan alamat routable dari pengguna ponsel HLR: database
dalam sistem rumah yang berisi nomor telepon permanen, informasi
profil, lokasi pengguna ponsel, informasi berlangganan. Home agent.
• Visited mobile services switching center, Visitor location register
(VLR).
MSC yang Dikunjungi: bertanggung jawab untuk mengatur
panggilan ke / dari seluler node dalam sel yang terkait dengan MSC.
VLR: database sementara entri dalam sistem yang dikunjungi,
berisi informasi berlangganan untuk setiap pengguna seluler yang
mengunjungi. Foreign agent.
• Mobile station roaming number (MSRN) or simply roaming number.
Alamat yang dapat dirutekan untuk segmen panggilan telepon antara
rumah MSC dan mengunjungi MSC, tidak terlihat oleh ponsel
maupun koresponden. Care-of address. Perbandingan manajemen
mobilitas dalam GSM dan IP Seluler IP dan jaringan seluler berbeda
secara fundamental dalam banyak hal, berbagi sejumlah elemen
fungsional umum dan pendekatan keseluruhan dalam menangani
mobilitas.
H. Nirkabel dan Mobilitas: Dampak pada Protokol Lapisan
Tinggi
Jaringan nirkabel berbeda secara signifikan dari rekan-rekan kabelnya
di kedua lapisan tautan dan pada lapisan jaringan.Lapisan jaringan
menyediakan pengiriman upaya terbaik yang sama model layanan
ke lapisan atas di jaringan kabel dan nirkabel. Protokol TCP atau UDP
digunakan untuk menyediakan layanan transport-layer ke aplikasi di
jaringan kabel dan nirkabel. TCP dan UDP dapat beroperasi di jaringan
dengan tautan nirkabel. Di sisi lain, protokol transport masuk umum, dan
TCP khususnya.
122
TCP mentransmisikan kembali segmen yang hilang atau rusak di jalur
antara pengirim dan Penerima. Dalam kasus pengguna ponsel, kehilangan
dapat terjadi akibat kemacetan jaringan (buffer router overflow) atau
dari handoff. Dalam semua kasus, ACK penerima-ke-pengirim TCP
hanya menunjukkan bahwa suatu segmen tidak diterima utuh. pengirim
tidak mengetahui apakah segmen itu hilang sebab kemacetan, selama
handoff, atau sebab kesalahan bit yang terdeteksi. Dalam semua kasus,
respons pengirim yaitu sama, untuk mengirim ulang segmen. Respons
kontrol kemacetan TCP juga sama dalam semua kasus TCP mengurangi
responsnya jendela kemacetan. Dengan tanpa syarat mengurangi jendela
kemacetannya, TCP secara implisit mengasumsikan bahwa kehilangan
segmen dihasilkan dari kemacetan daripada korupsi atau handoff.
Kesalahan bit jauh lebih umum di jaringan nirkabel daripada di
jaringan kabel. Ketika kesalahan bit tersebut terjadi atau ketika kehilangan
handoff terjadi, sebenarnya tidak ada alasan bagi pengirim TCP untuk
melakukannya mengurangi jendela kemacetannya (dan dengan demikian
menurunkan tingkat pengirimannya). Masalahnya bahwa buffer router
kosong dan paket mengalir di sepanjang jalur ujung ke ujung tanpa terhalang
oleh kemacetan. Peneliti menyadari pada awal hingga pertengahan 1990-
an bahwa diberikan tingkat kesalahan bit tinggi pada tautan nirkabel
dan kemungkinan handoff loss, respons kontrol-kemacetan TCP bisa
bermasalah dalam pengaturan nirkabel. Tiga kelas pendekatan yang luas
dimungkinkan untuk menangani masalah ini:
• Pemulihan Lokal. Dalam pendekatan pemulihan lokal, pengirim TCP
yaitu sangat tidak menyadari bahwa segmennya melintasi tautan
nirkabel. Pendekatan alternatif yaitu untuk Pengirim dan penerima
TCP menyadari keberadaan tautan nirkabel, untuk membedakannya
kerugian kongestif yang terjadi pada jaringan kabel dan kerugian
yang terjadi pada tautan nirkabel dan untuk menerapkan kontrol
kemacetan hanya sebagai respons terhadap kerugian jaringan kabel
kongestif.
• Pendekatan koneksi terpisah. Dalam pendekatan koneksi terpisah,
ujung ke ujung koneksi antara pengguna ponsel dan titik akhir
lainnya dipecah menjadi dua lapisan transport koneksi: satu dari host
seluler ke titik akses nirkabel, dan satu dari nirkabel jalur akses ke titik
akhir komunikasi lainnya. koneksi TCP terpecah banyak, digunakan
dalam jaringan data seluler, dan perbaikan signifikan memang dapat
JARINGAN NIRKABEL DAN SELULER 123
dilakukan melalui penggunaan koneksi TCP split. Tautan nirkabel
sering memiliki relatif bandwidth rendah Akibatnya, aplikasi yang
beroperasi melalui tautan nirkabel, khususnya melalui sambungan
nirkabel seluler, harus memperlakukan bandwidth sebagai commodity
yang langka
124
125
BAB 8
KEAMANAN DI JARINGAN
KOMPUTER
A. Apa itu Keamanan Jaringan?
Sistem keamanan jaringan komputer merupakan mesin yang digunakan
dalam melakukan identifikasi dan melakukan pencegahan dari penggunaan
yang tidak sesuai atau tidak sah pada jaringan komputer. Melalui sistem
jaringan inilah dapat membantu untuk melakukan pencegahan dengan
cara menghentikan pengguna yang tidak sesuai atau seringkali disebut
sebagai penyusup.
Ada hal penting yang perlu diketahui bahwa untuk jaringan tidak
ada yang anti sadap maupun tidak terdapat jaringan komputer yang
benar-benar aman. Hal ini disebab kan jaringan memiliki sifat yaitu
untuk melakukan komunikasi, sehingga bagi para pemiliknya harus
memakai sistem keamanan jaringan nirkabel supaya terhindarkan
dari resiko penyadapan atau hal lain yang merugikan. Untuk membentuk
keamanan pada jaringan, maka ada 2 elemen yang bisa Anda ketahui, yaitu
tembok pengamanan dan juga rencana pengamanan. Untuk kedua elemen
tersebut akan diimplementasikan secara bersamaan dengan yang lainnya.
Tujuannya yaitu supaya dapat menjaga agar sistem jaringan tidak dapat
ditembus oleh pihak lain.
Hal-hal yang diinginkan dalam berkomunikasi aman:
• Kerahasiaan. Hanya pengirim dan penerima yang dituju yang dapat
memahami kontenn pesan yang ditransmisikan. Aspek kerahasiaan
126
ini mungkin yang paling sering dianggap arti dari istilah komunikasi
yang aman.
• Integritas pesan. Memastikan bahwa konten komunikasi tidak
diubah, baik secara jahat atau tidak sengaja dalam perjalanan.
• Otentikasi titik akhir. Pengirim dan penerima harus dapat
mengonfirmasi identitas pihak lain yang terlibat dalam komunikasi
untuk memastikan bahwa pihak lain tersebut memang siapa atau apa
mereka mengaku.
• Keamanan operasional. Hampir semua organisasi saat ini memiliki
jaringan yang terhubung ke internet publik. Oleh sebab itu, jaringan
ini berpotensi menjadi dikompromikan.
Gambar 8.1 Komponen Kripto Pengirim, Penerima, dan penyusup (Alice, Bob,
dan Trudy)
B. Prinsip Kriptografi
Kriptografi yaitu ilmu mengenai teknik enkripsi dimana “naskah asli”
(plaintext) diacak memakai suatu kunci enkripsi menjadi “naskah
acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki
kunci dekripsi. Dekripsi memakai kunci dekripsi bisa mendapatkan
kembali data asli. Probabilitas mendapat kembali naskah asli oleh seseorang
yang tidak mempunyai kunci dekripsi dalam waktu yang tidak terlalu lama
yaitu sangat kecil. Penggunaan kriptografi untuk kerahasiaan.
127
1. Kriptografi Kunci Simetris
Gambar 8.2 Sandi Monoalfabet
Semua algoritma kriptografi melibatkan penggantian satu hal dengan
yang lain. Algoritma kunci simetris dikenal sebagai Caesar cipher
(sandi yaitu metode untuk mengenkripsi data).
Tiga skenario membobol skema enkripsi yang bergantung pada
informasi yang dimiliki penyusup:
› Serangan hanya teks sandi. Penyusup mungkin hanya memiliki
akses ke yang dicegat ciphertext, tanpa informasi pasti tentang isi
pesan teks biasa.
› Serangan teks biasa. Saat penyusup mengetahui beberapa (teks
biasa, ciphertext).
› Serangan teks-teks yang dipilih. Dalam serangan teks-
teks terpilih, penyusup dapat memilih pesan teks-biasa dan
mendapatkan bentuk teks-teks yang sesuai.
Blokir Sandi
Ada dua kelas besar dari teknik enkripsi simetris: chiper aliran dan
cipher blok. Pada cipher bblok, protokol yang digunakan untuk
keamanan internet termasuk PGP (untuk email aman), SSL (untuk
mengamankan TCP), dan IPsec (untuk mengamankan lapisan
jaringan mengangkut) cipher blok 3-bit tertentu
Gambar 8.3 Tabel Cipher blok 3-bit tertentu
128
Kunci untuk algoritma ini blok akan ada delapan tabel permutasi
(dengan asumsi fungsi dibagi dan dikenal secara umum).
Gambar 8.4 Contoh sandi blok
Cipher-Block Chaining
Mode operasi Cipher Block Chaining (CBC) merupakan salah satu
mode operasi block cipher yang memakai vektor inisialisasi
(initialitation vector/IV) dengan ukuran tertentu (ukurannya sama
dengan satu blok plaintext). Pada mode operasi ini plaintext dibagi
menjadi beberapa blok, kemudian masing-masing blok dienkripsi
dengan ketentuan blok plaintext pertama dienkripsi lebih dahulu.
Sebelum dienkripsi, plaintext di-XOR dengan IV. Lalu, hasil XOR
tersebut dienkripsi hingga menghasilkan ciphertext. Selanjutnya,
ciphertext tersebut digunakan sebagai IV untuk proses penyandian
blok plaintext selanjutnya.
Mode operasi CBC menutupi kelemahan dari mode operasi
ECB, sebab pada CBC dapat menyembunyikan pola dari plaintext.
Mengapa demikian? sebab sebelum dienkripsi, plaintext di-XOR
dengan IV atau ciphertext sebelumnya, sehingga plaintext yang sama
belum tentu menghasilkan ciphertext yang sama, kecuali jika memiliki
IV/ciphertext sebelumnya yang sama.
CBC beroperasi sebagai berikut:
a. Sebelum mengenkripsi pesan (atau aliran data), pengirim
menghasilkan k-bit acak string, yang disebut inisialisasi vektor
(IV). Denote vektor inisialisasi ini oleh c (0). Pengirim mengirim
IV ke penerima di cleartext.
129
b. Untuk blok pertama, pengirim menghitung m (1) ⊕ c (0), yaitu,
menghitung eksklusif-atau dari blok pertama cleartext dengan IV.
Kemudian jalankan hasilnya melalui algoritma blok-cipher untuk
mendapatkan blok ciphertext yang sesuai; yaitu, c (1) = KS (m (1)
⊕ c (0)). Pengirim mengirimkan blok c (1) ke receiver.
c. Untuk blok ITH, pengirim menghasilkan blok engan ciphertext
dari c (i) = KS (m (i) ⊕ c (i − 1)).
2. Enkripsi Kunci Publik
Public Key Encryption yaitu Sistem enkripsi (penyandian) yang
memakai dua kunci, yaitu kunci publik dan kunci privat. Kunci
publik diberitahukan oleh pemilik dan digunakan oleh semua orang
yang ingin mengirimkan pesan terenkripsi kepada pemilik kunci.
Kunci privat digunakan oleh pemilik kunci untuk membuka pesan
terenkripsi yang ia terima.
Enkripsi kunci publik, atau kriptografi kunci publik, yaitu
metode mengenkripsi data dengan dua kunci berbeda dan membuat
salah satu kunci, kunci publik, tersedia bagi siapa saja untuk
digunakan. Kunci lainnya dikenal sebagai kunci pribadi. Data yang
dienkripsi dengan kunci publik hanya dapat didekripsi dengan
kunci pribadi, dan data dienkripsi dengan kunci pribadi hanya dapat
didekripsi dengan kunci publik. Enkripsi kunci publik juga dikenal
sebagai enkripsi asimetris. Ini banyak digunakan, terutama untuk TLS
/ SSL, yang memungkinkan HTTPS.
Kriptografi kunci public
Gambar 8.5 Kriptografi Kunci Publik
130
Gambar 8.6 Tabel Enkripsi RSA Alice e=5 n=35
Table Dekripsi RSA Bob d=29 n=35
Gambar 8.7 Table Dekripsi Bob’s D=29, n = 35
C. Integritas Pesan dan Tanda Tangan Digital
Kriptografi yang sama pentingnya untuk menyediakan integritas pesan
(juga dikenal sebagai autentikasi pesan).
1. Fungsi Hash Kriptografi
Fungsi Hash Kriptografi merupakan sebuah fungsi matematis
yang mengubah nilai input numerik menjadi nilai numerik yang
terkompresi. Fungsi Hash sangat berguna dan muncul di hampir semua
aplikasi keamanan informasi, tidak hanya di dunia kriptografi saja.
Aplikasi praktis mencakup pemeriksaan integritas pesan, fingerprint
digital, otentikasi, dan berbagai aplikasi keamanan informasi lainnya
memakai hash function.
Informal, properti ini berarti bahwa secara komputasi tidak layak
bagi penyusup untuk mengganti satu pesan untuk pesan lain yang
dilindungi oleh hash.
131
Fungsi hash lihat dibagian gambar
Gambar 8.8 Hash Functions
Pesan awal dan pesan palsu memiliki checksum yang sama!
Gambar 8.9 Pesan awal dan pesan penipuan memiliki checksum yang
sama!
2. Kode Otentikasi Pesan
Kode otentikasi pesan yaitu pesan berupa kode khusus untuk
memverifikasi apakah pengguna yaitu pemilik atau penyusup. Kode
Otentikasi MAC- message juga dikenal sebagai hash kunci yaitu cara
untuk melindungi dokumen dari pemalsuan dari orang-orang yang
tidak mengetahui kunci pribadi yang hanya dibagi antara pengirim
132
dan penerima. Motif memakai kode otentikasi pesan (MAC)
yaitu untuk mencegah kerusakan dokumen selama perjalanan.
Salah satu fitur bagus dari MAC yaitu tidak memerlukan algoritma
enkripsi.
Gambar 8.10 Kode Otentikasi Pesan (MAC)
3. Tanda Tangan Digital
Tanda tangan Anda membuktikan fakta bahwa Anda (sebagai lawan
dari orang lain) telah mengakui dan / atau menyetujui isi dokumen.
Dalam dunia digital, orang sering ingin menunjukkan pemilik atau
pencipta dokumen, atau untuk menandakan perjanjian seseorang
dengan konten dokumen. Tanda tangan digital yaitu teknik
kriptografi untuk mencapai tujuan ini di dunia digital.
Tanda tangan digital yaitu skema matematis yang memiliki
keunikan dalam mengidentifikasi sesuatu pada umumnya dan
seseorang pada khususnya. Tanda tangan digital merupakan teknik
berbeda untuk memverifikasi keaslian dokumen yang dikirim secara
digital. Dalam metode ini kode dilampirkan ke pesan yang juga disebut
sebagai tanda tangan digital. Untuk membuat pesan, hash pesan
diperlukan setelah itu dienkripsi dengan kunci pribadi pengirim.
Proses ini memastikan integritas dan sumber dokumen yang dikirim.
Seiring dengan kunci pribadi verifikasi hanya dapat dimungkinkan
jika kunci publik yang sesuai cocok dengan sumber.
Mari kita lihat proses tanda tangan digital:
133
› Pesan hash dibuat oleh pengirim
› Dia menandatangani dan meneruskan pesan hash dan (tidak
terenkripsi) ke pihak yang diinginkan.
› Penerima sekarang akan menghitung hash dari pesan yang
diterima dan akan mendekripsi tanda tangan.
› Perbandingan dilakukan di antara pesan yang didekripsi dengan
nilai hash.
› Kecocokan yaitu bukti orisinalitas pesan yang dikirim dan
pemberhentian segala kemungkinan perubahan.
Membuat tanda tangan digital untuk dokumen
Gambar 8.11 Membuat Tanda Tangan Digital untuk Dokumen
Gambar 8.12 Mengirim pesan yang ditandatangani secara digital
134
Gambar 8.13 Memverifikasi pesan yang ditandatangani
Gambar 8.14 Trudy menyamar sebagai Bob memakai kriptografi
kunci public
135
Gambar 8.15 Bob memiliki kunci publik disertifikasi oleh CA
D. Otentikasi Titik Akhir
Otentikasi titik akhir yaitu mekanisme keamanan yang dirancang untuk
memastikan bahwa hanya perangkat resmi yang dapat terhubung ke
jaringan, situs atau layanan tertentu. Pendekatan ini juga dikenal sebagai
otentikasi perangkat. Dalam konteks ini, endpoint (titik akhir) yang paling
sering dipertimbangkan yaitu perangkat komputasi mobile, seperti
laptop, ponsel pintar atau tablet tetapi bisa berupa perangkat keras yang
terhubung pada jaringan TCP/IP. Segala hal yang terhubung dengan
jaringan Internet termasuk komputer desktop, printer, dan perangkat
keras khusus seperti server, smart meters dan smart devices lainnya.
Gambar 8.16 Protokol ap1.0 dan Skenario Kegagalan
136
Manajemen keamanan Endpoint menjadi semakin penting dalam
perluasan bidang komunikasi mesin-ke-mesin (M2M) dan Internet of
Things (IoT). Endpoint fingerprinting (Sidik jari endpoint) yaitu salah
satu metode yang memungkinkan otentikasi titik akhir jaringan non-
tradisional seperti pembaca smart card, sistem HVAC, peralatan medis,
dan kunci pintu berbasis Alamat-IP. Dalam komunikasi manusia, otentikasi
titik akhir sering digunakan bersama dengan otentikasi pengguna untuk
keamanan yang lebih besar. Otentikasi baik pengguna dan perangkatdapat
memberikan otentikasi dua faktor (2FA).
1. Protokol Otentikasi ap1.0
Protokol otentikasi yang paling sederhana, sebab disini hanya berisi
penjelasan/pembenaran. Namun disini penyusup masih bisa masuk
dan menyamar sebagai orang yang memberikan penjelasan.
2. Protokol Otentikasi ap2.0
Pada protokol otentikasi ini belum ada jaringan yang dikenal, sehingga
mudah sekali adanya penyusup.
Gambar 8.17 Protokol ap2.0 dan Skenario Kegagalan
3. Protokol Otentikasi ap3.0
Satu pendekatan klasik untuk otentikasi yaitu dengan memakai
kata sandi rahasia. Kata sandi yaitu rahasia bersama antara
autentikator dan orang yang diautentikasi. Gmail, Facebook, Telnet,
FTP, dan banyak lainnya memakai otentikasi kata sandi.
137
4. Protokol Otentikasi ap3.1
Protokol otentikasi ap3.1 yaitu perbaikan dari protokol otentikasi
3.0 yaitu dengan alami untuk mengenkripsi kata sandi. Dengan
mengenkripsi sandi, kita dapat mencegah Trudy dari belajar password
Alice.
Gambar 8.18 Protokol ap3.0 dan Skenario Kegagalan
5. Protokol Otentikasi ap4.0
Pada protokol otentikasi ap4.0 telah ada pendeteksi klien sehingga
meminimalisir adanya peyusupan. Penggunaan kriptografi kunci
nonce dan simetris membentuk dasar dari ap4.0.
Gambar 8.19 Protokol ap4.0 dan Skenario Kegagalan
138
E. Mengamankan E-Mail
Ketika keamanan disediakan untuk protokol lapisan aplikasi tertentu,
aplikasi yang memakai protokol akan menikmati satu atau lebih
layanan keamanan, seperti kerahasiaan, otentikasi, atau integritas. Ketika
keamanan disediakan untuk protokol transport-layer, semua aplikasi yang
memakai protokol itu menikmati layanan keamanan dari protokol
transport. Ketika keamanan disediakan pada lapisan jaringan pada basis
host-ke-host, semua segmen lapisan transport (dan sebab nya semua data
lapisan aplikasi) menikmati layanan keamanan dari lapisan jaringan.
1. E-Mail Aman
Untuk membuat e-mail aman, digunakan prinsip-prinsip kriptografi,
integritas pesan dan tanda tangan pengenal. Untuk mengatasi masalah
efisiensi, mari kita gunakan sebuah kunci sesi (dibahas di bagian
8.2.2). Ttertentu, Alice (1) memilih kunci sesi simetris acak, K, (2)
mengenkripsi pesannya, m, dengantombol simetris, (3) mengenkripsi
kunci simetris dengan kunci publik Bob,, (4) menggabungkan pesan
terenkripsi S KB dan kunci simetris terenkripsi untuk membentuk
“pesan”, dan (5) mengirimkan pesan ke Bob.
Alice memakai sesi simetris kunci, K, untuk mengirim
rahasia e-mail ke Bob
Gambar 8.20 Alice memakai Kunci Sesi Simetris, K, Untuk Mengirim
Email Rahasia Ke Bob
2. PGP (Pretty Good Privacy)
Ketika PGP diinstal, perangkat lunak membuat pasangan kunci publik
untuk pengguna. Kunci publik dapat diposting di situs Web pengguna
atau ditempatkan di server kunci publik. Kunci pribadi dilindungi
oleh penggunaan kata sandi. Kata sandi harus dimasukkan setiap kali
139
pengguna mengakses kunci pribadi. PGP memberi pengguna opsi
untuk menandatangani pesan secara digital, mengenkripsi pesan, atau
keduanya menandatangani dan mengenkripsi secara digital. Pesan
ini muncul setelah tajuk MIME. Data yang dikodekan dalam pesan
yaitu , yaitu intisari pesan yang ditandatangani secara digital. PGP
yaitu contoh e-mail yang bagus skema enkripsinya.
Gambar 8.21 Pesan Masuk PGP
Gambar 8.22 Pesan Rahasia PGP
F. Mengamankan Koneksi TCP: SSL
1. Gambaran Besar
Gambaran besar tentang koneksi TCP yaitu dengan menyederhanakan
SSL sebagai ‘almost SSL’.
Gambar 8.23 Meskipun Ssl Secara Teknis Berada di Lapisan Aplikasi, dari
Perspektif Pengembang Itu yaitu Protokol Lapisan Transport
140
Handshake
Membangun koneksi TCP untuk memastikan bahwa pengguna
yaitu user asli.
Gambar 8.24 Jabat tangan yang hampir SSL, dimulai dengan koneksi TCP
Asal Kunci
Transfer Data
Berbagi kunci yang sama sehingga dapat mengirim mengamankan
data satu sama lain melalui koneksi TCP.
Rekaman SSL
Catatan SSL yang terdiri dari jenis bidang, bidang versi, bidang
panjang, bidang data, dan bidang MAC.
2. Gambaran yang Lebih Lengkap
Gambar 8.25 Format rekaman untuk SSL
141
G. Keamanan Lapisan Jaringan: Ipsec dan Virtual Private
Network
Protokol keamanan IP, lebih dikenal sebagai IPsec, menyediakan keamanan
di lapisan jaringan. IPsec mengamankan datagram IP antara dua entitas
lapisan jaringan, termasuk host dan router. Seperti yang akan segera kami
jelaskan, banyak lembaga (perusahaan, cabang pemerintah, organisasi
nirlaba, dan sebagainya) memakai IPsec untuk membuat jaringan
pribadi virtual (VPN) yang dijalankan melalui Internet publik.
142
143
BAB 9
JARINGAN
MULTIMEDIA
Orang-orang di seluruh penjuru dunia saat ini memakai Internet untuk menonton film dan acara televisi sesuai permintaan. Film
Internet dan distribusi televisi perusahaan seperti Netflix dan Amazon
di Amerika Utara dan Youku dan Kankan di Cina secara praktis menjadi
nama rumah tangga. Tetapi orang-orang tidak hanya menonton video
Internet, mereka juga memakai YouTube seperti untuk mengunggah
dan mendistribusikan konten buatan pengguna mereka sendiri, menjadi
videoproduser Internet serta konsumen. Selain itu, aplikasi jaringan seperti
Skype, Google Talk, dan WeChat (sangat populer di Cina) memungkinkan
orang untuk tidak hanya membuat “panggilan telepon” melalui Internet,
tetapi juga untuk meningkatkan panggilan dengan konferensi video dan
multi-orang.
A. Aplikasi Jaringan Multimedia
1. Properti Video
Karakteristik video yang paling menonjol yaitu bit rate-nya yang
tinggi. Video yang didistribusikan melalui Internettypically berkisar
dari 100 kbps untuk konferensi video berkualitas rendah hingga lebih
dari 3 Mbps untuk streaming film definisi tinggi. Untuk memahami
bagaimana tuntutan bandwidth video dibandingkan dengan aplikasi
Internet lainnya, mari kita pertimbangkan secara singkat tiga pengguna
yang berbeda, masing-masing memakai aplikasi Internet yang
144
berbeda. Pengguna pertama kita, Frank, akan dengan cepat melalui
foto yang diposting di halaman Facebook teman-temannya. Mari kita
asumsikan bahwa Frank melihat foto baru setiap 10 detik, dan bahwa
foto berukuran rata-rata 200 Kbytes. (Seperti biasa, sepanjang diskusi
ini kita membuat asumsi penyederhanaan itu 1 Kbyte = 8.000 bit.)
Pengguna kedua kita, Martha, streaming musik dari Internet
(“cloud”) ke smartphone-nya. Mari kita anggap Martha memakai
layanan seperti Spotify untuk mendengarkan banyak lagu MP3, satu
demi satu, masing-masing dikodekan pada kecepatan 128 kbps.
Pengguna ketiga kita, Victor, sedang menonton video yang telah
dikodekan pada 2 Mbps. Akhirnya, misalkan panjang sesi untuk
ketiga pengguna yaitu 4.000 detik (sekitar 67 menit). Tabel 9.1
membandingkan laju bit dan total byte yang ditransfer untuk ketiga
pengguna ini. Jika streaming video menghabiskan bandwidth paling
banyak, memiliki bit rate lebih dari sepuluh kali lebih besar daripada
aplikasi streaming musik dan Facebook.
Tabel 9.1 Perbandingan Persyaratan Laju Bit dari Tiga Aplikasi Internet
kecepatan bit Bit ditransfer dalam 67 menit
Facebook Frank 160 kbps 80 mbit
Martha Music 128 kbps 64 mbit
Victor Vidio 2 mbps 1 gbit
Dalam aplikasi video jaringan, hal pertama yang harus kita ingat
yaitu persyaratan bit-rate tinggi dari video. Mengingat popularitas
video dan bit rate-nya yang tinggi, mungkin tidak mengherankan jika
Cisco memprediksi [Cisco 2015] bahwa streaming dan penyimpanan
video akan menjadi sekitar 80 persen dari lalu lintas Internet konsumen
global pada tahun 2019.
Karakteristik penting lain dari video yaitu dapat dikompresi,
sehingga memperdagangkan kualitas video dengan bit rate. Video
yaitu urutan gambar, biasanya ditampilkan pada kecepatan konstan,
misalnya, pada 24 atau 30 gambar per detik. Gambar yang tidak
terkompresi dan dikodekan secara digital terdiri dari array piksel,
145
dengan setiap piksel dikodekan ke dalam sejumlah bit untuk mewakili
pencahayaan dan warna.
2. Properti Audio
Audio digital (termasuk suara dan musik digital) memiliki kebutuhan
bandwidth yang jauh lebih rendah daripada video. Untuk memahami
properti ini, pertama-tama pertimbangkan bagaimana audio analog
(yang dihasilkan manusia dan instrumen musik) dikonversi menjadi
sinyal digital :
› Sinyal audio analog disampel pada tingkat tertentu, misalnya,
pada 8.000 sampel per detik. Nilai setiap sampel akan berupa
bilangan real.
› Masing-masing sampel kemudian dibulatkan ke salah satu
dari sejumlah nilai yang terbatas. Operasi ini disebut sebagai
kuantisasi. Jumlah nilai terbatas seperti itu disebut nilai kuantisasi
biasanya merupakan kekuatan dua, misalnya, 256 nilai kuantisasi
› Setiap nilai kuantisasi diwakili oleh jumlah bit yang tetap.
Misalnya, jika ada256 nilai kuantisasi, maka setiap nilai dan
sebab nya setiap sampel audio diwakili oleh onebyte. Representasi
bit dari semua sampel kemudian digabungkan bersama untuk
membentuk representasi digital dari sinyal.
Audio compact disk (CD) juga memakai PCM, dengan
laju pengambilan sampel sebesar 44.100 sampel per detik dengan 16
bit per sampel; ini memberikan tingkat 705,6 kbps untuk mono dan
1,411Mbps untuk stereo.
Teknik kompresi digunakan untuk mengurangi laju bit aliran.
Kemampuan berbicara manusia dapat ditekan hingga kurang dari
10 kbps dan masih dapat dipahami. Teknik kompresi populer untuk
musik stereo berkualitas dekat CD yaitu MPEG 1 layer 3, lebih
dikenal sebagai MP3. Encoders MP3 dapat dikompres ke banyak
tingkat yang berbeda; 128 kbps yaitu laju penyandian yang paling
umum dan menghasilkan degradasi suara yang sangat sedikit.
Meskipun laju bit audio umumnya jauh lebih rendah daripada
kecepatan video, pengguna umumnya lebih sensitif terhadap gangguan
audio daripada gangguan video.
146
3. Jenis Aplikasi Jaringan Multimedia
Internet mendukung beragam aplikasi multimedia yang bermanfaat
dan menghibur. Dalam bagian ini, kita mengklasifikasikan aplikasi
multimedia ke dalam tiga kategori besar:
› streaming audio/video tersimpan
› percakapan suara/video-over-IP
› streaming audio/video langsung
a. Streaming Audio dan Video Tersimpan
Dalam kelas aplikasi ini, media yang mendasarinya yaitu video
yang direkam sebelumnya, seperti film, acara televisi, acara
olahraga yang direkam sebelumnya, atau video yang dibuat
pengguna yang direkam sebelumnya (seperti yang biasa dilihat
di YouTube). Video yang direkam sebelumnya ditempatkan di
server, dan pengguna mengirim permintaan ke server untuk
melihat video sesuai permintaan. Banyak perusahaan internet saat
ini menyediakan video streaming, termasuk YouTube (Google),
Netflix, Amazon, dan Hulu.
b. Suara Percakapan dan Video-over-IP
Suara percakapan waktu-nyata melalui Internet sering disebut
sebagai telepon Internet, sebab , dari sudut pandang pengguna,
ini mirip dengan layanan telepon tradisional. Ini juga biasa disebut
Voice-over-IP (VoIP). Video percakapan serupa, kecuali bahwa
itu termasuk video para peserta serta suara mereka. Sebagian
besar sistem percakapan suara dan video saat ini mem
.jpeg)
