untuk dua protokol routing 

internet yang disebarkan secara luas: OSPF dan BGP. OSPF yaitu  routing 

Protocol yang beroperasi dalam satu jaringan ISP. BGP yaitu  protokol 

routing yang berfungsi untuk interkoneksi semua jaringan di internet; BGP 

dengan demikian sering disebut sebagai “lem” yang memegang internet 

bersama-sama. 

A. Algoritma Perutean

Tujuan dari algoritma perutean yaitu  untuk menentukan jalur yang baik 

(setara, rute), dari pengirim ke penerima, melalui jaringan ruter. Biasanya, 

jalur “baik” yaitu  jalur yang memiliki biaya paling sedikit. Klasifikasi 

perutean algoritma.

• Algoritma routing terpusat menghitung jalur paling murah antara 

sumber dan tujuan memakai  mengetahuan global yang lengkap 

tentang jaringan.

• Algoritma routing desentralisasi, perhitungan lintasan paling murah 

dilakukan dalam iterative, yang didistribusikan oleh router.

70

1. Algoritma Perutean Link-State (LS)

Dalam algoritma Link-State, topologi jaringan dan semua biaya tautan 

diketahui, yaitu tersedia sebagai input untuk algoritma LS. Dalam 

praktiknya ini dilakukan dengan meminta setiap node menyiarkan 

paket link-state ke semua node lain dalam jaringan, dengan setiap 

paket link-state berisi identitas dan biaya tautan yang dilampirkan.

Algoritma perutean LS yang kita sajikan di bawah ini dikenal 

sebagai algoritma Dijkstra, dinamai menurut penemunya. Algoritma 

Dijkstra menghitung jalur least-cost (biaya terendah) dari satu node 

(sumber, yang akan kita sebut sebagai u) ke semua node lain di jaringan. 

Algoritma Dijkstra bersifat iteratif dan memiliki sifat bahwa setelah 

iterasi k dari algoritma, jalur least-cost(biaya terendah) diketahui oleh 

k tujuan node, dan di antara jalur least-cost(biaya terendah) ke semua 

node tujuan, jalur k ini akan memiliki biaya terkecil.

Algoritma Link-State memiliki beberapa notasi:

 › D(v) : biaya jalur termurah dari node sumber ke tujuan v pada 

iterasi algoritma ini

 › p(v) : node seblumnya (tetangga v) di sepanjang jalur biaya 

terendah saat ini dari sumber ke v.

 › N’ : subset dari node; v ada di N’ jika jalur berbiaya paling rendag 

dari sumber ke v diketahui secara pasti.

Gambar 5.1 Algoritma Link-State nntuk Node Sumber u

CONTROL PLANE (PESAWAT KONTROL) 71

2. Algoritma peruteran Distance-Vector (DV)

Algoritma LS yaitu  algoritma yang memakai  informasi global, 

Sedangkan Algoritma distance-vector (DV) bersifat iteratif, asinkron, 

dan terdistribusikan. Algoritma perutean DV didistribusikan di mana 

setiap node menerima beberapa informasi dari satu atau lebih tetangga 

yang terhubung langsung, melakukan perhitungan, dan kemudian 

mendistribusikan hasil perhitungannya kembali ke tetangga. 

Berulang sebab  proses ini berlanjut sampai tidak ada lagi informasi 

yang dipertukarkan antar tetangga Algoritma ini tidak sinkron sebab  

tidak memerlukan semua node untuk beroperasi saling berhadapan 

satu sama lain.

Gambar 5.2 Algoritma peruteran Distance-Vector

Algoritma Routing Distance-Vector (DV) ini memungkinkan 

setiap perangkat yang terhubung dalam jaringan dapat membangun 

dan memelihara tabel routing IP local secara otomatis. Prinsip 

kerjanya, setiap router pada internetwork menjaga jarak maupun 

biaya dari router tersebut ke setiap tujuan yang diketahui.

72

Perbandingan Algoritma Routing LS dan DV

Algoritma DV dan LS mengambil pendekatan pelengkap ke arah 

komputasi routing. Ingatlah bahwa N yaitu  himpunan node (router) 

dan E yaitu  himpunan tepi (tautan).

 › Kompleksitas pesan. Kita telah melihat bahwa LS mengharuskan 

setiap simpul untuk mengetahui biaya setiap tautan dalam 

jaringan. Ini membutuhkan pesan O (| N | | | |) untuk dikirim. 

Juga, setiap kali biaya tautan berubah, biaya tautan baru harus 

dikirim ke semua node. Algoritma DV membutuhkan pertukaran 

pesan antara tetangga yang terhubung langsung di setiap iterasi. 

Kita telah melihat bahwa waktu yang dibutuhkan untuk algoritma 

untuk berkumpul dapat bergantung pada banyak faktor. Ketika 

biaya tautan berubah, algoritme DV akan menyebarkan hasil 

dari biaya tautan yang diubah hanya jika biaya tautan baru 

menghasilkan jalur biaya paling rendah yang diubah untuk salah 

satu simpul yang terhubung ke tautan itu.

 › Kecepatan konvergensi. Kita telah melihat bahwa implementasi 

LS kita yaitu  algoritma O (| N | 2) yang membutuhkan pesan O 

(| N | | E |)). Algoritma DV dapat konvergen secara perlahan dan 

dapat memiliki jalur perutean saat algoritma sedang konvergen. 

DV juga menderita masalah jumlah hingga tak terbatas.

 › Kekokohan. Di bawah LS, router dapat menyiarkan biaya yang 

salah untuk salah satu tautan yang dilampirkan (tetapi tidak 

ada yang lain). Node juga dapat merusak atau menjatuhkan 

paket apa pun yang diterimanya sebagai bagian dari siaran LS. 

Tetapi simpul LS hanya menghitung tabel penerusannya sendiri; 

node lain melakukan perhitungan serupa untuk diri mereka 

sendiri. Ini berarti perhitungan rute agak terpisah di bawah LS, 

memberikan tingkat ketahanan. Di bawah DV, sebuah node 

dapat mengiklankan jalur berbiaya rendah yang salah ke salah 

satu atau semua tujuan. Secara lebih umum, kita mencatat bahwa, 

pada setiap iterasi, perhitungan node dalam DV diteruskan ke 

tetangganya dan kemudian secara tidak langsung ke tetangga 

tetangganya pada iterasi berikutnya. Dalam hal ini, perhitungan 

simpul yang salah dapat disebarkan melalui seluruh jaringan di 

bawah DV.

CONTROL PLANE (PESAWAT KONTROL) 73

B. Perutean Intra-AS di Internet: OSPF

Satu ruter tidak bisa dibedakan dari yang lain dalam arti bahwa semua 

ruter mengeksekusi algoritma perutean yang sama untuk menghitung 

jalur perutean melalui seluruh jaringan. Berikut yaitu  dua alasan penting 

yang membuat semua yang mengeksekusi algoritma perutean yang sama 

itu simple:

• Skala. Ketika jumlah router menjadi besar, overhead yang terlibat dalam 

komunikasi, komputasi, dan menyimpan informasi routing menjadi 

penghalang. Menyimpan informasi perutean untuk kemungkinan 

tujuan di masing-masing router ini jelas akan membutuhkan memori 

yang sangat besar. Biaya overhead yang diperlukan untuk menyiarkan 

konektivitas dan tautan pembaruan biaya di antara semua router akan 

sangat besar.

• Otonomi administrative. Internet yaitu  jaringan ISP, dengan 

masing-masing ISP terdiri dari jaringan router sendiri. Suatu ISP 

umumnya ingin mengoperasikan jaringannya sesuka hati atau untuk 

menyembunyikan aspek-aspek organisasi internal jaringannya dari 

luar. 

Kedua masalah ini dapat diselesaikan dengan mengatur ruter ke 

dalam into autonomous systems AS), dengan masing-masing AS terdiri 

dari sekelompok ruter yang berada di bawah kendali administrasi yang 

sama. Seringkali ruter di ISP, dan tautan yang menghubungkan mereka, 

merupakan AS tunggal. Namun, beberapa ISP membagi jaringannya 

menjadi beberapa AS. Sistem otonom diidentifikasi oleh nomor sistem 

otonom unik (ASN) globalnya.[RFC 1930]. Nomor AS, seperti alamat IP, 

ditugaskan oleh pendaftar regional ICANN[ICANN 2016].

Router dalam AS yang sama semua menjalankan algoritma perutean 

yang sama dan memiliki informasi tentang satu sama lain. Algoritma 

perutean yang berjalan dalam sistem otonom disebut protokol perutean 

sistem intra-otonom.

Open Shortest Path First (OSPF)

OSPF yaitu  protokol link-state yang memakai  flooding informasi 

link-state dan algoritma jalur least-cost (biaya terendah) Dijkstra. Dengan 

OSPF, setiap router membangun peta topologi lengkap (yaitu, grafik) dari 

74

seluruh sistem otonom. Setiap router kemudian secara lokal menjalankan 

algoritma jalur terpendek Dijkstra untuk menentukan pohon jalur 

terpendek ke semua subnet, dengan dirinya sebagai simpul akar. Biaya 

tautan individual dikonfigurasikan oleh administrator Administrator 

mungkin memilih untuk mengatur semua biaya tautan menjadi 1.

Dengan OSPF, router menyiarkan informasi routing ke semua router 

lain dalam sistem otonom, tidak hanya ke router tetangganya. Router 

menyiarkan informasi status tautan setiap kali ada perubahan status 

tautan (misalnya, perubahan biaya atau perubahan status naik / turun). 

Itu juga menyiarkan keadaan tautan secara berkala (setidaknya sekali 

setiap 30 menit), bahkan jika keadaan tautan tidak berubah. RFC 2328 

mencatat bahwa “pemutakhiran berkala iklan status tautan ini menambah 

kekokohan pada algoritma status tautan.” Iklan OSPF terkandung dalam 

pesan OSPF yang dibawa langsung oleh IP, dengan protokol lapisan 

atas 89 untuk OSPF. Dengan demikian, protokol OSPF itu sendiri harus 

mengimplementasikan fungsionalitas.

Beberapa kemajuan yang terkandung dalam OSPF meliputi yang 

berikut:

• Keamanan. Pertukaran antara ruter OSPF (misalnya, pembaruan 

status tautan) dapat disahkan. Dengan otentikasi, hanya router 

tepercaya yang dapat berpartisipasi dalam protokol OSPF dalam AS, 

sehingga mencegah penyusup jahat (atau siswa jaringan mengambil 

pengetahuan yang baru mereka temukan untuk mendapatkan 

kesenangan) dari menyuntikkan informasi yang salah ke dalam tabel 

ruter. Secara default, paket OSPF antar router tidak diautentikasi dan 

bisa dipalsukan. 

• Beberapa jalur dengan biaya yang sama. Ketika beberapa jalur ke 

tujuan memiliki biaya yang sama, OSPF memungkinkan banyak 

jalur untuk digunakan (yaitu, jalur tunggal tidak perlu dipilih untuk 

membawa semua lalu lintas ketika banyak jalur dengan biaya yang 

sama).

• Dukungan terintegrasi untuk perutean unicast dan multicast.

Multicast OSPF (MOSPF) [RFC 1584] memberikan ekstensi 

sederhana ke OSPF untuk menyediakan routing multicast. MOSPF 

memakai  basis data tautan OSPF yang ada dan menambahkan 

jenis baru tautan-iklan ke mekanisme siaran tautan-OSPF yang ada.

CONTROL PLANE (PESAWAT KONTROL) 75

• Dukungan untuk hierarki dalam AS tunggal. Sistem otonom 

OSPF dapat dikonfigurasi secara hierarkis ke area-area. Setiap area 

menjalankan algoritme perutean status link-OSPF-nya sendiri, dengan 

setiap router di area menyiarkan link-state-nya ke semua router lain 

di area itu. Di dalam setiap area, satu atau lebih router perbatasan 

area bertanggung jawab untuk merutekan paket di luar area. Terakhir, 

tepat satu area OSPF di AS yang dikonfigurasi untuk menjadi area 

tulang punggung. Peran utama area tulang punggung yaitu  untuk 

mengarahkan lalu lintas antara area lain di AS. 

C. Peruteran Antar ISP: BGP

OSPF yaitu  contoh dari protokol routing intra-AS. Di Internet, semua AS 

menjalankan protokol perutean antar-AS yang sama, yang disebut Border 

Gateway Protocol, lebih dikenal sebagai BGP [RFC 4271; Stewart 1999].

BGP bisa dibilang yang paling penting dari semua protokol Internet 

(satu-satunya pesaing lainnya yaitu  Protokol IP), sebab  merupakan 

protokol yang menempelkan ribuan ISP di Internet bersama. Seperti yang 

akan kita lihat nanti, BGP yaitu  protokol terdesentralisasi dan asinkron 

dalam jalur jarak-vektor. Meskipun BGP yaitu  protokol yang kompleks 

dan menantang, untuk memahami Internet secara mendalam, kita perlu 

mengenal dasar-dasar dan operasinya.

1. Peran BGP

Sebagai protokol routing antar-AS, BGP menyediakan setiap router 

sarana untuk:

a. Mendapatkan informasi jangkauan awalan dari AS terdekat. 

Secara khusus, BGP memungkinkan setiap subnet untuk 

mengiklankan keberadaannya ke seluruh Internet.

b. Menentukan rute “terbaik” ke awalan. Router dapat belajar 

tentang dua atau lebih rute berbeda ke awalan tertentu. Untuk 

menentukan rute terbaik, router akan menjalankan prosedur 

pemilihan rute BGP secara lokal. Rute terbaik akan ditentukan 

berdasarkan kebijakan serta informasi jangkauan.

76

2. Mengiklankan Informasi Rute BGP

Gambar 5.3 Jaringan dengan tiga sistem otonom. AS3 menyertakan 

subnet dengan awalan x

Pada Gambar 5.3, jaringan sederhana ini memiliki tiga otonom 

sistem: AS1, AS2, dan AS3. AS3 menyertakan subnet dengan awalan 

x. Untuk setiap AS, setiap router yaitu  router gateway atau router 

internal. Router gateway yaitu  router di AS lain. Router internal 

hanya terhubung ke host dan router dalam AS-nya sendiri. 

Setiap koneksi TCP tersebut, bersama dengan semua pesan BGP 

yang dikirim melalui koneksi, disebut BGP koneksi. Selanjutnya, 

koneksi BGP yang menjangkau dua AS disebut BGP eksternal (eBGP) 

koneksi, dan sesi BGP antara router di AS yang sama disebut BGP 

internal (iBGP) koneksi. Biasanya satu koneksi eBGP untuk setiap 

tautan yang secara langsung menghubunglan router gateway di AS 

yang berbeda.

3. IP-Anycast

Selain menjadi protokol perutean antar-AS internet, BGP sering 

digunakan untuk mengimplementasikan layanan Ipanycast yang 

biasanya digunakan dalam DNS. Sistem DNS dapat mereplikasi 

catatan DNS di seluruh server DNS dunia. Algoritme pemilihan 

rute BGP memberikan kemudahan dan mekanisme alami untuk 

melakukannya begitu.

Anycast yaitu  teknik jaringan tempat awalan IP yang sama 

diiklankan dari berbagai lokasi. Jaringan kemudian memutuskan 

lokasi untuk merutekan permintaan pengguna, berdasarkan biaya 

protokol routing dan mungkin ‘kesehatan’ dari server iklan. 

CONTROL PLANE (PESAWAT KONTROL) 77

Gambar 5.4 memakai  IP-anycast untuk membawa pengguna ke 

server CDN terdekat

D. Pesawat Kontrol SDN

Di bagian ini, kita akan terjun ke bidang kontrol SDN — logika seluruh 

jaringan yang mengontrol penerusan paket di antara perangkat yang 

mendukung SDN jaringan, serta konfigurasi dan pengelolaan perangkat 

ini dan layanannya. Empat karakteristik kunci dari arsitektur SDN dapat 

diidentifikasi [Kreutz 2015]:

• Penerusan berbasis aliran. Penerusan paket dengan sakelar yang 

dikontrol SDN dapat didasarkan pada sejumlah nilai bidang header 

dalam header transport-layer, network-layer, atau link-layer.

• Pemisahan bidang data dan bidang control. Pesawat data terdiri 

dari sakelar jaringan— perangkat yang relatif sederhana (tetapi cepat) 

yang menjalankan aturan “kecocokan plus tindakan” dalam tabel 

alirannya. Pesawat kendali terdiri dari server dan perangkat lunak 

yang menentukan dan mengelola tabel aliran sakelar.

• Jaringan yang dapat diprogram. Jaringan diprogram melalui aplikasi 

kontrol jaringan yang berjalan di bidang kontrol. Aplikasi ini mewakili 

“otak” dari bidang kontrol SDN, memakai  API yang disediakan 

oleh pengontrol SDN untuk menentukan dan mengontrol bidang data 

dalam perangkat jaringan. Aplikasi jaringan lain mungkin melakukan 

kontrol akses, yaitu, menentukan paket mana yang akan diblokir, Namun 

78

aplikasi lain mungkin meneruskan paket dengan cara yang melakukan 

penyeimbangan beban server.

• Fungsi kontrol jaringan: sakelar eksternal ke bidang data. Mengingat 

bahwa “S” di SDN yaitu  untuk “perangkat lunak,” mungkin tidak 

mengherankan bahwa bidang kontrol SDN diimplementasikan dalam 

perangkat lunak. Tidak seperti router tradisional, perangkat lunak ini 

dijalankan pada server yang berbeda dan jauh dari switch jaringan. 

Sebuah pengontrol SDN (atau sistem operasi jaringan) [Gude 2008]) dan 

satu set aplikasi kontrol jaringan. Pengontrol menjaga informasi keadaan 

jaringan yang; memberikan informasi ini ke aplikasi kontrol jaringan 

yang berjalan di bidang kontrol; dan menyediakan cara yang melaluinya 

aplikasi ini dapat memonitor, memprogram, dan mengontrol perangkat 

jaringan yang mendasarinya. 

Dari diskusi ini, kita dapat melihat bahwa SDN mewakili “unbundling” 

fungsionalitas jaringan yang signifikan — data switch pesawat, pengontrol 

SDN, dan aplikasi kontrol jaringan yaitu  entitas terpisah yang masing-

masing dapat disediakan oleh vendor dan organisasi yang berbeda. Ini 

kontras dengan model pra-SDN di mana switch / router (bersama-sama 

dengan perangkat lunak bidang kontrol tertanam dan implementasi protokol) 

yaitu  monolitik, terintegrasi secara vertikal, dan dijual oleh satu vendor. 

Pembubaran fungsionalitas jaringan di SDN ini telah disamakan dengan 

evolusi sebelumnya dari komputer ke komputer pribadi.

Gambar 5.5 Komponen arsitektur SDN: Sakelar yang dikontrol SDN, pengontrol 

SDN, dan Aplikasi Kontrol Jaringan

CONTROL PLANE (PESAWAT KONTROL) 79

1. Bidang Kontrol SDN: Pengontrol SDN dan Aplikasi Kontrol Jaringan 

SDN

Bidang kontrol SDN terbagi menjadi dua komponen – pengontrol SDN 

dan aplikasi kontrol jaringan SDN. Sebuah fungsionalitas pengontrol 

dapat diatur secara luas menjadi tiga lapisan.

 › Lapisan Komunikasi: berkomunikasi antara pengontrol SDN dan 

jaringan yang dikendalikan perangkat. Dalam hal ini, protokol 

diperlukan untuk mentransfer informasi antara pengontrol dan 

perangkat itu. Selain itu, perangkat harus dapat mengkomunikasikan 

peristiwa yang diamati secara lokal ke controller.

 › Lapisan manajemen network state di seluruh jaringan. Kendali 

akhir yang dibuat oleh kendali SDN plane akan membutuhkan file 

pengontrol yang memiliki informasi terbaru tentang status host 

jaringan, tautan, sakelar dan perangkat lainnya yang dikontrol SDN.

 › Antarmuka ke lapisan apliksi pengontrol jaringan. Pengontrol 

berinteraksi dengan aplikasi kontrol jaringan melalui antarmuka 

“arah utara”. API ini memungkinkan aplikasi kontrol jaringan untuk 

membaca/menulis status jaringan dan tabel aliran dalam lapisan 

manajemen status. Berbagai API mungkin disediakan; kita akan 

melihat bahwa dua pengontrol SDN populer berkomunikasi dengan 

aplikasi mereka memakai  antarmuka permintaan-respons.

Gambar 5.6 Komponen pengontrol SDN

80

2. Protokol OpenFlow

Protokol OpenFlow beroperasi antara pengontrol SDN dan Sakelar 

yang dikontrol SDN atau perangkat lain yang mengimplementasikan 

OpenFlow API yang telah kita pelajari sebelumnya. Protokol 

OpenFlow beroperasi melalui TCP, dengan nomor port default 6653. 

Di antara pesan penting yang mengalir dari pengontrol ke sakelar 

terkontrol yaitu  sebagai berikut:

 › Konfigurasi. Pesan ini memungkinkan pengontrol untuk 

menanyakan dan menyetel konfigurasi sakelar parameter.

 › Ubah-Status. Pesan ini digunakan oleh pengontrol untuk 

menambah / menghapus atau mengubah entri di sakelar tabel 

alir, dan untuk mengatur properti port sakelar.

 › Baca-Status. Pesan ini digunakan oleh pengontrol untuk 

mengumpulkan statistik dan nilai counter dari port dan tabel 

aliran sakelar.

 › Kirim-Paket. Pesan ini digunakan oleh pengontrol untuk 

mengirim paket tertentu dari yang ditentukan port di sakelar 

yang dikendalikan. Pesan itu sendiri berisi paket yang akan 

dikirim dalam payloadnya.

Di antara pesan yang mengalir dari sakelar yang dikontrol SDN 

ke pengontrol yaitu  sebagai berikut:

 › Arus-Dihapus. Pesan ini memberi tahu pengontrol bahwa entri 

tabel aliran telah dihapus, untuk misalnya dengan batas waktu 

atau sebagai hasil dari pesan status ubah yang diterima.

 › Status port. Pesan ini digunakan oleh sakelar untuk memberi 

tahu pengontrol tentang perubahan status port.

 › Paket masuk. Paket yang tiba di port switch dan tidak cocok 

dengan aliran apa pun entri tabel dikirim ke pengontrol untuk 

pemrosesan tambahan. Paket yang cocok juga dapat dikirim 

ke pengontrol, sebagai tindakan yang akan dilakukan pada 

pertandingan. Pesan paket-masuk digunakan untuk mengirim 

pesan tersebut paket ke pengontrol.

CONTROL PLANE (PESAWAT KONTROL) 81

E. ICMP: Protokol Pesan Kontrol Internet

Internet Control Message Protocol (ICMP), digunakan oleh host dan 

router untuk mengkomunikasikan informasi lapisan jaringan satu sama 

lain. Penggunaan ICMP paling umum yaitu  untuk pelaporan kesalahan. 

Misalnya, saat menjalankan sesi HTTP, Anda mungkin menemukan 

pesan kesalahan seperti “Jaringan tujuan tidak dapat dijangkau.” Pesan ini 

berasal dari ICMP. Pada titik tertentu, router IP tidak dapat menemukan 

jalur ke host yang ditentukan dalam permintaan HTTP Anda. Router itu 

membuat dan mengirim pesan ICMP ke host Anda yang menunjukkan 

kesalahan.

ICMP sering dianggap sebagai bagian dari IP, tetapi secara arsitektur 

terletak tepat di atas IP, sebab  pesan ICMP dibawa di dalam datagram IP. 

Artinya, pesan ICMP dibawa sebagai muatan IP, seperti halnya segmen 

TCP atau UDP dibawa sebagai muatan IP. 

Pesan ICMP memiliki jenis dan bidang kode, dan berisi header 

dan 8 byte pertama dari datagram IP yang menyebabkan pesan ICMP 

dihasilkan di tempat pertama (sehingga pengirim dapat menentukan 

datagram yang menyebabkan kesalahan).Program ping yang terkenal 

mengirim pesan ICMP tipe 8 kode 0 ke host yang ditentukan. Host tujuan, 

melihat permintaan gema, mengirim kembali tipe 0 kode 0 balasan gema 

ICMP. Pesan ICMP lain yang menarik yaitu  sumber quench message. 

Pesan ini jarang digunakan dalam praktik. Tujuan awalnya yaitu  untuk 

melakukan kontrol kemacetan — untuk memungkinkan router yang 

macet mengirim pesan ICMP ke host untuk memaksa host itu untuk 

mengurangi laju transmisinya.

82

Gambar 5.7 Jenis Pesan ICMP

Versi baru ICMP telah ditetapkan untuk IPv6 di RFC 4443. Selain 

mengatur ulang tipe ICMP dan definisi kode yang ada, ICMPv6 juga 

menambahkan jenis dan kode baru yang diperlukan oleh fungsionalitas 

IPv6 yang baru. Ini termasuk jenis “Paket Terlalu Besar” dan kode 

kesalahan “opsi IPv6 yang tidak dikenali”.

F. Manajemen Jaringan dan SNMP

Manajemen jaringan mencakup penyebaran, integrasi, dan koordinasi 

perangkat keras, perangkat lunak, dan elemen manusia untuk memonitor, 

menguji, polling, mengkonfigurasi, menganalisis, mengevaluasi, dan 

mengendalikan sumber daya jaringan dan elemen untuk memenuhi real-

time, kinerja operasional, dan Persyaratan Kualitas Layanan dengan biaya 

yang masuk akal.

CONTROL PLANE (PESAWAT KONTROL) 83

1. Kerangka Manajemen Jaringan

Gambar 5.8 Elemen manajemen jaringan: Mengelola server, Perangkat 

Terkelola, Data MIB, Agen Jarak Jauh, SNMP

Komponen kunci dari manajemen jaringan:

 › Server pengelola yaitu  lokus aktivitas untuk manajemen 

jaringan; itu mengontrol, pengumpulan, pemrosesan, analisis, 

dan/atau tampilan informasi manajemen jaringan.

 › Perangkat yang dikelola yang mungkin dapat berupa host, 

router, switch, middlebox, modem, termometer, atau perangkat 

lain yang terhubung ke jaringan.

 › Management Information Base (IMB) yaitu  pengumpulan 

setiap objek yang dikelola dalam perangkat yang dikelola terkait 

informasi. Objek MIB seperti jumlah datagram IP yang dibuang 

di router sebab  kesalahan dalam datagram IP header, atau 

jumlah segmen UDP yang diterima di sebuah host; objek MIB 

ditentukan dalam bahasa deskripsi data yang dikenal sebagai SMI 

(Structure of Management Information).

 › Agen manajemen jaringan yaitu  sebuah proses yang berjalan 

di perangkat terkelola yang berkomunikasi dengan server 

pengelola, mengambil tindakan lokal di perangkat terkelola di 

bawah perintah dan kendali server pengelola.

84

 › Protokol manajemen jaringan yaitu  protokol yang 

berjalan antara server pengelola dan perangkat yang dikelola, 

memungkinkan pengelolaan server untuk menanyakan status 

perangkat yang dikelola dan secara tidak langsung mengambil 

tindakan pada perangkat ini melalui agen. Protokol manajemen 

jaringan tidak mengelola jaringan itu sendiri, sebaliknya 

ia menyediakan kemampuan yang dapat digunakan oleh 

administrator jaringan untuk mengelola jaringan.

2. Protokol Manajemen Jaringan Sederhana (SNMP)

Protokol Manajemen Jaringan Sederhana versi 2 (SNMPv2) [RFC 

3416] yaitu  protokol lapisan aplikasi yang digunakan untuk 

menyampaikan kontrol manajemen jaringan dan pesan informasi 

antara server pengelola dan agen yang menjalankan atas nama server 

pengelola tersebut. Penggunaan SNMP yang paling umum yaitu  

dalam mode respons-permintaan di mana server pengelola SNMP 

mengirim permintaan ke agen SNMP, yang menerima permintaan, 

melakukan beberapa tindakan, dan mengirim balasan ke permintaan. 

Biasanya, permintaan akan digunakan untuk kueri (mengambil) atau 

mengubah (mengatur) nilai objek MIB yang terkait dengan perangkat 

yang dikelola. Penggunaan umum kedua SNMP yaitu  agar agen 

mengirim pesan yang tidak diminta, dikenal sebagai pesan jebakan, 

ke server pengelola. Pesan perangkap digunakan untuk memberi 

tahu server pengelola tentang situasi luar biasa (misalnya, antarmuka 

tautan naik atau turun) yang mengakibatkan perubahan pada nilai 

objek MIB.

Gambar 5.9 Format PDU SNMP

85

BAB 6 

LAPISAN TAUTAN  

DAN LAN

A. Pengenalan Lapisan Tautan

Lapisan tautan data (data link layer) yaitu  lapisan kedua dari bawah 

dalam model OSI, yang dapat melakukan konversi frame-frame jaringan 

yang berisi data yang mendeteksi kesalahan dan pentransmisian ulang 

terhadap frame yang gagal. MAC address juga diimplementasikan di 

dalam lapisan ini. Selain itu, beberapa perangkat seperti Network Interface 

Card (NIC), switch layer 2 serta bridge jaringan juga beroperasi di sini.

Lapisan data-link menawarkan layanan pentransferan data melalui 

saluran fisik. Pentransferan data tersebut mungkin dapat diandalkan atau 

tidak: beberapa protokol lapisan data-link tidak mengimplementasikan 

fungsi Acknowledgment untuk sebuah frame yang sukses diterima, dan 

beberapa protokol bahkan tidak memiliki fitur pengecekan kesalahan 

transmisi (dengan memakai  checksumming). Pada kasus-kasus 

tersebut, fitur-fitur acknowledgment dan pendeteksian kesalahan harus 

diimplementasikan pada lapisan yang lebih tinggi, seperti halnya protokol 

Transmission Control Protocol (TCP) (lapisan transport).

Tugas utama dari data link layer yaitu  sebagai fasilitas transmisi data 

mentah dan mentransformasi data tersebut ke saluran yang bebas dari 

kesalahan transmisi. Sebelum diteruskan ke Network Layer, lapisan data 

link melaksanakan tugas ini dengan memungkinkan pengirim memecah-

mecah data input menjadi sejumlah data frame (biasanya berjumlah 

ratusan atau ribuan byte). Kemudian lapisan data link mentransmisikan 

86

frame tersebut secara berurutan dan memproses acknowledgement frame 

yang dikirim kembali oleh penerima. sebab  lapisan fisik menerima dan 

mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka 

tergantung pada lapisan data-link-lah untuk membuat dan mengenali 

batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan 

bit khusus ke awal dan akhir frame.

Pendekatan yang umum dipakai yaitu  lapisan data link memecah 

aliran bit menjadi frame-frame dan menghitung nilai checksum untuk 

setiap frame-nya. Memecah-mecah aliran bit menjadi frame-frame lebih 

sulit dibandingkan dengan apa yang kita kira. Untuk memecah-mecah 

aliran bit ini, digunakanlah metode-metode khusus. Ada empat buah 

metode yang dipakai dalam pemecahan bit menjadi frame, yaitu:

• Karakter penghitung

• pemberian karakter awal dan akhir, dengan pengisian karakter

• Pemberian flag awal dan akhir, dengan pengisian bit

• Pelanggaran pengkodean Physical layer

Metode ini memakai  sebuah field pada header untuk 

menspesifikasi jumlah karakter di dalam frame. Ketika data link layer 

pada komputer yang dituju melihat karakter penghitung, maka data link 

layer akan mengetahui jumlah karakter yang mengikutinya dan kemudian 

juga akan mengetahui posisi ujung framenya. Teknik ini bisa dilihat pada 

gambar 3 di bawah ini, dimana ada empat buah frame yang masing-

masing berukuran 5,5,8 dan 8 karakter.

LAPISAN TAUTAN DAN LAN 87

Gambar 6.1 Enam Lompatan Lapisan Tautan antara Host Nirkabel dan Server

1. Layanan yang Disediakan oleh Lapisan Tautan

Berikut layanan yang mungkin ditawarkan oleh protokol lapisan 

tautan:

 › Pembingkaian. Untuk merangkum setiap datagram lapisan 

jaringan di dalam lapisan tautan bingkai sebelum transmisi 

melalui tautan. Bingkai terdiri dari bidang data, dimana lapisan 

jaringan datagram disisipkan, dan sejumlah bidang header. 

Struktur bingkai ditentukan oleh protokol lapisan tautan.

 › Akses tautan. Sebuah Medium Access Control (MAC) menentukan 

aturan yang digunakan frame ditransmisikan ke tautan. Protokol 

MAC berfungsi mengoordinasikan transmisi bingkai dari banyak 

node.

88

 › Pengiriman yang andal. Untuk menjamin pindahan setiap 

datagram lapisan jaringan melintasi tautan tanpa kesalahan.

 › Deteksi dan koreksi kesalahan. Deteksi di lapisan tautan biasanya 

lebih canggih dan diterapkan di perangkat keras.

2. Tempat Implementasi Lapisan Tautan

Lapisan tautan diimplementasikan dalam kartu garis router. Untuk 

sebagian besar, lapisan tautan diimplementasikan dalam file adaptor 

jaringan, kadang-kadang juga dikenal sebagai Network Interface 

Card (NIC). Di jantung adaptor pengontrol lapisan tautan, biasanya 

chip tujuan khusus tunggal yang mengimplementasikan banyak hal 

layanan lapisan tautan.

Gambar 6.2 Adaptor jaringan: Hubungannya dengan komponen host lain 

dan dengan fungsionalitas tumpukan protokol

LAPISAN TAUTAN DAN LAN 89

B. Teknis Deteksi Kesalahan dan Koreksi

Gambar 6.3 Deteksi Kesalahan dan Skenario Koreksi

1. Cek Paritas

Mungkin bentuk deteksi kesalahan yang paling sederhana yaitu  

penggunaan bit paritas tunggal. Dalam skema paritas genap, 

pengirim hanya menyertakan satu bit tambahan dan memilih 

nilainya sedemikian sehingga jumlah total 1s dalam bit (informasi asli 

ditambah bit paritas) yaitu  genap. Untuk skema paritas ganjil, nilai 

bit paritas dipilih sedemikian sehingga ada jumlah ganjil 1s.

Gambar 6.4 Paritas Genap Satu Bit

Teknik ini akan mampu mendeteksi error bit yang jumlah bit 

errornya ganjil saja. Jika jumlah bit error jumlahnya genap maka  

teknik paritas bit akan mendeteksi tidak ada error padahal sebenarnya 

data yang dikirimkan terjadi error. Hanya sekitar 50% error yang dapat 

dideteksi dengan metode ini. Teknik ini juga dikenal kesederhanaannya 

dalam implementasi sebab  hanya memakai  1 bit saja untuk bit 

paritas (satu gate XOR untuk mengoperasikan paritas genap). Setiap 

error yang terdeteksi pada frame, maka pengirim harus mengirimkan 

90

ulang frame tersebut sebab  teknik ini tidak bisa mengetahui posisi bit 

yang mengalami kesalahan.

2. Metode Pemeriksaan

Salah satu metode pemeriksaan sederhana yaitu  dengan 

menjumlahkan bilangan bulat ke bit ini dan memakai  jumlah 

yang dihasilkan sebagai bit deteksi kesalahan. Metode pemeriksaan 

membutuhkan overhead paket yang relatif kecil. sebab  deteksi 

kesalahan transport-layer diimplementasikan dalam perangkat lunak, 

penting untuk memiliki skema deteksi kesalahan sederhana dan cepat 

seperti checksumming. Di sisi lain, deteksi kesalahan pada lapisan 

tautan diimplementasikan dalam perangkat keras khusus dalam 

adaptor, yang dapat dengan cepat melakukan operasi CRC yang lebih 

kompleks.

3. Cycle Redudancy Check (CRC)

Teknik deteksi kesalahan yang digunakan secara luas di jaringan 

komputer saat ini didasarkan pada CRC kode. Kode CRC juga dikenal 

sebagai kode polinomial, sebab  dimungkinkan untuk melihat bit 

string untuk dikirim sebagai polinomial yang koefisiennya yaitu  

nilai 0 dan 1 dalam string bit, dengan operasi pada string bit diartikan 

sebagai aritmatika polinomial.

Cyclic Redudancy Check (CRC) yaitu  kode pendeteksi kesalahan 

yang biasa digunakan dari jaringan digital dan perangkat penyimpanan 

untuk mendeteksi perubahan yang tidak disengaja pada data mentah. 

Blok data yang memasuki sistem ini mendapatkan nilai cek singkat 

yang dilampirkan, berdasarkan sisa pembagian polinomial isinya. 

Saat pengambilan, kalkulasi diulangi dan, jika nilai cek tidak cocok, 

tindakan korektif dapat diambil terhadap kerusakan data. CRC dapat 

digunakan untuk koreksi kesalahan (lihat filter bit).

CRC disebut demikian sebab  nilai check (verifikasi data) yaitu  

redundansi (memperluas pesan tanpa menambahkan informasi) dan 

algoritme didasarkan pada kode siklik. CRC sangat populer sebab  

mudah diimplementasikan dalam perangkat keras biner, mudah 

dianalisis secara matematis, dan sangat baik dalam mendeteksi 

kesalahan umum yang disebabkan oleh noise di saluran transmisi. 

sebab  nilai cek memiliki panjang tetap, fungsi yang menghasilkannya 

terkadang digunakan sebagai fungsi hash.

LAPISAN TAUTAN DAN LAN 91

Gambar 6.5 CRC

C. Beberapa Link dan Akses Protokol

1. Protokol Partisi Saluran

Time-Division Multiplexing (TDM) dan Frequency-Division 

Multiplexing (FDM) yaitu  dua teknik yang bisa digunakan untuk 

mempartisi bandwidth saluran siaran di antara semua node yang 

berbagi saluran.

Gambar 6.6 Contoh TDM dan FDM empat node

TDM (Time Division Multiplexing) membagi waktu menjadi 

keraangka waktu dan selanjutnya membagi setiap kerangka waktu 

menjadi slot waktu N. Setiap slot waktu kemudian ditugaskan 

ke salah satu dari N node. Sementara TDM dan FDM masing-

masing menetapkan slot waktu dan frekuensi, untuk node. CDMA 

memberikan kode yang berbeda untuk setiap node. Setiap node 

kemudian memakai  kode uniknya untuk menyandingkan bit 

92

data yang dikirimkannya. Jika kode dipilih dengan hati-hati, jaringan 

CDMA memiliki properti luar biasa yang dapat ditransmisikan secara 

berbeda oleh node yang berbeda secara simultan namun masing-

masing penerima menerima bit data yang dikodekan meskipun ada 

gangguan pada transmisi oleh node lain.

2. Protokol Akses Acak

Dalam protokol akses acak, node pengirim selalu mentransmisikan 

pada tingkat penuh saluran, yaitu, R bps. Ketika ada tabrakan, setiap 

node yang terlibat dalam tabrakan berulang kali mentransmisikan 

ulang frame-nya (yaitu paket) sampai frame-nya melewati tanpa 

tabrakan. Tetapi ketika sebuah node mengalami tabrakan, itu tidak 

harus mentransmisikan ulang frame segera. Alih-alih itu menunggu 

penundaan acak sebelum mengirimkan kembali frame. Setiap node 

yang terlibat dalam tabrakan memilih penundaan acak independen. 

sebab  penundaan acak dipilih secara independen, ada kemungkinan 

bahwa salah satu node akan memilih penundaan yang cukup kurang 

dari keterlambatan node bertabrakan lainnya dan sebab  itu akan 

dapat menyelinap bingkai ke dalam saluran tanpa tabrakan.

 › Slot ALOHA

Protokol akses acak paling sederhana. Slot ALOHA diasumsikan 

sebagai berikut:

1) Semua frame terdiri dari bit L persis.

2) Waktu dibagi menjadi slot-slot ukuran L/R detik (satu slot = 

waktu mentransmisikan satu frame).

3) Node mulai mengirim frame hanya pada awal slot

4) Node disinkronkan sehingga setiap node tahu kapan slot 

dimulai.

5) Jika dua atau lebih frame bertabrakan dalam slot, maka 

semua node mendeteksi peristiwata tabrakan sebelum slot 

berakhir.

 › Carrier Sense Multiple Access (CSMA)

Carrier Sense Multiple Access with Collision Detection atau sering 

disingkat menjadi CSMA/CD yaitu  sebuah metode media 

access control (MAC) yang digunakan oleh teknologi jaringan 

LAPISAN TAUTAN DAN LAN 93

Eternet. Dengan metode ini, sebuah node jaringan yang akan 

mengirim data ke node tujuan pertama-tama akan memastikan 

bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh 

node lainnya. Jika pada tahap pengecekan ditemukan transmisi 

data lain dan terjadi tabrakan (collision), maka node tersebut 

diharuskan mengulang permohonan (request) pengiriman pada 

selang waktu berikutnya yang dilakukan secara acak (random). 

Dengan demikian maka jaringan efektif bisa digunakan secara 

bergantian.

3. Protokol Taking-Turns

Dua sifat yang diinginkan dari protokol akses berganda yaitu  

(1) ketika hanya satu node aktif, node aktif memiliki throughput R 

bps, dan (2) ketika M node aktif, maka setiap node aktif memiliki 

throughput hampir R / M bps. Protokol ALOHA dan CSMA memiliki 

properti pertama ini tetapi bukan yang kedua.

Kita akan membahas dua protokol penting disini:

a. Protokol pemungutan suara yang membutuhkan salah satu simpul 

yang ditetapkan sebagai node master, protokol ini menghilangkan 

tabrakan dan slot kosong yang mengganggu protokol akses acak.

b. Protokol token-passing (pengambilan giliran) yang memiliki node 

master.

4. DOCSIS (Data Over-Cable Service Interface Specification)

DOCSIS menentukan jaringan kabel data arsitektur dan protokolnya. 

DOCSIS memakai  FDM untuk membagi downstream (CMTS 

ke modem) dan segmen jaringan hulu (modem ke CMTS) menjadi 

beberapa saluran frekuensi. Setiap hilir saluran selebar 6 MHz, dengan 

throughput maksimum sekitar 40 Mbps per saluran; setiap saluran 

hulu memiliki maksimum lebar saluran 6,4 MHz, dan throughput 

hulu maksimum sekitar 30 Mbps. Setiap hulu dan saluran hilir yaitu  

saluran siaran.

94

Gambar 6.7 Upstream dan Downstream antara CMTS dan Modem Kabel

D. Switched Local Area Network (LAN)

LAN yaitu  kependekan dari Local Area Network yang merupakan suatu 

jaringan yang di mana perangkat keras dan perangkat lunak bisa saling 

berkomunikasi dalam daerah yang terbatas. LAN hanya bisa menjangkau 

daerah yang sangat terbatas. misalnya hanya dapat menjangkau dalam satu 

gedung saja.

Local Area Network atau jaringan komputer lokal yaitu  sebuah 

jaringan komputer yang terbatas hanya pada sebuah wilayah kecil saja. 

Dari pengertian di atas dapat diambil kesimpulan bahwa LAN ini hanya 

terbatas pada suatu wilayah/ kompleks saja. Contoh dari LAN yang sering 

kita temui yaitu jaringan komputer di kompleks gedung perkantoran, 

warnet, cafe rumah pribadi dll.

LAPISAN TAUTAN DAN LAN 95

Gambar 6.8 Jaringan Kelembagaan yang dihubungkan bersama oleh Empat 

Sakelar

1. Pengenalan Lapisan Tautan dan ARP 

 › MAC Address

MAC Address (Media Access Control address) yaitu  alamat fisik 

suatu interface jaringan (seperti ethernet card pada komputer, 

interface/port pada router, dan node jaringan lain) yang bersifat 

unik dan berfungsi sebagai identitas perangkat tersebut. Secara 

umum MAC Address dibuat dan diberikan oleh pabrik pembuat 

NIC (Network Interface Card) dan disimpan secara permanen 

pada ROM (Read Only Memory) perangkat tersebut. MAC 

address juga biasa disebut Ethernet Hardware Address (EHA), 

Hardware Addres, atau Physical Address.

Gambar 6.9 Setiap antarmuka yang terhubung ke LAN memiliki 

alamat MAC yang unik

96

Alamat MAC adaptor mrmiliki struktur datar dan tidak 

berubah dimana pun adaptor itu pergi, sedangkan alamat IP 

memiliki struktur hierarki dan kebutuhan alamat IP host untuk 

diubah ketika host berpindah, yaitu mengubah jaringan tempat 

ia terhubung.

 › Address Resolution Protocol (ARP)

Protokol ARP atau Address Resolution Protocol merupakan 

sebuah protokol yang bertanggung jawab mencari tahu Mac 

Address atau alamat hardware dari suatu Host yang tergabung 

dalam sebuah jaringan LAN dengan memanfaatkan atau 

berdasarkan IP Address yang terkonfigurasi pada Host yang 

bersangkutan.

Gambar 6.10 Setiap antarmuka pada LAN memiliki alamat IP dan 

alamat MAC

2. Ethernet

Semua teknologi Ethernet menyediakan layanan tanpa koneksi ke 

lapisan jaringan. Beberapa alasan kenapa memakai  Etherner:

a. Ethernet yaitu  LAN berkecepatan tinggi pertama yang digunakan 

secara luas

b. Token ring, FDDI, dan ATM lebih kompleks dan mahal daripada 

Ethernet, yang selanjutnya membuat administrator jaringan tidak 

mau beralih.

c. Alasan paling kuat untuk beralih ke teknologi LAN lan biasanya 

yaitu  tingkat data yang lebih tinggi dari teknologi baru; namun 

ethernet menghasilkan versi yang beroperasi pada kecepatan data 

yang sama atau lebih tinggi.

LAPISAN TAUTAN DAN LAN 97

Struktur Frame Ethernet

Gambar 6.11 Struktur Bingkai Ethernet

Berikut enam bidang bingkai Ethernet:

a. Bidang Data (46 – 1.500 byte). Bidang ini membawa datagram IP. 

Maximum Transmittion Unit (MTU) Ethernet yaitu  1.500 byte, 

jika lebih dari itu maka host harus memecah datagram. Ukuran 

minimum data bidang yaitu  46 byte, jika kurang dari itu maka 

field harus ‘diisi’ untuk hingga 46 byte.

b. Alamat tujuan (6 byte). Kolom ini berisi alamat MAC dari adaptor 

tujuan, BB-BB-BB-BB-BB-BB. 

c. Alamat sumber (6 byte). Bidang ini berisi alamat MAC dari 

adaptor yang mentransmisikan bingkai ke LAN, contoh AA-AA-

AA-AA-AA-AA.

d. Ketik kolom (2 byte). Bidang tipe ini mengizinkan Ethernet untuk 

membuat protokol lapisan jaringan multipleks.

e. Cyclic redudancy check (CRC) (4 byte). Tujuan CRC bidang 

yaitu  untuk memungkinkan adaptor penerima untuk mendeteksi 

kesalahan bit dalam bingkai.

f. Pembukaan (8 byte). Masing-masing dari 7 byte yang pertama 

dari pembukaan memiliki nilai 10101010 yang berfungsi untuk 

‘membangunkan’ adaptor penerima dan untuk menyinkronkan 

jam mereka dengan yang ada di jam pengirim; byte terakhir yaitu  

10101011 yang berfungsi untuk memperingatkan adaptor B bahwa 

‘hal penting’ akan segera datang.

3. Sakelar Lapisan Tautan

Berikut akan kita bahas bagaimana sakelar beroperasi

 › Meneruskan dan Memfilter

Pemfilteran yaitu  fungsi sakelar yang menentukan apakah 

bingkai harus diteruskan ke beberapa antarmuka atau harus 

dijatuhkan. Penerusan yaitu  fungsi sakelar yang menentukan 

antarmuka ke mana bingkai harus diarahkan, dan kemudian 

98

memindahkan bingkai ke antarmuka tersebut. Pemfilteran dan 

penerusan dilakukan dengan tabel sakelar yang berisi (1) Alamat 

MAC, (2) sakelar antarmuka yang mengarah ke alamat, dan (3) 

waktu entri ditempatkan di file meja. Tabel switch berisi entri 

untuk beberapa, tapi tidak harus semua, dari host dan router di 

LAN.

 › Self-Learning

Sebuah saklar memiliki properti yang luar itu tabelnya dibuat 

secara otomatis, dinamis, dan otonom — tanpa intervensi apa 

pun dari jaringan administrator atau dari protokol konfigurasi. 

Dengan kata lain, sakelar yaitu  pembelajaran mandiri. 

Kemampuan ini dicapai sebagai berikut:

1) Tabel sakelar awalnya kosong.

2) Untuk setiap frame masuk yang diterima pada sebuah 

interface, switch menyimpan MAC dalam tabelnya (1) 

alamat di bidang alamat sumber bingkai, (2) antarmuka dari 

mana bingkai datang, dan (3) waktu saat ini. 

3) Switch menghapus alamat dalam tabel jika tidak ada frame 

yang diterima dengan alamat itu sebagai alamat sumber 

setelah beberapa periode waktu (waktu penuaan). 

 › Properti dari Link-Layer Switching

Beberapa keuntungan memakai  sakelar, daripada tautan 

siaran seperti topologi bintang berbasis bus atau hub:

1) Penghapusan tabrakan. Switch frame buffer dan tidak 

pernah mengirimkan lebih dari satu frame segmen pada 

satu waktu. Seperti halnya router, throughput agregat 

maksimum dari sakelar yaitu  jumlah dari semua tingkat 

antarmuka sakelar. Dengan demikian, sakelar memberikan 

peningkatan kinerja yang signifikan melalui LAN dengan 

tautan siaran.

2) Tautan heterogen. sebab  sakelar mengisolasi satu tautan 

dari tautan lain, tautan berbeda di LAN dapat beroperasi 

pada kecepatan yang berbeda dan dapat berjalan melalui 

media yang berbeda. Jadi, sakelar sangat ideal untuk 

mencampur warisan peralatan dengan yang baru peralatan.

LAPISAN TAUTAN DAN LAN 99

3) Pengelolaan. Switch juga memudahkan manajemen 

jaringan. Misalnya, jika adaptor rusak dan terus-menerus 

mengirimkan bingkai Ethernet (disebut adaptor jabbering), 

sakelar dapat mendeteksi masalah dan secara internal 

lepaskan adaptor yang rusak tempat tidur dan berkendara 

kembali untuk bekerja untuk memperbaiki masalah.

4. Virtual Local Area Network (VLAN) 

LAN institusional modern sering kali dikonfigurasi secara hierarki, 

dengan setiap grup kerja (departemen) memiliki LAN yang dialihkan 

sendiri yang terhubung ke LAN yang dialihkan dari grup lain melalui 

hierarki sakelar. Sementara konfigurasi seperti itu bekerja dengan 

baik secara ideal dunia, dunia nyata seringkali jauh dari ideal. Tiga 

kelemahan dapat diidentifikasi dalam konfigurasi :

 › Kurangnya isolasi lalu lintas. 

 › Penggunaan sakelar yang tidak efisien. 

 › Mengelola pengguna.

Gambar 6.12 Sakelar tunggal dengan dua VLAN yang dikonfigurasi

100

E. Virtualisasi Tautan: Jaringan Sebagai Tautan Lapisan

Internet memvirtualisasikan jaringan telepon, memandang jaringan 

telepon, memandang jaringan telepon sebagai lapisan sambungan 

teknologi yang menyediakan konektivitas lapisan tautan antara dua host 

internet.

Kita akan membahas jaringan Multi Protocol Label Switching (MPLS). 

MPLS yaitu  packet-switched, jaringan sirkuit virtual dengan sendirinya. 

Yang berarti memiliki miliknya sendiri format paket dan perilaku 

penerusan

1. Multiprotocol Label Switching (MPLS)

Multiprotocol Label Switching (MPLS) yaitu  teknologi penyampaian 

paket pada jaringan backbone berkecepatan tinggi. Asas kerjanya 

menggabungkan beberapa kelebihan dari sistem komunikasi circuit-

switched dan packet-switched yang melahirkan teknologi yang lebih 

baik dari keduanya. Sebelumnya, paket-paket diteruskan dengan 

protokol routing seperti OSPF, IS-IS, BGP, atau EGP. Protokol routing 

berada pada lapisan network (ketiga) dalam sistem OSI, sedangkan 

MPLS berada di antara lapisan kedua dan ketiga.

Gambar 6.13 MPLS header: Terletak di antara Link dan Network-Layer 

Header

LAPISAN TAUTAN DAN LAN 101

Gambar 6.14 Penerusan yang ditingkatkan MPLS

F. Jaringan Pusat Data (DCN)

Pusat Data yaitu  kumpulan sumber daya yang saling berhubungan 

memakai  jaringan komunikasi, DCN memegang peran penting 

dalam pusat data, sebab  menghubungkan semua sumber daya pusat 

data bersama-sama. DCN harus dapat diskalakan dan efisien untuk 

menghubungkan puluhan atau bahkan ratusan ribu server untuk 

menangani tautan komputasi Cloud yang terus meningkat. Pusat data saat 

ini dibatasi oleh jaringan interkoneksi. 

Jaringan Pusat Data mendukung dua jenis lalu lintas: lalu lintas yang 

mengalir antara klien eksternal dan internal host dan lalu lintas yang 

mengalir di antara host internal.

• Penyeimbangan Beban

Pusat data yang besar sering kali memiliki beberapa penyeimbang 

beban, masing-masing dikhususkan untuk sekumpulan aplikasi cloud 

tertentu. Penyeimbang beban seperti itu disebut sebagai “Layer-4 

Switch” sebab  membuat keputusan berdasarkan nomor port tujuan 

serta alamat IP tujuan dalam paket.

• Arsitektur Hierarkis

Untuk pusat data kecil yang menampung beberapa ribu host, jaringan 

sederhana yang terdiri dari perbatasan router, penyeimbang beban, 

102

dan beberapa puluhan rak semuanya dapat dihubungkan oleh satu 

sakelar Ethernrt mungkin cukup. Tetapi untuk menskalakan hingga 

puluhan hingga ratusan ribu host, pusat data sering kali memakai  

file hierarki router dan switch.

• Tren dalam Jaringan Pusat Data

Salah satu tren jaringan pusat data yang digunakan oleh raksasa awan 

internet seperti Google, Facebook, Amazon dan Microsoft terus 

berlanjut menyebarkan arsitektur interkoneksi baru dan protokol 

jaringan yang mengatasi kelemahan dari desain hirarkis tradisional. 

Salah satu pendekatan tersebut yaitu  untuk menggantikan hirarki 

switch dan router dengan sebuah topologi yang terhubung sepenuhnya

103

BAB 7

JARINGAN NIRKABEL  

DAN SELULER

A. Pengenalan 

Berikut elemen yang terdapat dalam jaringan nirkabel:

Gambar 7.1 Elemen jaringan nirkabel

104

• Host Nirkabel. Host yaitu  perangkat sistem akhir yang menjalankan 

aplikasi. Host nirkabel bisa berupa laptop, tablet, smartphone, atau 

komputer dekstop. 

• Tautan nirkabel. Tautan terhubung ke base station atau ke host 

nirkabel lain melalui tautan komunikasi nirkabel. Teknologi tautan 

nirkabel yang berbeda memiliki kecepatan transmisi yang berbeda 

dan dapat mengirimkan melalui jarak yang berbeda.

• Infrastruktur jaringan. yaitu  jaringan yang lebih besar yang 

mungkin diinginkan oleh host nirkabel menyampaikan.

• Stasiun pangkalan. Base station yaitu  bagian penting dari 

infrastruktur jaringan nirkabel. tidak seperti host nirkabel dan 

tautan nirkabel. Base stasiun bertanggung jawab untuk mengirim 

dan menerima data dan dari host nirkabel itu dikaitkan dengan 

stasiun pangkalan itu. BTS sering kali akan bertanggung jawab 

untuk mengoordinasikan transmisi beberapa host nirkabel yang 

terkait dengannya. Menara seluler di jaringan seluler dan titik akses 

di nirkabel 802.11LAN yaitu  contoh stasiun basis Infrastruktur 

jaringan. Ini yaitu  jaringan yang lebih besar yang diinginkan oleh 

host nirkabel. Infrastruktur seperti stasiun pangkalan dalam jaringan 

sebagai berikut:

 › Single-hop, berbasis infrastruktur. Jaringan ini memiliki 

stasiun pangkalan yang terhubung ke sebuah jaringan kabel yang 

lebih besar (mis., Internet). Selain itu, semua komunikasi antara 

stasiun pangkalan ini dan host nirkabel melalui satu hop nirkabel. 

Jaringan 802.11 yang Anda gunakan di ruang kelas, kafe, atau 

perpustakaan; dan jaringan data 4G LTE semuanya termasuk 

dalam kategori ini. 

 › Single-hop, tanpa infrastruktur. Dalam jaringan ini, tidak 

ada stasiun pangkalan yang terhubung ke a jaringan nirkabel. 

Jaringan Bluetooth dan jaringan 802.11 dalam mode ad hoc 

yaitu  jaringan single-hop, tanpa infrastruktur.

 › Multi-hop, berbasis infrastruktur. Dalam jaringan ini, ada 

stasiun pangkalan yang ditransfer kejaringan yang lebih besar. 

Namun, beberapa node nirkabel mungkin harus menyampaikan 

komunikasinya melalui yang lain node nirkabel untuk 

JARINGAN NIRKABEL DAN SELULER 105

berkomunikasi melalui stasiun pangkalan. Beberapa jaringan 

sensor nirkabel dan apa yang disebut jaringan mesh nirkabel.

 › Multi-hop, tanpa infrastruktur. Tidak ada stasiun pangkalan 

di jaringan ini, dan node mungkin harus menyampaikan pesan 

di antara beberapa node lain untuk mencapai tujuan. Node juga 

mungkin mobile, dengan konektivitas berubah di antara node 

kelas jaringan yang dikenal sebagai mobile ad hoc jaringan 

(MANET). Manet merupakan kumpulan node bergerak secara 

dinamis yang mampu membentuk jaringan sementara tanpa 

memerlukan infrastruktur yang telah ada[Fauzan, 2014]. Jika 

mobile node yaitu  kendaraan, jaringan yaitu  jaringan ad hoc 

kendaraan (VANET). 

B. Tautan Nirkabel dan Karakteristik Jaringan

Perbedaan antara tautan kabel dan tautan nirkabel :

• Mengurangi kekuatan sinyal, radiasi elektromagnetik melemahkan 

saat ia melewati materi.

• Gangguan dari sumber radio lain yang mentransmisikan dalam pita 

frekuensi yang sama akan saling mengganggu.

• Multipath propagation. Perambatan multipath terjadi ketika bagian 

dari gelombang elektromagnetik memantulkan benda dan tanah, 

mengambil jalur dengan panjang berbeda antara pengirim dan 

penerima. 

Beberapa karakteristik lapisan fisik yang penting dalam memahami 

higher-layer wireless Communication :

• Untuk skema modulasi tertentu, semakin tinggi SNR, semakin rendah 

BER.

• Untuk SNR yang diberikan, teknik modulasi dengan laju transmisi 

bit yang lebih tinggi (baik dalam kesalahan atau tidak) akan memiliki 

BER yang lebih tinggi. 

• Pemilihan dinamis dari teknik modulasi lapisan fisik dapat digunakan 

untuk mengadaptasi teknik modulasi untuk kondisi saluran.

106

1. Code Division Multiple Access (CDMA)

CDMA yaitu  sebuah bentuk pemultipleksan (bukan skema 

pemodulasian) dan sebuah metode akses secara bersama yang 

membagi kanal tidak berdasarkan waktu atau frekuensi, tetapi 

dengan cara mengkodekan data dengan sebuah kode khusus 

yang diasosiasikan dengan tiap kanal yang ada dan memakai  

sifat-sifat interferensi kontruktif dari kode-kode khusus itu untuk 

melakukan pemultipleksan. CDMA sangat penting di dunia nirkabel. 

Dalam protokol CDMA, setiap bit yang dikirim dikodekan dengan 

mengalikan bit dengan sinyal (kode) itu perubahan pada kecepatan 

yang jauh lebih cepat (dikenal sebagai chipping rate) daripada urutan 

asli bit data.

Gambar 7.2 Contoh CDMA dua pengirim

JARINGAN NIRKABEL DAN SELULER 107

Gambar 7.3 contoh CDMA sederhana: Pengkodean pengirim, decoding 

penerima

C. WiFi: 802.11 Wireless LANs

Meresap di tempat kerja, rumah, lembaga pendidikan, kafe, bandara, dan 

sudut jalan, LAN nirkabel kini menjadi salah satu teknologi jaringan akses 

paling penting di Internet saat ini. Meskipun banyak teknologi dan standar 

untuk LAN nirkabel dikembangkan pada 1990-an, satu kelas standar 

tertentu jelas telah muncul sebagai pemenang: LAN nirkabel IEEE 802.11, 

juga dikenal sebagai WiFi.

1. The 802.11 Architecture

Arsitektur 802.11 yaitu  set layanan dasar (BSS). BSS berisi satu atau 

lebih stasiun nirkabel dan stasiun basis pusat, yang dikenal sebagai 

titik akses di 802.11 bahasa. Dalam jaringan rumah yang khas, ada 

satu AP dan satu router yang menghubungkan BSS ke Internet. Seperti 

halnya perangkat Ethernet, setiap stasiun nirkabel 802.11 memiliki 

108

alamat MAC 6-byte yang disimpan dalam firmware adaptor stasiun. 

Standar 802.11 tidak menentukan algoritma untuk memilih AP mana 

yang tersedia untuk dikaitkan dengan algoritma yang diserahkan 

kepada perancang firmware dan perangkat lunak 802.11 di nirkabel 

mesin. Meskipun kekuatan sinyal tinggi baik, kekuatan sinyal bukan 

satu-satunya titik Akses karakteristik yang akan menentukan kinerja 

yang diterima perangkat. AP yang dipilih mungkin memiliki sinyal 

yang kuat,tetapi mungkin kelebihan beban dengan perangkat afiliasi 

lainnya, sementara AP yang dibongkar tidak dipilih sebab  sedikit 

sinyal lemah.

      

Gambar 7.4 Arsitektur IEEE 802.11 LAN dan An IEEE 802.11 ad hoc 

network

Channels and Association

Setiap stasiun nirkabel perlu dikaitkan dengan AP sebelum dapat 

mengirim atau menerima data pemain jaringan. Ketika seorang 

administrator jaringan menginstal suatu AP, administrator tersebut 

menetapkan Service Set satu atau dua kata pengenal (SSID) ke titik 

akses. Administrator juga harus menetapkan nomor saluran ke 

AP. Untuk memahami nomor saluran. Hutan WiFi yaitu  setiap 

lokasi fisik di mana sebuah stasiun nirkabel menerima sinyal yang 

cukup kuat dari dua atau lebih AP. Untuk membuat hubungan 

dengan AP tertentu, perangkat nirkabel mungkin diperlukan untuk 

mengotentikasi ke AP. 802.11 LAN nirkabel menyediakan sejumlah 

alternatif untuk otentikasi dan akses. Salah satu pendekatan, yang 

digunakan oleh banyak perusahaan, mengizinkan akses ke jaringan 

nirkabel berbasis pada alamat MAC perangkat. 

Standar 802.11 tidak menentukan algoritme untuk memilih 

AP mana yang tersedia untuk dikaitkan dengan algoritme tersebut 

JARINGAN NIRKABEL DAN SELULER 109

diserahkan kepada perancang firmware dan perangkat lunak 802.11 di 

nirkabel Anda. Biasanya, perangkat memilih AP yang bingkai suarnya 

diterima dengan sinyal tertinggi kekuatan. Kekuatan sinyal bukanlah 

satu-satunya AP karakteristik yang akan menentukan kinerja yang 

diterima perangkat. 

Gambar 7.5 Pemindaian aktif dan pasif untuk titik akses

2. The 802.11 MAC Protocol

Setelah perangkat nirkabel dikaitkan dengan AP, ia dapat mulai 

mengirim dan menerima bingkai data dan dari titik akses. Tetapi 

sebab  beberapa perangkat nirkabel, atau AP itu sendiri mungkin 

ingin mengirimkan data frame pada saat yang sama melalui saluran 

yang sama, diperlukan protokol akses ganda untuk mengoordinasikan 

transmisi. Protokol akses acak yaitu  disebut sebagai CSMA dengan 

menghindari tabrakan, atau lebih ringkasnya sebagai CSMA / CA. 

Meskipun kedua Ethernet dan 802.11 memakai  akses acak 

pembawa-sensing, dua MAC protokol memiliki perbedaan penting. 

Dealing with Hidden Terminals: RTS and CTS mengapa terminal 

tersembunyi bisa bermasalah. Misalkan Station H1 mentransmisikan 

a bingkai dan setengah jalan melalui transmisi H1, Station H2 ingin 

mengirim bingkai ke AP. H2, tidak mendengar transmisi dari H1. 

pertama akan menunggu interval DIFS dan kemudian mengirimkan 

frame, menghasilkan tabrakan. Saluran akan terbuang sia-sia selama 

periode transmisi H1, juga selama transmisi H2. Untuk menghindari 

masalah ini, protokol IEEE 802.11 memungkinkan stasiun untuk 

memakai  Permintaan singkat kirim bingkai kontrol (RTS) dan 

110

bingkai kontrol Hapus untuk Mengirim (CTS) singkat untuk memesan 

akses ke saluran. Ketika pengirim ingin mengirim DATA.

Penggunaan bingkai RTS dan CTS dapat meningkatkan kinerja 

dalam dua cara penting:

a. Masalah stasiun tersembunyi dikurangi, sebab  bingkai DATA 

panjang ditransmisikan hanya setelah saluran telah dipesan.

b. sebab  frame RTS dan CTS pendek, tabrakan yang melibatkan 

frame RTS atau CTS hanya akan bertahan lama untuk durasi 

frame RTS atau CTS pendek. Setelah frame RTS dan CTS 

benar ditransmisikan, frame DATA dan ACK berikut harus 

ditransmisikan tanpa tabrakan.

3. The IEEE 802.11 Frame

Meskipun frame 802.11 memiliki banyak kesamaan dengan frame 

Ethernet, frame ini juga mengandung sejumlah bidang yang khusus 

untuk penggunaannya untuk tautan nirkabel. Payload and CRC 

Fields:Inti dari frame yaitu  payload, yang biasanya terdiri dari 

datagram IP atau paket ARP. Address Fields untuk memindahkan 

datagram lapisan jaringan dari nirkabel stasiun melalui AP ke 

antarmuka router. Bidang alamat keempat digunakan saat AP 

meneruskan frame satu sama lain dalam mode ad hoc.

Gambar 7.6 Frame 802.11

Standar 802.11 mendefinisikan bidang-bidang ini sebagai berikut:

 › Address 2 yaitu  alamat MAC dari stasiun yang mentransmisikan 

frame. Jadi, jika stasiun nirkabel mentransmisikan frame, alamat 

MAC stasiun itu dimasukkan dalam bidang address 2. Begitu pula 

JARINGAN NIRKABEL DAN SELULER 111

jika AP mentransmisikan frame, alamat MAC AP dimasukkan di 

bidang alamat 2. 

 › Address 1 yaitu  alamat MAC dari stasiun nirkabel yang menerima 

frame. Jadi kalau mobile stasiun nirkabel mentransmisikan frame, 

alamat 1 berisi alamat MAC dari AP tujuan. Demikian pula, jika 

AP mentransmisikan frame, alamat 1 berisi alamat MAC tujuan 

stasiun nirkabel

 › .Address 3 BSS (terdiri dari AP dan stasiun nirkabel) yaitu  

bagian dari subnet, dan bahwa subnet ini terhubung ke subnet 

lain melalui beberapa antarmuka router. Alamat 3 berisi alamat 

MAC dari antarmuka router.

Gambar 7.7 Penggunaan kolom alamat pada frame 802.11: Pengiriman 

frame antara H1 dan R1

4. Mobility in the Same IP Subnet

Untuk meningkatkan jangkauan fisik LAN nirkabel, perusahaan dan 

universitas akan sering memakai  beberapa BSS dalam subnet 

IP yang sama. Ini secara alami memunculkan masalah mobilitas di 

antara BSS.

112

Gambar 7.8 Mobilitas di subnet yang sama

5. Jaringan Area Pribadi: Bluetooth and Zigbee

 › Bluetooth

Jaringan IEEE 802.15.1 beroperasi dalam jarak pendek, daya 

rendah, dan biaya rendah. Untuk alasan ini, jaringan 802.15.1 

kadang-kadang disebut sebagai jaringan area pribadi nirkabel. 

Tautan dan lapisan fisik 802.15.1 didasarkan pada spesifikasi 

Bluetooth sebelumnya untuk personal jaringan area. Jaringan 

802.15.1 beroperasi di radio tanpa izin 2,4 GHz band dengan cara 

TDM, dengan slot waktu 625 mikrodetik.

Gambar 7.9 Bluetooth piconet

JARINGAN NIRKABEL DAN SELULER 113

Selama setiap slot waktu, pengirim mentransmisikan pada 

salah satu dari 79 saluran, dengan saluran berubah dengan 

cara yang diketahui tetapi pseudo-acak dari slot ke slot. Bentuk 

loncatan saluran, yang dikenal sebagai spektrum sebaran 

frekuensi-hopping, menyebar transmisi dalam waktu melalui 

spektrum frekuensi.Dengan demikian, perangkat 802.15.1 

harus mengatur sendiri. 802.15.1 yaitu  perangkat pertama kali 

disusun dalam piconet hingga delapan perangkat aktif. 

 › Zigbee

Jaringan Zigbee area pribadi kedua yang distandarisasi oleh 

IEEE yaitu  standar 802.15.4 [IEEE 802.15 2012] dikenal sebagai 

Zigbee. Sementara jaringan Bluetooth menyediakan kecepatan 

data “penggantian kabel” lebih dari satu Megabit per detik, 

Zigbee ditargetkan untuk aplikasi siklus kerja bertenaga lebih 

rendah, kecepatan data lebih rendah, dan lebih rendah daripada 

Bluetooth.

Gambar 7.10 Struktur superframe Zigbee 802.15.4

114

D. Akses Internet Seluler

1. Tinjauan Arsitektur Jaringan Seluler

Arsitektur Jaringan Seluler, 2G: Koneksi Suara ke Jaringan Telepon

Gambar 7.11 Komponen arsitektur jaringan selular GSM 2G

Pada gambar di atas, ditunjukkan bahwa setiap sel berisi satu 

best transceiver station yang berada di tengah sel, banyak sistem saat 

ini menempatkan BTS di sudut-sudut dimana tiga sel berpotongan, 

sehingga satu BTS dengan antena pengarah dapat melayani tiga sel. 

Standar GSM untuk sistem seluler 2G memakai  gabungan FDM/

TDM (radio) untuk antarmuka udara. Dalam sistem FDM/TDM 

gabungan, saluran dipartisi menjadi beberapa sub-pita frekuensi; 

waktu dibagi menjadi bingkai dan slot. Sistem GSM terdiri dari pita 

frekuensi 200 kHz dengan masing-masing pita mendukung delapan 

panggilan TDM. GSM mengkodekan ucapan pada 13 kbps dan 12,2 

kbps.

2. Jaringan Data Seluler 3G: Memperluas Internet ke Pelanggan 

Seluler

Jaringan data seluler inti 3G menghubungkan jaringan akses radio 

ke Internet publik. Inti jaringan bekerja sama dengan komponen-

komponen jaringan suara seluler. Ada dua jenis node dalam jaringan 

inti 3G: Melayani GPRS Support Nodes dan Gateway Support Nodes. 

JARINGAN NIRKABEL DAN SELULER 115

SGSN bertanggung jawab untuk mengirimkan datagram ke / dari 

mobile node di radio akses jaringan yang dilampirkan SGSN. Internet.

GGSN yaitu  bagian terakhir dari infrastruktur 3G yang datagram 

berasal dari mobile node bertemu sebelum memasuki Internet yang 

lebih besar.

Gambar 7.12 Arsitektur Sistem 3G

3G Radio Access Network: The Wireless Edge

Jaringan akses radio 3G yaitu  jaringan hop pertama nirkabel yang 

kita lihat sebagai pengguna 3G. Radio Network Controller (RNC) 

biasanya mengontrol beberapa stasiun transceiver basis sel yang mirip 

dengan basis stasiun yang kami temui dalam sistem 2G. Setiap tautan 

nirkabel sel beroperasi antara node seluler dan stasiun transceiver 

dasar, seperti di jaringan 2G. RNC terhubung ke kedua sakelar sirkuit 

jaringan suara seluler melalui MSC, dan ke Internet packet-switched 

melalui SGSN. Jadi, sementara 3G layanan suara seluler dan data 

seluler memakai  jaringan inti yang berbeda, mereka berbagi hop 

pertama / terakhir yang sama jaringan akses radio.

116

Perubahan signifikan dalam 3G UMTS melalui jaringan 2G 

yaitu  daripada memakai  FDMA / TDMA GSM skema, UMTS 

memakai  teknik CDMA yang dikenal sebagai Direct Sequence 

Wideband CDMA. Perubahan ini membutuhkan jaringan akses 

nirkabel seluler 3G baru yang beroperasi secara paralel dengan jaringan 

radio 2G BSS. Layanan data yang terkait dengan spesifikasi WCDMA 

dikenal sebagai HSPA dan menjanjikan kecepatan data downlink 

hingga 14 Mbps. Detail tentang 3G jaringan dapat ditemukan di situs 

Web 3rd Generation Partnership Project.

3. On to 4G: LTE

Arsitektur Sistem: Jaringan Inti Semua-IP

Gambar 7.13 4G Network Architecture

Sistem seluler generasi keempat (4G) semakin banyak digunakan. 

Pada 2015, lebih dari 50 negara. memiliki cakupan 4G melebihi 50%. 

Standar 4G Jangka Panjang Evolusi (LTE) [Sauter 2014] menempatkan 

maju oleh 3GPP memiliki dua inovasi penting atas sistem 3G 

jaringan inti semua-IP dan sebuah peningkatan jaringan akses radio. 

komponen jaringan Ada dua level tinggi yang penting pengamatan 

tentang arsitektur 4G:

 › Arsitektur jaringan semua-IP yang terpadu. Dengan 4G, sisa-sisa 

terakhir dari seluler akar jaringan di telepon telah menghilang, 

memberi jalan bagi layanan IP universal

 › Pemisahan yang jelas antara bidang data 4G dan bidang kendali 

4G. Mencerminkan perbedaan data dan pesawat kendali untuk 

JARINGAN NIRKABEL DAN SELULER 117

lapisan jaringan IP. jaringan 4G arsitektur juga dengan jelas 

memisahkan data dan bidang kontrol.

 › Pemisahan yang jelas antara jaringan akses radio, dan semua-

inti-IP jaringan. IP datagram yang membawa data pengguna 

diteruskan antara pengguna (UE) dan gateway melalui jaringan 

IP 4G-internal ke Internet eksternal. 

Komponen utama arsitektur 4G yaitu  sebagai berikut :

 › ENodeB yaitu  keturunan logis dari base station 2G dan 

Pengontrol Jaringan Radio 3G dan memainkan peran sentral. 

Peran data-plane yaitu  untuk meneruskan datagram antara UE 

dan P-GW. Datagram UE dienkapsulasi di eNodeB dan diteruskan 

ke P-GW melalui jaringan 4G all-IP enhanced packet core.

 › Gateway Jaringan Data Paket (P-GW) mengalokasikan alamat IP 

ke UE dan melakukan QoS. Sebagai titik akhir terowongan, ia juga 

melakukan enkapsulasi / dekapsulasi datagram saat meneruskan 

datagram ke / dari UE

 › Serving Gateway (S-GW) yaitu  titik jangkar mobilitas pesawat 

data — semua lalu lintas UE akan melewatinya S-GW. S-GW juga 

melakukan fungsi pengisian / penagihan dan intersepsi lalu lintas 

yang sah.

 › Entitas Manajemen Mobilitas (MME) melakukan manajemen 

koneksi dan mobilitas atas nama dari UE di dalam sel yang 

dikontrolnya.

 › Home Subscriber Server (HSS) berisi informasi UE termasuk 

akses roaming kemampuan, kualitas profil layanan, dan informasi 

otentikasi. 

Jaringan Akses Radio LTE

LTE memakai  kombinasi multiplexing pembagian frekuensi dan 

multiplexing pembagian waktu pada saluran hilir, dikenal sebagai 

orthogonal frequency division multiplexing.

118

E. IP Seluler

Arsitektur Internet dan protokol untuk mendukung mobilitas, secara 

kolektif dikenal sebagai IP mobile, yaitu  didefinisikan terutama dalam 

RFC 5944 untuk IPv4.Dengan demikian, IP seluler yaitu  standar yang 

kompleks. 

• Standar IP seluler terdiri dari tiga bagian utama:

 › Penemuan agen. IP seluler mendefinisikan protokol yang 

digunakan oleh agen rumah atau asing untuk mengiklankannya 

layanan ke node seluler, dan protokol untuk node seluler untuk 

meminta layanan dari orang asing atau rumah agen. 

 › Pendaftaran dengan agen rumah. Mobile IP mendefinisikan 

protokol yang digunakan oleh mobile node dan / atau agen asing 

untuk mendaftar dan membatalkan pendaftaran COA dengan 

agen rumah simpul seluler.

 › Perutean data tidak langsung dari datagram. Standar ini juga 

mendefinisikan cara di mana datagram berada diteruskan ke node 

seluler oleh agen rumah, termasuk aturan untuk meneruskan 

datagram, aturan untuk menangani kondisi kesalahan, dan 

beberapa bentuk enkapsulasi. 

• Penemuan Agen

Penemuan agen yaitu  sebuah proses penemuan agen asing baru 

dengan alamat jaringan baru, yang memungkinkan lapisan dalam 

node seluler mengetahui bahwa ia telah pindah ke jaringan asing 

baru. Penemuan agen dapat dilakukan dengan salah satu dari dua 

cara: melalui iklan agen atau melalui agen permohonan. Dengan iklan 

agen, agen asing atau rumah mengiklankan layanannya memakai  

ekstensi ke protokol penemuan router yang ada. Hal yang penting 

bidang dalam ekstensi yaitu  sebagai berikut:

 › Agen home bit (H). Menunjukkan bahwa agen tersebut yaitu  

agen rumah untuk jaringan di mana ia berada. 

 › Foreign agent bit (F). Menunjukkan bahwa agen tersebut yaitu  

agen asing untuk jaringan di mana ia berada.

JARINGAN NIRKABEL DAN SELULER 119

 › Registration required bit (R). Menunjukkan bahwa pengguna 

seluler di jaringan ini harus mendaftar dengan a agen asing. 

 › M, bit enkapsulasi G. Tunjukkan apakah bentuk enkapsulasi 

selain IP-in-IP enkapsulasi akan digunakan.

 › Care-of address (COA) fields. COA akan dikaitkan dengan agen 

asing, yang akan menerima datagram dikirim ke COA dan 

kemudian meneruskannyake node seluler yang sesuai.

F. Mengelola Mobilitas di Jaringan Seluler

Jaringan 4G pada prinsipnya mirip dengan yang digunakan dalam GSM. 

Seperti halnya IP seluler, bahwa sejumlah prinsip dasar yang diwujudkan 

dalam jaringan GSM. Seperti IP seluler, GSM mengadopsi pendekatan 

perutean tidak langsung. Merutekan panggilan koresponden ke jaringan 

rumah pengguna seluler dan ke jaringan yang dikunjungi dalam GSM 

terminologi, jaringan rumah pengguna ponsel disebut sebagai tanah 

publik rumah pengguna ponsel jaringan seluler (PLMN rumah). Jaringan 

rumah yaitu  penyedia seluler yang berlangganannya dengan pengguna 

seluler (misalnya penyedia yang menagih pengguna untuk layanan seluler 

bulanan).

Seperti halnya IP seluler, tanggung jawab jaringan rumah dan yang 

dikunjungi cukup berbeda.

• Jaringan rumah memelihara database yang dikenal sebagai register 

lokasi rumah (HLR) yang berisi nomor telepon seluler permanen 

dan informasi profil pelanggan untuk masing-masing pelanggan 

Yang penting, HLR juga berisi informasi tentang lokasi pelanggan. 

HLR berisi cukup informasi untuk memperoleh alamat di jaringan 

tempat panggilan ke pengguna seluler harus dialihkan. Saklar khusus 

masuk jaringan rumah, yang dikenal sebagai Gateway Mobile Services 

Switching Center (GMSC).

• Jaringan yang dikunjungi menyimpan basis data yang dikenal sebagai 

register lokasi pengunjung (VLR). VLR berisi entri untuk setiap 

pengguna seluler di bagian jaringan yang dilayani oleh VLR. Entri 

VLR datang dan pergi saat pengguna seluler masuk dan keluar dari 

jaringan. VLR biasanya berlokasi bersama dengan mobile switching 

120

center (MSC) yang mengoordinasikan pengaturan panggilan dan dari 

jaringan yang dikunjungi.

Gambar 7.14 Melakukan panggilan ke pengguna seluler: Perutean tidak 

langsung

G. Handoffs dalam GSM

Handoff terjadi ketika stasiun bergerak mengubah hubungannya dari satu 

stasiun pangkalan ke stasiun pangkalan lainnya selama panggilan.

Gambar 7.15 Skenario handoff antara BTS dengan MSC Umum

JARINGAN NIRKABEL DAN SELULER 121

• Kesamaan antara IP mobile dan mobilitas GSM

Elemen GSM Mengomentari elemen. Mobile IP element Home 

system. Jaringan tempat nomor telepon permanen pengguna ponsel. 

Home network Gateway mobile switching center or simply home 

MSC, Home location register (HLR). Rumah MSC: titik kontak untuk 

mendapatkan alamat routable dari pengguna ponsel HLR: database 

dalam sistem rumah yang berisi nomor telepon permanen, informasi 

profil, lokasi pengguna ponsel, informasi berlangganan. Home agent.

• Visited mobile services switching center, Visitor location register 

(VLR). 

MSC yang Dikunjungi: bertanggung jawab untuk mengatur 

panggilan ke / dari seluler node dalam sel yang terkait dengan MSC. 

VLR: database sementara entri dalam sistem yang dikunjungi, 

berisi informasi berlangganan untuk setiap pengguna seluler yang 

mengunjungi. Foreign agent.

• Mobile station roaming number (MSRN) or simply roaming number.

Alamat yang dapat dirutekan untuk segmen panggilan telepon antara 

rumah MSC dan mengunjungi MSC, tidak terlihat oleh ponsel 

maupun koresponden. Care-of address. Perbandingan manajemen 

mobilitas dalam GSM dan IP Seluler IP dan jaringan seluler berbeda 

secara fundamental dalam banyak hal, berbagi sejumlah elemen 

fungsional umum dan pendekatan keseluruhan dalam menangani 

mobilitas.

H. Nirkabel dan Mobilitas: Dampak pada Protokol Lapisan 

Tinggi

Jaringan nirkabel berbeda secara signifikan dari rekan-rekan kabelnya 

di kedua lapisan tautan dan pada lapisan jaringan.Lapisan jaringan 

menyediakan pengiriman upaya terbaik yang sama model layanan 

ke lapisan atas di jaringan kabel dan nirkabel. Protokol TCP atau UDP 

digunakan untuk menyediakan layanan transport-layer ke aplikasi di 

jaringan kabel dan nirkabel. TCP dan UDP dapat beroperasi di jaringan 

dengan tautan nirkabel. Di sisi lain, protokol transport masuk umum, dan 

TCP khususnya.

122

TCP mentransmisikan kembali segmen yang hilang atau rusak di jalur 

antara pengirim dan Penerima. Dalam kasus pengguna ponsel, kehilangan 

dapat terjadi akibat kemacetan jaringan (buffer router overflow) atau 

dari handoff. Dalam semua kasus, ACK penerima-ke-pengirim TCP 

hanya menunjukkan bahwa suatu segmen tidak diterima utuh. pengirim 

tidak mengetahui apakah segmen itu hilang sebab  kemacetan, selama 

handoff, atau sebab  kesalahan bit yang terdeteksi. Dalam semua kasus, 

respons pengirim yaitu  sama, untuk mengirim ulang segmen. Respons 

kontrol kemacetan TCP juga sama dalam semua kasus TCP mengurangi 

responsnya jendela kemacetan. Dengan tanpa syarat mengurangi jendela 

kemacetannya, TCP secara implisit mengasumsikan bahwa kehilangan 

segmen dihasilkan dari kemacetan daripada korupsi atau handoff. 

Kesalahan bit jauh lebih umum di jaringan nirkabel daripada di 

jaringan kabel. Ketika kesalahan bit tersebut terjadi atau ketika kehilangan 

handoff terjadi, sebenarnya tidak ada alasan bagi pengirim TCP untuk 

melakukannya mengurangi jendela kemacetannya (dan dengan demikian 

menurunkan tingkat pengirimannya). Masalahnya bahwa buffer router 

kosong dan paket mengalir di sepanjang jalur ujung ke ujung tanpa terhalang 

oleh kemacetan. Peneliti menyadari pada awal hingga pertengahan 1990-

an bahwa diberikan tingkat kesalahan bit tinggi pada tautan nirkabel 

dan kemungkinan handoff loss, respons kontrol-kemacetan TCP bisa 

bermasalah dalam pengaturan nirkabel. Tiga kelas pendekatan yang luas 

dimungkinkan untuk menangani masalah ini:

• Pemulihan Lokal. Dalam pendekatan pemulihan lokal, pengirim TCP 

yaitu  sangat tidak menyadari bahwa segmennya melintasi tautan 

nirkabel. Pendekatan alternatif yaitu  untuk Pengirim dan penerima 

TCP menyadari keberadaan tautan nirkabel, untuk membedakannya 

kerugian kongestif yang terjadi pada jaringan kabel dan kerugian 

yang terjadi pada tautan nirkabel dan untuk menerapkan kontrol 

kemacetan hanya sebagai respons terhadap kerugian jaringan kabel 

kongestif.

• Pendekatan koneksi terpisah. Dalam pendekatan koneksi terpisah, 

ujung ke ujung koneksi antara pengguna ponsel dan titik akhir 

lainnya dipecah menjadi dua lapisan transport koneksi: satu dari host 

seluler ke titik akses nirkabel, dan satu dari nirkabel jalur akses ke titik 

akhir komunikasi lainnya. koneksi TCP terpecah banyak, digunakan 

dalam jaringan data seluler, dan perbaikan signifikan memang dapat 

JARINGAN NIRKABEL DAN SELULER 123

dilakukan melalui penggunaan koneksi TCP split. Tautan nirkabel 

sering memiliki relatif bandwidth rendah Akibatnya, aplikasi yang 

beroperasi melalui tautan nirkabel, khususnya melalui sambungan 

nirkabel seluler, harus memperlakukan bandwidth sebagai commodity 

yang langka

124

125

BAB 8

KEAMANAN DI JARINGAN  

KOMPUTER

A. Apa itu Keamanan Jaringan?

Sistem keamanan jaringan komputer merupakan mesin yang digunakan 

dalam melakukan identifikasi dan melakukan pencegahan dari penggunaan 

yang tidak sesuai atau tidak sah pada jaringan komputer. Melalui sistem 

jaringan inilah dapat membantu untuk melakukan pencegahan dengan 

cara menghentikan pengguna yang tidak sesuai atau seringkali disebut 

sebagai penyusup.

Ada hal penting yang perlu diketahui bahwa untuk jaringan tidak 

ada yang anti sadap maupun tidak terdapat jaringan komputer yang 

benar-benar aman. Hal ini disebab kan jaringan memiliki sifat yaitu 

untuk melakukan komunikasi, sehingga bagi para pemiliknya harus 

memakai  sistem keamanan jaringan nirkabel supaya terhindarkan 

dari resiko penyadapan atau hal lain yang merugikan. Untuk membentuk 

keamanan pada jaringan, maka ada 2 elemen yang bisa Anda ketahui, yaitu 

tembok pengamanan dan juga rencana pengamanan. Untuk kedua elemen 

tersebut akan diimplementasikan secara bersamaan dengan yang lainnya. 

Tujuannya yaitu supaya dapat menjaga agar sistem jaringan tidak dapat 

ditembus oleh pihak lain.

Hal-hal yang diinginkan dalam berkomunikasi aman:

• Kerahasiaan. Hanya pengirim dan penerima yang dituju yang dapat 

memahami kontenn pesan yang ditransmisikan. Aspek kerahasiaan 

126

ini mungkin yang paling sering dianggap arti dari istilah komunikasi 

yang aman.

• Integritas pesan. Memastikan bahwa konten komunikasi tidak 

diubah, baik secara jahat atau tidak sengaja dalam perjalanan. 

• Otentikasi titik akhir. Pengirim dan penerima harus dapat 

mengonfirmasi identitas pihak lain yang terlibat dalam komunikasi 

untuk memastikan bahwa pihak lain tersebut memang siapa atau apa 

mereka mengaku.

• Keamanan operasional. Hampir semua organisasi saat ini memiliki 

jaringan yang terhubung ke internet publik. Oleh sebab  itu, jaringan 

ini berpotensi menjadi dikompromikan.

Gambar 8.1 Komponen Kripto Pengirim, Penerima, dan penyusup (Alice, Bob, 

dan Trudy)

B. Prinsip Kriptografi

Kriptografi yaitu  ilmu mengenai teknik enkripsi dimana “naskah asli” 

(plaintext) diacak memakai  suatu kunci enkripsi menjadi “naskah 

acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki 

kunci dekripsi. Dekripsi memakai  kunci dekripsi bisa mendapatkan 

kembali data asli. Probabilitas mendapat kembali naskah asli oleh seseorang 

yang tidak mempunyai kunci dekripsi dalam waktu yang tidak terlalu lama 

yaitu  sangat kecil. Penggunaan kriptografi untuk kerahasiaan. 

127

1. Kriptografi Kunci Simetris

Gambar 8.2 Sandi Monoalfabet

Semua algoritma kriptografi melibatkan penggantian satu hal dengan 

yang lain. Algoritma kunci simetris dikenal sebagai Caesar cipher 

(sandi yaitu  metode untuk mengenkripsi data).

Tiga skenario membobol skema enkripsi yang bergantung pada 

informasi yang dimiliki penyusup:

 › Serangan hanya teks sandi. Penyusup mungkin hanya memiliki 

akses ke yang dicegat ciphertext, tanpa informasi pasti tentang isi 

pesan teks biasa. 

 › Serangan teks biasa. Saat penyusup mengetahui beberapa (teks 

biasa, ciphertext).

 › Serangan teks-teks yang dipilih. Dalam serangan teks-

teks terpilih, penyusup dapat memilih pesan teks-biasa dan 

mendapatkan bentuk teks-teks yang sesuai. 

Blokir Sandi

Ada dua kelas besar dari teknik enkripsi simetris: chiper aliran dan 

cipher blok. Pada cipher bblok, protokol yang digunakan untuk 

keamanan internet termasuk PGP (untuk email aman), SSL (untuk 

mengamankan TCP), dan IPsec (untuk mengamankan lapisan 

jaringan mengangkut) cipher blok 3-bit tertentu

Gambar 8.3 Tabel Cipher blok 3-bit tertentu

128

Kunci untuk algoritma ini blok akan ada delapan tabel permutasi 

(dengan asumsi fungsi dibagi dan dikenal secara umum).

Gambar 8.4 Contoh sandi blok

Cipher-Block Chaining

Mode operasi Cipher Block Chaining (CBC) merupakan salah satu 

mode operasi block cipher yang memakai  vektor inisialisasi 

(initialitation vector/IV) dengan ukuran tertentu (ukurannya sama 

dengan satu blok plaintext). Pada mode operasi ini plaintext dibagi 

menjadi beberapa blok, kemudian masing-masing blok dienkripsi 

dengan ketentuan blok plaintext pertama dienkripsi lebih dahulu. 

Sebelum dienkripsi, plaintext di-XOR dengan IV. Lalu, hasil XOR 

tersebut dienkripsi hingga menghasilkan ciphertext. Selanjutnya, 

ciphertext tersebut digunakan sebagai IV untuk proses penyandian 

blok plaintext selanjutnya.

Mode operasi CBC menutupi kelemahan dari mode operasi 

ECB, sebab  pada CBC dapat menyembunyikan pola dari plaintext. 

Mengapa demikian? sebab  sebelum dienkripsi, plaintext di-XOR 

dengan IV atau ciphertext sebelumnya, sehingga plaintext yang sama 

belum tentu menghasilkan ciphertext yang sama, kecuali jika memiliki 

IV/ciphertext sebelumnya yang sama.

CBC beroperasi sebagai berikut:

a. Sebelum mengenkripsi pesan (atau aliran data), pengirim 

menghasilkan k-bit acak string, yang disebut inisialisasi vektor 

(IV). Denote vektor inisialisasi ini oleh c (0). Pengirim mengirim 

IV ke penerima di cleartext.

129

b. Untuk blok pertama, pengirim menghitung m (1) ⊕ c (0), yaitu, 

menghitung eksklusif-atau dari blok pertama cleartext dengan IV. 

Kemudian jalankan hasilnya melalui algoritma blok-cipher untuk 

mendapatkan blok ciphertext yang sesuai; yaitu, c (1) = KS (m (1) 

⊕ c (0)). Pengirim mengirimkan blok c (1) ke receiver.

c. Untuk blok ITH, pengirim menghasilkan blok engan ciphertext 

dari c (i) = KS (m (i) ⊕ c (i − 1)).

2. Enkripsi Kunci Publik 

Public Key Encryption yaitu  Sistem enkripsi (penyandian) yang 

memakai  dua kunci, yaitu kunci publik dan kunci privat. Kunci 

publik diberitahukan oleh pemilik dan digunakan oleh semua orang 

yang ingin mengirimkan pesan terenkripsi kepada pemilik kunci. 

Kunci privat digunakan oleh pemilik kunci untuk membuka pesan 

terenkripsi yang ia terima.

Enkripsi kunci publik, atau kriptografi kunci publik, yaitu  

metode mengenkripsi data dengan dua kunci berbeda dan membuat 

salah satu kunci, kunci publik, tersedia bagi siapa saja untuk 

digunakan. Kunci lainnya dikenal sebagai kunci pribadi. Data yang 

dienkripsi dengan kunci publik hanya dapat didekripsi dengan 

kunci pribadi, dan data dienkripsi dengan kunci pribadi hanya dapat 

didekripsi dengan kunci publik. Enkripsi kunci publik juga dikenal 

sebagai enkripsi asimetris. Ini banyak digunakan, terutama untuk TLS 

/ SSL, yang memungkinkan HTTPS.

Kriptografi kunci public

Gambar 8.5 Kriptografi Kunci Publik

130

Gambar 8.6 Tabel Enkripsi RSA Alice e=5 n=35

Table Dekripsi RSA Bob d=29 n=35

Gambar 8.7 Table Dekripsi Bob’s D=29, n = 35

C. Integritas Pesan dan Tanda Tangan Digital

Kriptografi yang sama pentingnya untuk menyediakan integritas pesan 

(juga dikenal sebagai autentikasi pesan).

1. Fungsi Hash Kriptografi

Fungsi Hash Kriptografi merupakan sebuah fungsi matematis 

yang mengubah nilai input numerik menjadi nilai numerik yang 

terkompresi. Fungsi Hash sangat berguna dan muncul di hampir semua 

aplikasi keamanan informasi, tidak hanya di dunia kriptografi saja. 

Aplikasi praktis mencakup pemeriksaan integritas pesan, fingerprint 

digital, otentikasi, dan berbagai aplikasi keamanan informasi lainnya 

memakai hash function.

Informal, properti ini berarti bahwa secara komputasi tidak layak 

bagi penyusup untuk mengganti satu pesan untuk pesan lain yang 

dilindungi oleh hash.

131

Fungsi hash lihat dibagian gambar

Gambar 8.8 Hash Functions

Pesan awal dan pesan palsu memiliki checksum yang sama!

Gambar 8.9 Pesan awal dan pesan penipuan memiliki checksum yang 

sama!

2. Kode Otentikasi Pesan

Kode otentikasi pesan yaitu  pesan berupa kode khusus untuk 

memverifikasi apakah pengguna yaitu  pemilik atau penyusup. Kode 

Otentikasi MAC- message juga dikenal sebagai hash kunci yaitu  cara 

untuk melindungi dokumen dari pemalsuan dari orang-orang yang 

tidak mengetahui kunci pribadi yang hanya dibagi antara pengirim 

132

dan penerima. Motif memakai  kode otentikasi pesan (MAC) 

yaitu  untuk mencegah kerusakan dokumen selama perjalanan. 

Salah satu fitur bagus dari MAC yaitu  tidak memerlukan algoritma 

enkripsi.

Gambar 8.10 Kode Otentikasi Pesan (MAC)

3. Tanda Tangan Digital

Tanda tangan Anda membuktikan fakta bahwa Anda (sebagai lawan 

dari orang lain) telah mengakui dan / atau menyetujui isi dokumen. 

Dalam dunia digital, orang sering ingin menunjukkan pemilik atau 

pencipta dokumen, atau untuk menandakan perjanjian seseorang 

dengan konten dokumen. Tanda tangan digital yaitu  teknik 

kriptografi untuk mencapai tujuan ini di dunia digital.

Tanda tangan digital yaitu  skema matematis yang memiliki 

keunikan dalam mengidentifikasi sesuatu pada umumnya dan 

seseorang pada khususnya. Tanda tangan digital merupakan teknik 

berbeda untuk memverifikasi keaslian dokumen yang dikirim secara 

digital. Dalam metode ini kode dilampirkan ke pesan yang juga disebut 

sebagai tanda tangan digital. Untuk membuat pesan, hash pesan 

diperlukan setelah itu dienkripsi dengan kunci pribadi pengirim. 

Proses ini memastikan integritas dan sumber dokumen yang dikirim. 

Seiring dengan kunci pribadi verifikasi hanya dapat dimungkinkan 

jika kunci publik yang sesuai cocok dengan sumber.

Mari kita lihat proses tanda tangan digital:

133

 › Pesan hash dibuat oleh pengirim

 › Dia menandatangani dan meneruskan pesan hash dan (tidak 

terenkripsi) ke pihak yang diinginkan.

 › Penerima sekarang akan menghitung hash dari pesan yang 

diterima dan akan mendekripsi tanda tangan.

 › Perbandingan dilakukan di antara pesan yang didekripsi dengan 

nilai hash.

 › Kecocokan yaitu  bukti orisinalitas pesan yang dikirim dan 

pemberhentian segala kemungkinan perubahan.

Membuat tanda tangan digital untuk dokumen

Gambar 8.11 Membuat Tanda Tangan Digital untuk Dokumen

Gambar 8.12 Mengirim pesan yang ditandatangani secara digital

134

Gambar 8.13 Memverifikasi pesan yang ditandatangani

Gambar 8.14 Trudy menyamar sebagai Bob memakai  kriptografi 

kunci public

135

Gambar 8.15 Bob memiliki kunci publik disertifikasi oleh CA

D. Otentikasi Titik Akhir

Otentikasi titik akhir yaitu  mekanisme keamanan yang dirancang untuk 

memastikan bahwa hanya perangkat resmi yang dapat terhubung ke 

jaringan, situs atau layanan tertentu. Pendekatan ini juga dikenal sebagai 

otentikasi perangkat. Dalam konteks ini, endpoint (titik akhir) yang paling 

sering dipertimbangkan yaitu  perangkat komputasi mobile, seperti 

laptop, ponsel pintar atau tablet tetapi bisa berupa perangkat keras yang 

terhubung pada jaringan TCP/IP. Segala hal yang terhubung dengan 

jaringan Internet termasuk komputer desktop, printer, dan perangkat 

keras khusus seperti server, smart meters dan smart devices lainnya.

Gambar 8.16 Protokol ap1.0 dan Skenario Kegagalan

136

Manajemen keamanan Endpoint menjadi semakin penting dalam 

perluasan bidang komunikasi mesin-ke-mesin (M2M) dan Internet of 

Things (IoT). Endpoint fingerprinting (Sidik jari endpoint) yaitu  salah 

satu metode yang memungkinkan otentikasi titik akhir jaringan non-

tradisional seperti pembaca smart card, sistem HVAC, peralatan medis, 

dan kunci pintu berbasis Alamat-IP. Dalam komunikasi manusia, otentikasi 

titik akhir sering digunakan bersama dengan otentikasi pengguna untuk 

keamanan yang lebih besar. Otentikasi baik pengguna dan perangkatdapat 

memberikan otentikasi dua faktor (2FA).

1. Protokol Otentikasi ap1.0

Protokol otentikasi yang paling sederhana, sebab  disini hanya berisi 

penjelasan/pembenaran. Namun disini penyusup masih bisa masuk 

dan menyamar sebagai orang yang memberikan penjelasan.

2. Protokol Otentikasi ap2.0

Pada protokol otentikasi ini belum ada jaringan yang dikenal, sehingga 

mudah sekali adanya penyusup.

Gambar 8.17 Protokol ap2.0 dan Skenario Kegagalan

3. Protokol Otentikasi ap3.0

Satu pendekatan klasik untuk otentikasi yaitu  dengan memakai  

kata sandi rahasia. Kata sandi yaitu  rahasia bersama antara 

autentikator dan orang yang diautentikasi. Gmail, Facebook, Telnet, 

FTP, dan banyak lainnya memakai  otentikasi kata sandi.

137

4. Protokol Otentikasi ap3.1

Protokol otentikasi ap3.1 yaitu  perbaikan dari protokol otentikasi 

3.0 yaitu dengan alami untuk mengenkripsi kata sandi. Dengan 

mengenkripsi sandi, kita dapat mencegah Trudy dari belajar password 

Alice. 

Gambar 8.18 Protokol ap3.0 dan Skenario Kegagalan

5. Protokol Otentikasi ap4.0

Pada protokol otentikasi ap4.0 telah ada pendeteksi klien sehingga 

meminimalisir adanya peyusupan. Penggunaan kriptografi kunci 

nonce dan simetris membentuk dasar dari ap4.0.

Gambar 8.19 Protokol ap4.0 dan Skenario Kegagalan

138

E. Mengamankan E-Mail

Ketika keamanan disediakan untuk protokol lapisan aplikasi tertentu, 

aplikasi yang memakai  protokol akan menikmati satu atau lebih 

layanan keamanan, seperti kerahasiaan, otentikasi, atau integritas. Ketika 

keamanan disediakan untuk protokol transport-layer, semua aplikasi yang 

memakai  protokol itu menikmati layanan keamanan dari protokol 

transport. Ketika keamanan disediakan pada lapisan jaringan pada basis 

host-ke-host, semua segmen lapisan transport (dan sebab nya semua data 

lapisan aplikasi) menikmati layanan keamanan dari lapisan jaringan.

1. E-Mail Aman

Untuk membuat e-mail aman, digunakan prinsip-prinsip kriptografi, 

integritas pesan dan tanda tangan pengenal. Untuk mengatasi masalah 

efisiensi, mari kita gunakan sebuah kunci sesi (dibahas di bagian 

8.2.2). Ttertentu, Alice (1) memilih kunci sesi simetris acak, K, (2) 

mengenkripsi pesannya, m, dengantombol simetris, (3) mengenkripsi 

kunci simetris dengan kunci publik Bob,, (4) menggabungkan pesan 

terenkripsi S KB dan kunci simetris terenkripsi untuk membentuk 

“pesan”, dan (5) mengirimkan pesan ke Bob.

Alice memakai  sesi simetris kunci, K, untuk mengirim 

rahasia e-mail ke Bob

Gambar 8.20 Alice memakai  Kunci Sesi Simetris, K, Untuk Mengirim 

Email Rahasia Ke Bob

2. PGP (Pretty Good Privacy)

Ketika PGP diinstal, perangkat lunak membuat pasangan kunci publik 

untuk pengguna. Kunci publik dapat diposting di situs Web pengguna 

atau ditempatkan di server kunci publik. Kunci pribadi dilindungi 

oleh penggunaan kata sandi. Kata sandi harus dimasukkan setiap kali 

139

pengguna mengakses kunci pribadi. PGP memberi pengguna opsi 

untuk menandatangani pesan secara digital, mengenkripsi pesan, atau 

keduanya menandatangani dan mengenkripsi secara digital. Pesan 

ini muncul setelah tajuk MIME. Data yang dikodekan dalam pesan 

yaitu , yaitu intisari pesan yang ditandatangani secara digital. PGP 

yaitu  contoh e-mail yang bagus skema enkripsinya.

Gambar 8.21 Pesan Masuk PGP

Gambar 8.22 Pesan Rahasia PGP

F. Mengamankan Koneksi TCP: SSL

1. Gambaran Besar

Gambaran besar tentang koneksi TCP yaitu  dengan menyederhanakan 

SSL sebagai ‘almost SSL’.

Gambar 8.23 Meskipun Ssl Secara Teknis Berada di Lapisan Aplikasi, dari 

Perspektif Pengembang Itu yaitu  Protokol Lapisan Transport

140

Handshake

Membangun koneksi TCP untuk memastikan bahwa pengguna 

yaitu  user asli.

Gambar 8.24 Jabat tangan yang hampir SSL, dimulai dengan koneksi TCP

Asal Kunci

Transfer Data

Berbagi kunci yang sama sehingga dapat mengirim mengamankan 

data satu sama lain melalui koneksi TCP.

Rekaman SSL

Catatan SSL yang terdiri dari jenis bidang, bidang versi, bidang 

panjang, bidang data, dan bidang MAC.

2. Gambaran yang Lebih Lengkap

Gambar 8.25 Format rekaman untuk SSL

141

G. Keamanan Lapisan Jaringan: Ipsec dan Virtual Private 

Network

Protokol keamanan IP, lebih dikenal sebagai IPsec, menyediakan keamanan 

di lapisan jaringan. IPsec mengamankan datagram IP antara dua entitas 

lapisan jaringan, termasuk host dan router. Seperti yang akan segera kami 

jelaskan, banyak lembaga (perusahaan, cabang pemerintah, organisasi 

nirlaba, dan sebagainya) memakai  IPsec untuk membuat jaringan 

pribadi virtual (VPN) yang dijalankan melalui Internet publik.

142

143

BAB 9

JARINGAN  

MULTIMEDIA

Orang-orang di seluruh penjuru dunia saat ini memakai  Internet untuk menonton film dan acara televisi sesuai permintaan. Film 

Internet dan distribusi televisi perusahaan seperti Netflix dan Amazon 

di Amerika Utara dan Youku dan Kankan di Cina secara praktis menjadi 

nama rumah tangga. Tetapi orang-orang tidak hanya menonton video 

Internet, mereka juga memakai  YouTube seperti untuk mengunggah 

dan mendistribusikan konten buatan pengguna mereka sendiri, menjadi 

videoproduser Internet serta konsumen. Selain itu, aplikasi jaringan seperti 

Skype, Google Talk, dan WeChat (sangat populer di Cina) memungkinkan 

orang untuk tidak hanya membuat “panggilan telepon” melalui Internet, 

tetapi juga untuk meningkatkan panggilan dengan konferensi video dan 

multi-orang. 

A. Aplikasi Jaringan Multimedia

1. Properti Video

Karakteristik video yang paling menonjol yaitu  bit rate-nya yang 

tinggi. Video yang didistribusikan melalui Internettypically berkisar 

dari 100 kbps untuk konferensi video berkualitas rendah hingga lebih 

dari 3 Mbps untuk streaming film definisi tinggi. Untuk memahami 

bagaimana tuntutan bandwidth video dibandingkan dengan aplikasi 

Internet lainnya, mari kita pertimbangkan secara singkat tiga pengguna 

yang berbeda, masing-masing memakai  aplikasi Internet yang 

144

berbeda. Pengguna pertama kita, Frank, akan dengan cepat melalui 

foto yang diposting di halaman Facebook teman-temannya. Mari kita 

asumsikan bahwa Frank melihat foto baru setiap 10 detik, dan bahwa 

foto berukuran rata-rata 200 Kbytes. (Seperti biasa, sepanjang diskusi 

ini kita membuat asumsi penyederhanaan itu 1 Kbyte = 8.000 bit.)

Pengguna kedua kita, Martha, streaming musik dari Internet 

(“cloud”) ke smartphone-nya. Mari kita anggap Martha memakai  

layanan seperti Spotify untuk mendengarkan banyak lagu MP3, satu 

demi satu, masing-masing dikodekan pada kecepatan 128 kbps. 

Pengguna ketiga kita, Victor, sedang menonton video yang telah 

dikodekan pada 2 Mbps. Akhirnya, misalkan panjang sesi untuk 

ketiga pengguna yaitu  4.000 detik (sekitar 67 menit). Tabel 9.1 

membandingkan laju bit dan total byte yang ditransfer untuk ketiga 

pengguna ini. Jika streaming video menghabiskan bandwidth paling 

banyak, memiliki bit rate lebih dari sepuluh kali lebih besar daripada 

aplikasi streaming musik dan Facebook. 

Tabel 9.1 Perbandingan Persyaratan Laju Bit dari Tiga Aplikasi Internet

kecepatan bit Bit ditransfer dalam 67 menit

Facebook Frank 160 kbps 80 mbit

Martha Music 128 kbps 64 mbit

Victor Vidio 2 mbps 1 gbit

Dalam aplikasi video jaringan, hal pertama yang harus kita ingat 

yaitu  persyaratan bit-rate tinggi dari video. Mengingat popularitas 

video dan bit rate-nya yang tinggi, mungkin tidak mengherankan jika 

Cisco memprediksi [Cisco 2015] bahwa streaming dan penyimpanan 

video akan menjadi sekitar 80 persen dari lalu lintas Internet konsumen 

global pada tahun 2019.

Karakteristik penting lain dari video yaitu  dapat dikompresi, 

sehingga memperdagangkan kualitas video dengan bit rate. Video 

yaitu  urutan gambar, biasanya ditampilkan pada kecepatan konstan, 

misalnya, pada 24 atau 30 gambar per detik. Gambar yang tidak 

terkompresi dan dikodekan secara digital terdiri dari array piksel, 

145

dengan setiap piksel dikodekan ke dalam sejumlah bit untuk mewakili 

pencahayaan dan warna. 

2. Properti Audio

Audio digital (termasuk suara dan musik digital) memiliki kebutuhan 

bandwidth yang jauh lebih rendah daripada video. Untuk memahami 

properti ini, pertama-tama pertimbangkan bagaimana audio analog 

(yang dihasilkan manusia dan instrumen musik) dikonversi menjadi 

sinyal digital :

 › Sinyal audio analog disampel pada tingkat tertentu, misalnya, 

pada 8.000 sampel per detik. Nilai setiap sampel akan berupa 

bilangan real.

 › Masing-masing sampel kemudian dibulatkan ke salah satu 

dari sejumlah nilai yang terbatas. Operasi ini disebut sebagai 

kuantisasi. Jumlah nilai terbatas seperti itu disebut nilai kuantisasi 

biasanya merupakan kekuatan dua, misalnya, 256 nilai kuantisasi

 › Setiap nilai kuantisasi diwakili oleh jumlah bit yang tetap. 

Misalnya, jika ada256 nilai kuantisasi, maka setiap nilai dan 

sebab nya setiap sampel audio diwakili oleh onebyte. Representasi 

bit dari semua sampel kemudian digabungkan bersama untuk 

membentuk representasi digital dari sinyal. 

Audio compact disk (CD) juga memakai  PCM, dengan 

laju pengambilan sampel sebesar 44.100 sampel per detik dengan 16 

bit per sampel; ini memberikan tingkat 705,6 kbps untuk mono dan 

1,411Mbps untuk stereo.

Teknik kompresi digunakan untuk mengurangi laju bit aliran. 

Kemampuan berbicara manusia dapat ditekan hingga kurang dari 

10 kbps dan masih dapat dipahami. Teknik kompresi populer untuk 

musik stereo berkualitas dekat CD yaitu  MPEG 1 layer 3, lebih 

dikenal sebagai MP3. Encoders MP3 dapat dikompres ke banyak 

tingkat yang berbeda; 128 kbps yaitu  laju penyandian yang paling 

umum dan menghasilkan degradasi suara yang sangat sedikit. 

Meskipun laju bit audio umumnya jauh lebih rendah daripada 

kecepatan video, pengguna umumnya lebih sensitif terhadap gangguan 

audio daripada gangguan video.

146

3. Jenis Aplikasi Jaringan Multimedia

Internet mendukung beragam aplikasi multimedia yang bermanfaat 

dan menghibur. Dalam bagian ini, kita mengklasifikasikan aplikasi 

multimedia ke dalam tiga kategori besar: 

 › streaming audio/video tersimpan 

 › percakapan suara/video-over-IP

 › streaming audio/video langsung 

a. Streaming Audio dan Video Tersimpan

Dalam kelas aplikasi ini, media yang mendasarinya yaitu  video 

yang direkam sebelumnya, seperti film, acara televisi, acara 

olahraga yang direkam sebelumnya, atau video yang dibuat 

pengguna yang direkam sebelumnya (seperti yang biasa dilihat 

di YouTube). Video yang direkam sebelumnya ditempatkan di 

server, dan pengguna mengirim permintaan ke server untuk 

melihat video sesuai permintaan. Banyak perusahaan internet saat 

ini menyediakan video streaming, termasuk YouTube (Google), 

Netflix, Amazon, dan Hulu. 

b. Suara Percakapan dan Video-over-IP

Suara percakapan waktu-nyata melalui Internet sering disebut 

sebagai telepon Internet, sebab , dari sudut pandang pengguna, 

ini mirip dengan layanan telepon tradisional. Ini juga biasa disebut 

Voice-over-IP (VoIP). Video percakapan serupa, kecuali bahwa 

itu termasuk video para peserta serta suara mereka. Sebagian 

besar sistem percakapan suara dan video saat ini mem