Minggu, 27 Februari 2011

ISO OSI





Hubungan antara OSI Reference Model, DARPA Reference Model dan stack protokol TCP/IP

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).

Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.

Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:


* Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
* Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
* Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.




Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.

OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.
Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisan

OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut
Lapisan ke- Nama lapisan Keterangan
7 Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6 Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5 Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1 Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Lapisan aplikasi adalah suatu terminologi yang digunakan untuk mengelompokkan protokol dan metode dalam model arsitektur jaringan komputer. Baik model OSI maupun TCP/IP memiliki suatu lapisan aplikasi.

Dalam TCP/IP, lapisan aplikasi mengandung semua protokol dan metode yang masuk dalam lingkup komunikasi proses-ke-proses melalui jaringan IP (Internet Protocol) dengan menggunakan protokol lapisan transpor untuk membuat koneksi inang-ke-inang yang mendasarinya. Sedangkan dalam model OSI, definisi lapisan aplikasi lebih sempit lingkupnya, membedakan secara eksplisit fungsionalitas tambahan di atas lapisan transpor dengan dua lapisan tambahan: lapisan sesi dan lapisan presentasi. OSI memberikan pemisahan modular yang jelas fungsionalitas lapisan-lapisan ini dan memberikan implementasi protokol untuk masing-masing lapisan.

Penggunaan umum layanan lapisan aplikasi memberikan konversi semantik antara proses-proses aplikasi yang terkait. Contoh layanan aplikasi antara lain adalah berkas virtual, terminal virtual, serta protokol transfer dan manipulasi kerja.

Lapisan presentasi (Inggris: presentation layer) adalah lapisan keenam dari bawah dalam model referensi jaringan terbuka OSI. Pada lapisan ini terjadi pembuatan struktur data yang didapatnya dari lapisan aplikasi ke sebuah format yang dapat ditransmisikan melalui jaringan. Lapisan ini juga bertanggungjawab untuk melakukan enkripsi data, kompresi data, konversi set karakter (ASCII, Unicode, EBCDIC, atau set karakter lainnya), interpretasi perintah-perintah grafis, dan beberapa lainnya. Dalam arsitektur TCP/IP yang menggunakan model DARPA, tidak terdapat protokol lapisan ini secara khusus.

Lapisan sesi atau Session layer adalah lapisan kelima dari bawah dalam model referensi jaringan OSI, yang mengizinkan sesi koneksi antara node dalam sebuah jaringan dibuat atau dihancurkan. Lapisan sesi tidak tahu menahu mengenai efisiensi dan keandalan dalam transfer data antara node-node tersebut, karena fungsi-fungsi tersebut disediakan oleh empat lapisan di bawahnya dari dalam model OSI (lapisan fisik, lapisan data-link, lapisan jaringan dan lapisan transport). Lapisan sesi bertanggung jawab untuk melakukan sinkronisasi antara pertukaran data antar komputer, membuat struktur sesi komunikasi, dan beberapa masalah yang berkaitan secara langsung dengan percakapan antara node-node yang saling terhubung di dalam jaringan. Lapisan ini juga bertanggung jawab untuk melakukan fungsi pengenalan nama pada tingkat nama jaringan logis dan juga menetapkan [[[port TCP|port-port komunikasi]]. Sebagai contoh, protokol NetBIOS dapat dianggap sebagai sebuah protokol yang berjalan pada lapisan ini.

Lapisan sesi dari model OSI tidak banyak diimplementasikan di dalam beberapa protokol jaringan populer, seperti halnya TCP/IP atau IPX/SPX. Akan tetapi, tiga lapisan tertinggi di dalam model OSI (lapisan sesi, lapisan presentasi, dan lapisan aplikasi) seringnya disebut sebagai sebuah kumpulan yang homogen, sebagai sebuah lapisan aplikasi saja.

Lapisan transpor atau transport layer adalah lapisan keempat dari model referensi jaringan OSI. Lapisan transpor bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol yang terletak di atasnya. Layanan yang dimaksud antara lain:

* Mengatur alur (flow control) untuk menjamin bahwa perangkat yang mentransmisikan data tidak mengirimkan lebih banyak data daripada yang dapat ditangani oleh perangkat yang menerimanya.
* Mengurutkan paket (packet sequencing), yang dilakukan untuk mengubah data yang hendak dikirimkan menjadi segmen-segmen data (proses ini disebut dengan proses segmentasi/segmentation), dan tentunya memiliki fitur untuk menyusunnya kembali.
* Penanganan kesalahan dan fitur acknowledgment untuk menjamin bahwa data telah dikirimkan dengan benar dan akan dikirimkan lagi ketika memang data tidak sampai ke tujuan.
* Multiplexing, yang dapat digunakan untuk menggabungkan data dari bebeberapa sumber untuk mengirimkannya melalui satu jalur data saja.
* Pembentukan sirkuit virtual, yang dilakukan dalam rangka membuat sesi koneksi antara dua node yang hendak berkomunikasi.

Contoh dari protokol yang bekerja pada lapisan transport adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) yang tersedia dari kumpulan protokol TCP/IP.

Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI. Lapisan ini bertanggung jawab untuk melakukan beberapa fungsi berikut:

* Pengalamatan logis dan melakukan pemetaan (routing) terhadap paket-paket melalui jaringan.
* Membuat dan menghapus koneksi dan jalur koneksi antara dua node di dalam sebuah jaringan.
* Mentransfer data, membuat dan mengkonfirmasi penerimaan, dan mengeset ulang koneksi.

Lapisan jaringan juga menyediakan layanan connectionless dan connection-oriented terhadap lapisan transport yang berada di atasnya. Lapisan jaringan juga melakukan fungsinya secara erat dengan lapisan fisik (lapisan pertama) dan lapisan data-link (lapisan kedua) dalam banyak implementasi protokol dunia nyata.

Dalam jaringan berbasis TCP/IP, alamat IP digunakan di dalam lapisan ini. Router IP juga melakukan fungsi routing-nya di dalam lapisan ini.

Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam model OSI, yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik. Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau antara node di dalam sebuah segmen local area network (LAN) yang sama. Lapisan ini bertanggungjawab dalam membuat frame, flow control, koreksi kesalahan dan pentransmisian ulang terhadap frame yang dianggap gagal. MAC address juga diimplementasikan di dalam lapisan ini. Selain itu, beberapa perangkat seperti Network Interface Card (NIC), switch layer 2 serta bridge jaringan juga beroperasi di sini.

Lapisan data-link menawarkan layanan pentransferan data melalui saluran fisik. Pentransferan data tersebut mungkin dapat diandalkan atau tidak: beberapa protokol lapisan data-link tidak mengimplementasikan fungsi Acknowledgment untuk sebuah frame yang sukses diterima, dan beberapa protokol bahkan tidak memiliki fitur pengecekan kesalahan transmisi (dengan menggunakan checksumming). Pada kasus-kasus tersebut, fitur-fitur acknowledgment dan pendeteksian kesalahan harus diimplementasikan pada lapisan yang lebih tinggi, seperti halnya protokol Transmission Control Protocol (TCP) (lapisan transport).
Tugas utama dari data link layer adalah sebagai fasilitas transmisi data mentah dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi. Sebelum diteruskan ke Network Layer, lapisan data link melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian lapisan data link mentransmisikan frame tersebut secara berurutan dan memproses acknowledgement frame yang dikirim kembali oleh penerima. Karena lapisan fisik menerima dan mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka tergantung pada lapisan data-link-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir frame.
Daftar isi
[sembunyikan]

* 1 Layanan yang disediakan bagi lapisan jaringan
o 1.1 Layanan unacknowledged connectionless
o 1.2 Layanan acknowledged connectionless
o 1.3 Layanan acknowledged connection-oriented
* 2 Framing
o 2.1 Karakter Penghitung
o 2.2 Pemberian Karakter Awal dan Akhir
o 2.3 Pemberian Flag Awal dan akhir
o 2.4 Pelanggaran Pengkodean Physical Layer
* 3 Kontrol Aliran
o 3.1 Stop and wait
+ 3.1.1 Efek delay propagasi dan kecepatan transmisi
o 3.2 Sliding window control
o 3.3 Deteksi Dan Koreksi Error
+ 3.3.1 Kode-kode Pengkoreksian Error
+ 3.3.2 Kode-kode Pendeteksian Kesalahan
o 3.4 Kendali kesalahan

[sunting] Layanan yang disediakan bagi lapisan jaringan

Fungsi dari lapisan data link adalah menyediakan layanan bagi lapisan jaringan. Layanannya yang penting adalah pemindahan data dari lapisan jaringan pada node sumber ke lapisan jaringan di pada node yang dituju. Tugas lapisan data link adalah menstransmisikan bit-bit ke komputer yang dituju, sehingga bit-bit tersebut dapat diserahkan ke lapisan jaringan. Berkas:Heru1.GIF

Transmisi aktual yang mengikuti lintasan akan lebih mudah lagi jika dianggap sebagai proses dua lapisan data-link yang berkomunikasi menggunakan protokol data link (Gambar 2). Lapisan data-link dapat dirancang sehingga mampu menyediakan bermacam-macam layanan. Layanan aktual yang ditawarkan suatu sistem akan berbeda dengan layanan sistem yang lainnya. Tiga layanan yang disediakan adalah sebagai berikut :

1. layanan unacknowledged connectionless
2. layanan acknowledged connectionless
3. layanan acknowledged connection-oriented

Setiap layanan yang diberikan data link layer akan dibahas satu persatu.
[sunting] Layanan unacknowledged connectionless

Layanan jenis ini mempunyai arti di mana node sumber mengirimkan sejumlah frame ke node lain yang dituju dengan tidak memberikan acknowledgment bagi diterimanya frame-frame tersebut. Tidak ada koneksi yang dibuat baik sebelum atau sesudah dikirimkannya frame. Bila sebuah frame hilang sehubungan dengan adanya noise, maka tidak ada usaha untuk memperbaiki masalah tersebut di lapisan data-link. Jenis layanan ini cocok bila laju kesalahan (error rate) sangat rendah, sehingga recovery bisa dilakukan oleh lapisan yang lebih tinggi. Sebagian besar teknologi [LAN] meggunakan layanan unacknowledgment connectionless pada lapisan data link.
[sunting] Layanan acknowledged connectionless

Pada layanan jenis ini berkaitan dengan masalah reabilitas. Layanan ini juga tidak menggunakan koneksi, akan tetapi setiap frame dikirimkan secara independen dan secara acknowledged. Dalam hal ini, si pengirim akan mengetahui apakah frame yang dikirimkan ke komputer tujuan telah diterima dengan baik atau tidak. Bila ternyata belum tiba pada interval waktu yang telah ditentukan, maka frame akan dikirimkan kembali. Layanan ini akan berguna untuk saluran unreliable, seperti sistem nirkabel.
[sunting] Layanan acknowledged connection-oriented

Layanan jenis ini merupakan layanan yang paling canggih dari semua layanan yang disediakan oleh lapisan data-link bagi lapisan jaringan. Dengan layanan ini, node sumber dan node tujuan membuat koneksi sebelum memindahkan datanya. Setiap frame yang dikirim tentu saja diterima. Selain itu, layanan ini menjamin bahwa setiap frame yang diterima benar-benar hanya sekali dan semua frame diterima dalam urutan yang benar. Sebaliknya dengan layanan connectionless, mungkin saja hilangnya acknowledgment akan meyebabkan sebuah frame perlu dikirimkan beberapa kali dankan diterima dalam beberapa kali juga. Sedangkan layanan connection-oriented menyediakan proses-proses lapisan jaringan dengan aliran bit yang bisa diandalkan.

Pada saat layanan connection oriented dipakai, pemindahan data mengalami tiga fase. Pada fase pertama koneksi ditentukan dengan membuat kedua node menginisialisasi variabel-variabel dan counter-counter yang diperlukan untuk mengawasi frame yang mana yang diterima dan yang belum diterima. Dalam fase kedua, satu frame atau lebih mulai ditransmisikan dari node sumber ke node tujuan. Pada fase ketiga, koneksi dilepaskan, pembebasan variabel, buffer dan sumber daya yang lain yang dipakai untuk menjaga berlangsungnya koneksi.
[sunting] Framing

Untuk melayani lapisan jaringan, lapisan data-link harus menggunakan layanan yang disediakan oleh lapisan fisik. Apa yang dilakukan lapisan fisik adalah menerima aliran bit-bit mentah dan berusaha untuk mengirimkannya ke tujuan. Aliran bit ini tidak dijamin bebas dari kesalahan. Jumlah bit yang diterima mungkin bisa lebih sedikit, sama atau lebih banyak dari jumlah bit yang ditransmisikan dan juga bit-bit itu memiliki nilai yang berbeda-beda. Bila diperlukan, lapisan data-link juga dapat diserahi tanggung jawab untuk mendeteksi dan mengoreksi kesalahan yang terjadi.

Pendekatan yang umum dipakai adalah lapisan data link memecah aliran bit menjadi frame-frame dan menghitung nilai checksum untuk setiap frame-nya. Memecah-mecah aliran bit menjadi frame-frame lebih sulit dibandingkan dengan apa yang kita kira. Untuk memecah-mecah aliran bit ini, digunakanlah metode-metode khusus. Ada empat buah metode yang dipakai dalam pemecahan bit menjadi frame, yaitu :

1. Karakter penghitung
2. pemberian karakter awal dan akhir, dengan pengisian karakter
3. Pemberian flag awal dan akhir, dengan pengisian bit
4. Pelanggaran pengkodean Physical layer

Berikut ini akan disajikan pembahasan mengenai metode-metode ini.
[sunting] Karakter Penghitung

Metode ini menggunakan sebuah field pada header untuk menspesifikasi jumlah karakter di dalam frame. Ketika data link layer pada komputer yang dituju melihat karakter penghitung, maka data link layer akan mengetahui jumlah karakter yang mengikutinya dan kemudian juga akan mengetahui posisi ujung framenya. Teknik ini bisa dilihat pada gambar 3 di bawah ini, dimana ada empat buah frame yang masing-masing berukuran 5,5,8 dan 8 karakter.

Masalah yang akan timbul pada aliran karakter ini apabila terjadi error transmisi. Misalnya, bila hitungan karakter 5 pada frame kedua menjadi 7 (Gambar 4), maka tempat yang dituju tidak sinkron dan tidak akan dapat mengetahui awal frame berikutnya. Oleh karena permasalahan ini, metode hitungan karakter sudah jarang dilakukan.
[sunting] Pemberian Karakter Awal dan Akhir

Metode yang kedua ini mengatasi masalah resinkronisasi setelah terjadi suatu error dengan membuat masing-masing frame diawali dengan deretan karakter DLE, STX, ASCII dan diakhiri dengan DLE, ETX. DLE adalah Data Link Escape, STX adalah Start of Text, ETX adalah End of Text. Dalam metode ini, bila tempat yang dituju kehilangan batas-batas frame, maka yang perlu dilakukan adalah mencari karakter-karakter DLE, STX, DLE dan ETX.

Masalah yang akan terjadi pada metode ini adalah ketika data biner ditransmisikan. Karakter-karakter DLE, STX, DLE dan ETX yang terdapat pada data akan mudah sekali mengganggu framing. Salh satu car untuk mengatasi masalah ini adalah dengan membuat data link layer, yaitu pengirim menyisipkan sebuah karajter DLE ASCII tepat sebeum karakter DLE pada data. Teknik ini disebut character stuffing (pengisian karakter) dan cara pengisiannya dapat dilihat pada gambar 5
[sunting] Pemberian Flag Awal dan akhir

Teknik baru memungkinkan frame data berisi sejumlah bit dan mengijinkan kod karakter dengan sejumlah bit per karakter. Setip frame diawali dan diakhiri oleh pola bit khusus, 01111110, yang disebut byte flag. Kapanpun data link layer pada pengirim menemukan lima buah flag yang berurutan pada data, maka data link layer secara otomatis mengisikan sebuah bit 0 ke aliran bit keluar. Pengisian bit analog dengan pengisian karakter, dimana sebuah DLE diisikan ke aliran karakter keluar sebelum DLE pada data (Gambar 6). Ketika penerima melihat lima buah bit 1 masuk yang berurutan, yang diikuti oleh sebuah bit 0, maka penerima secara otomatis menghapus bit 0 tersebut. Bila data pengguna berisi pola flag, 01111110, maka flag ini ditrnsmisikan kembali sebagai 011111010 tapi akan disimpan di memori penerima sebagai 01111110.
[sunting] Pelanggaran Pengkodean Physical Layer

Metode yang terakhir hanya bisa digunakan bagi jaringan yang encoding pada medium fisiknya mengandung pengulangan. Misalnya, sebagian LAN melakukan encode bit 1 data dengan menggunakan 2 bit fisik. Umumnya, bit 1 merupakan pasangan tinggi rendah dan bit 0 adalah pasangan rendah tinggi. Kombinasi pasangan tinggi-tinggi dan rendah-rendah tidak digunakan bagi data.
[sunting] Kontrol Aliran

Flow control adalah suatu teknik untuk menjamin bahwa sebuah stasiun pengirim tidak membanjiri stasiun penerima dengan data. Stasiun penerima secara khas akan menyediakan suatu buffer data dengan panjang tertentu. Ketika data diterima, dia harus mengerjakan beberapa poses sebelum dia dapat membersihkan buffer dan mempersiapkan penerimaan data berikutnya.

Bentuk sederhana dari kontrol aliran dikenal sebagai stop and wait, dia bekerja sebagai berikut. Penerima mengindikasikan bahwa dia siap untuk menerima data dengan mengirim sebual poll atau menjawab dengan select. Pengirim kemudian mengirimkan data.

Flow control ini diatur/dikelola oleh Data Link Control (DLC) atau biasa disebut sebagai Line Protocol sehingga pengiriman maupun penerimaan ribuan message dapat terjadi dalam kurun waktu sesingkat mungkin. DLC harus memindahkan data dalam lalu lintas yang efisien. Jalur komunikasi harus digunakan sedatar mungkin, sehingga tidak ada stasiun yang berada dalam kadaan idle sementara stasiun yang lain saturasi dengan lalu lintas yang berkelebihan. Jadi flow control merupakan bagian yang sangat kritis dari suatu jaringan. Berikut ini ditampilkan time diagram Flow control saat komunikasi terjadi pada kondisi tanpa error dan ada error.

Mekanisme Flow control yang sudah umum digunakan adalah Stop and Wait dan Sliding window, berikut ini akan dijelaskan kedua mekanisme tersebut.
[sunting] Stop and wait

Protokol ini memiliki karakteristik dimana sebuah pengirim mengirimkan sebuah frame dan kemudian menunggu acknowledgment sebelum memprosesnya lebih lanjut. Mekanisme stop and wait dapat dijelaskan dengan menggunakan gambar 8, dimana DLC mengizinkan sebuah message untuk ditransmisikan (event 1), pengujian terhadap terjadinya error dilakukan dengan teknik seperti VCR (Vertical Redundancy Check) atau LRC (Longitudinal Redundancy Check) terjadi pada even 2 dan pada saat yang tepat sebuah ACK atau NAK dikirimkan kembali untuk ke stasiun pengirim (event 3). Tidak ada messages lain yang dapat ditransmisikan selama stasiun penerima mengirimkan kembali sebuah jawaban. Jadi istilah stop and wait diperoleh dari proses pengiriman message oleh stasiun pengirim, menghentikan transmisi berikutnya, dan menunggu jawaban.

Pendekatan stop and wait adalah sesuai untuk susunan transmisi half duplex, karena dia menyediakan untuk transmisi data dalam dua arah, tetapi hanya dalam satu arah setiap saat. Kekurangan yang terbesar adalah disaat jalur tidak jalan sebagai akibat dari stasiun yang dalam keadaan menunggu, sehingga kebanyakan DLC stop and wait sekarang menyediakan lebih dari satu terminal yang on line. Terminal-terminal tetap beroperasi dalam susunan yang sederhana. Stasiun pertama atau host sebagai penaggung jawab untuk peletakkan message diantara terminal-terminal (biasanya melalui sebuah terminal pengontrol yang berada di depannya) dan akses pengontrolan untuk hubungan komunikasi.

Urutan sederhana ditunjukkan pada gambar 8 dan menjadi masalah yang serius ketika ACK atau NAK hilang dalam jaringan atau dalam jalur. Jika ACK pada event 3 hilang, setelah habis batas waktunya stasiun master mengirim ulang message yang sama untuk kedua kalinya. Transmisi yang berkelebihan mungkin terjadi dan menciptakan sebuah duplikasi record pada tempat kedua dari file data pengguna. Akibatnya, DLC harus mengadakan suatu cara untuk mengidentifikasi dan mengurutkan message yang dikirimkan dengan berdasarkan pada ACK atau NAK sehingga harus dimiliki suatu metoda untuk mengecek duplikat message.

Pada gambar 9 ditunjukkan bagaimana urutan pendeteksian duplikasi message bekerja, pada event 1 stasiun pengirim mengirikan sebuah message dengan urutan 0 pada headernya. Stasiun penerima menjawab dengan sebuah ACK dan sebuah nomor urutan 0 (event 2). Pengirim menerima ACK, memeriksa nomor urutan 0 di headernya, mengubah nomor urutan menjadi 1 dan mengirimkan message berikutnya (event 3).

Stasiun penerima mendapatkan message dengan ACK 1 di event 4. Akan tetapi message ini diterima dalam keadaan rusak atau hilang pada jalan. Stasiun pengirim mengenali bahwa message di event 3 tidak dikenali. Setelah batas waktu terlampau (timeout) stasiun pengirim mengirim ulang message ini (event 5). Stasiun penerima mencari sebuah message dengan nomor urutan 0. Dia membuang message, sejak itu dia adalah sebuah duplikat dari message yang dikirim pada event 3. Untuk melengkapi pertang-gung-jawaban, stasiun penerima mengirim ulang ACK 1 (event 6).
[sunting] Efek delay propagasi dan kecepatan transmisi

Kita akan menentukan efisiensi maksimum dari sebuah jalur point-to-point menggunakan skema stop and wait. Total waktu yang diperlukan untuk mengirim data adalah :

Td = TI + nTF

di mana:

* TI = waktu untuk menginisiasi urutan = tprop + tpoll + tproc
* TF = waktu untuk mengirim satu frame
* TF = tprop + tframe + tproc + tprop + tack + tproc
* tprop = waktu propagasi
* tframe = waktu pengiriman
* tack = waktu balasan

Untuk menyederhanakan persamaan di atas, kita dapat mengabaikan term. Misalnya, untuk sepanjang urutan frame, TI relatif kecil sehingga dapat diabaikan. Kita asumsikan bahwa waktu proses antara pengiriman dan penerimaan diabaikan dan waktu balasan frame adalah sangat kecil, sehingga kita dapat mengekspresikan TD sebagai berikut:

TD = n(2tprop + t frame)

Dari keseluruhan waktu yang diperlukan hanya n x t frame yang dihabiskan selama pengiriman data sehingga utilization (U) atau efisiensi jalur diperoleh :

Untuk menyederhanakan persamaan di atas, kita dapat mengabaikan term. Misalnya, untuk sepanjang urutan frame, TI relatif kecil sehingga dapat diabaikan. Kita asumsikan bahwa waktu proses antara pengiriman dan penerimaan diabaikan dan waktu balasan frame adalah sangat kecil, sehingga kita dapat mengekspresikan TD sebagai berikut:

TD = n(2tprop + t frame)

Dari keseluruhan waktu yang diperlukan hanya n x t frame yang dihabiskan selama pengiriman data sehingga utilization (U) atau efisiensi jalur diperoleh.
[sunting] Sliding window control

Sifat inefisiensi dari stop and wait DLC telah menghasilkan teknik pengembangan dalam meperlengkapi overlapping antara message data dan message control yang sesuai. Data dan sinyal kontrol mengalir dari pengirim ke penerima secara kontinyu, dan beberapa message yang menonjol (pada jalur atau dalam buffer penerima) pada suatu waktu.

DLC ini sering disebut sliding windows karena metode yang digunakan sinkron dengan pengiriman nomer urutan pada header dengan pengenalan yang sesuai. Stasiun transmisi mengurus sebuah jendela pengiriman yang melukiskan jumlah dari message(dan nomor urutannya) yang diijinkan untuk dikirim. Stasiun penerima mengurus sebuah jendela penerimaan yang melakukan fungsi yang saling mengimbangi. Dua tempat menggunakan keadaan jendela bagaimana banyak message dapat/ menonjol dalam suatu jalur atau pada penerima sebelum pengirim menghentikan pengiriman dan menunggu jawaban.

Sebagai contoh pada gambar 10 suatu penerima dari ACK dari message 1 mengalir ke Station A untuk menggeser jendela sesuai dengan urutan nomor. Jika total message 10 harus dalam jendela, Station A dapat menahan pengiriman message 5,6,7,8,9,0, dan 1. (menahan message-message 2,3 dan 4 dalam kondisi transit). Dia tidak harus mengirim sebuah message menggunakan urutan 2 sampai dia menerima sebuah ACK untuk 2. Jendela melilitkan secara melingkar untuk mengumpulkan nomor-nomor set yang sama. Untuk lebih jelasnya dapat dilihat gambar berikut menampilkan lebih detail mekanisme sliding window dan contoh transmisi messagenya.
[sunting] Deteksi Dan Koreksi Error

Sebagai akibat proses-proses fisika yang menyebabkannya terjadi, error pada beberapa media (misalnya, radio) cenderung timbul secara meletup (burst) bukannya satu demi satu. Error yang meletup seperti itu memiliki baik keuntungan maupun kerugian pada error bit tunggal yang terisolasi. Sisi keuntungannya, data komputer selalu dikirim dalam bentuk blok-blok bit. Anggap ukuran blok sama dengan 1000 bit, dan laju error adalah 0,001 per bit. Bila error-errornya independen, maka sebagian besar blok akan mengandung error. Bila error terjadi dengan letupan 100, maka hanya satu atau dua blok dalam 100 blok yang akan terpengaruh, secara rata-ratanya. Kerugian error letupan adalah bahwa error seperti itu lebih sulit untuk dideteksi dan dikoreksi dibanding dengan error yang terisolasi.
[sunting] Kode-kode Pengkoreksian Error

Para perancang jaringan telah membuat dua strategi dasar yang berkenaan dengan error. Cara pertama adalah dengan melibatkan informasi redundan secukupnya bersama-sama dengan setiap blok data yang dikirimkan untuk memungkinkan penerima menarik kesimpulan tentang apa karakter yang ditransmisikan yang seharusnya ada. Cara lainnya adalah dengan hanya melibatkan redundansi secukupnya untuk menarik kesimpulan bahwa suatu error telah terjadi, dan membiarkannya untuk meminta pengiriman ulang. Strategi pertama menggunakan kode-kode pengkoreksian error (error-correcting codes), sedangkan strategi kedua menggunakan kode-kode pendeteksian error (error-detecting codes).

Untuk bisa mengerti tentang penanganan error, kita perlu melihat dari dekat tentang apa yang disebut error itu. Biasanya, sebuah frame terdiri dari m bit data (yaitu pesan) dan r redundan, atau check bits. Ambil panjang total sebesar n (yaitu, n=m+r). Sebuah satuan n-bit yang berisi data dan checkbit sering kali dikaitkan sebagai codeword n-bit.

Ditentukan dua buah codeword: 10001001 dan 10110001. Disini kita dapat menentukan berapa banyak bit yang berkaitan berbeda. Dalam hal ini, terdapat 3 bit yang berlainan. Untuk menentukannya cukup melakukan operasi EXCLUSIVE OR pada kedua codeword, dan menghitung jumlah bit 1 pada hasil operasi. Jumlah posisi bit dimana dua codeword berbeda disebut jarak Hamming (Hamming, 1950). Hal yang perlu diperhatikan adalah bahwa bila dua codeword terpisah dengan jarak Hamming d, maka akan diperlukan error bit tunggal d untuk mengkonversi dari yang satu menjadi yang lainnya.

Pada sebagian besar aplikasi transmisi data, seluruh 2m pesan data merupakan data yang legal. Tetapi sehubungan dengan cara penghitungan check bit, tidak semua 2n digunakan. Bila ditentukan algoritma untuk menghitung check bit, maka akan dimungkinkan untuk membuat daftar lengkap codeword yang legal. Dari daftar ini dapat dicari dua codeword yang jarak Hamming-nya minimum. Jarak ini merupakan jarak Hamming bagi kode yang lengkap.

Sifat-sifat pendeteksian error dan perbaikan error suatu kode tergantung pada jarak Hamming-nya. Untuk mendeteksi d error, anda membutuhkan kode dengan jarak d+1 karena dengan kode seperti itu tidak mungkin bahwa error bit tunggal d dapat mengubah sebuah codeword yang valid menjadi codeword valid lainnya. Ketika penerima melihat codeword yang tidak valid, maka penerima dapat berkata bahwa telah terjadi error pada transmisi. Demikian juga, untuk memperbaiki error d, anda memerlukan kode yang berjarak 2d+1 karena hal itu menyatakan codeword legal dapat terpisah bahkan dengan perubahan d, codeword orisinil akan lebih dekat dibanding codeword lainnya, maka perbaikan error dapat ditentukan secara unik.

Sebagai sebuah contoh sederhana bagi kode pendeteksian error, ambil sebuah kode dimana parity bit tunggal ditambahkan ke data. Parity bit dipilih supaya jumlah bit-bit 1 dalam codeword menjadi genap (atau ganjil). Misalnya, bila 10110101 dikirimkan dalam parity genap dengan menambahkan sebuah bit pada bagian ujungnya, maka data itu menjadi 101101011, sedangkan dengan parity genap 10110001 menjadi 101100010. Sebuah kode dengan parity bit tunggal mempunyai jarak 2, karena sembarang error bit tunggal menghasilkan sebuah codeword dengan parity yang salah. Cara ini dapat digunakan untuk mendeteksi erro-error tunggal.

Sebagai contoh sederhana dari kode perbaikan error, ambil sebuah kode yang hanya memiliki empat buah codeword valid :

0000000000,0000011111,1111100000 dan 1111111111

Kode ini mempunyai jarak 5, yang berarti bahwa code tersebut dapat memperbaiki error ganda. Bila codeword 0000011111 tiba, maka penerima akan tahun bahwa data orisinil seharusnya adalah 0000011111. Akan tetapi bila error tripel mengubah 0000000000 menjadi 0000000111, maka error tidak akan dapat diperbaiki.

Bayangkan bahwa kita akan merancang kode dengan m bit pesan dan r bit check yang akan memungkinkan semua error tunggal bisa diperbaiki. Masing-masing dari 2m pesan yang legal membutuhkan pola bit n+1. Karena jumlah total pola bit adalah 2n, kita harus memiliki (n+1)2m  2n.

Dengan memakai n = m + r, persyaratan ini menjadi (m + r + 1)2r. Bila m ditentukan, maka ini akan meletakkan batas bawah pada jumlah bit check yang diperlukan untuk mengkoreksi error tunggal.

Dalam kenyataannya, batas bawah teoritis ini dapat diperoleh dengan menggunakan metoda Hamming (1950). Bit-bit codeword dinomori secara berurutan, diawali dengan bit 1 pada sisi paling kiri. Bit bit yang merupakan pangkat 2 (1,2,4,8,16 dan seterusnya) adalah bit check. Sisanya (3,5,6,7,9 dan seterusnya) disisipi dengan m bit data. Setiap bit check memaksa parity sebagian kumpulan bit, termasuk dirinya sendiri, menjadi genap (atau ganjil). Sebuah bit dapat dimasukkan dalam beberapa komputasi parity. Untuk mengetahui bit check dimana bit data pada posisi k berkontribusi, tulis ulang k sebagai jumlahan pangkat 2. Misalnya, 11=1+2+8 dan 29=1+4+8+16. Sebuah bit dicek oleh bit check yang terjadi pada ekspansinya (misalnya, bit 11 dicek oleh bit 1,2 dan 8).

Ketika sebuah codeword tiba, penerima menginisialisasi counter ke nol. Kemudian codeword memeriksa setiap bit check, k (k=1,2,4,8,....) untuk melihat apakah bit check tersebut mempunyai parity yang benar. Bila tidak, codeword akan menambahkan k ke counter. Bila counter sama dengan nol setelah semua bit check diuji (yaitu, bila semua bit checknya benar), codeword akan diterima sebagai valid. Bila counter tidak sama dengan nol, maka pesan mengandung sejumlah bit yang tidak benar. Misalnya bila bit check 1,2, dan 8 mengalami kesalahan (error), maka bit inversinya adalah 11, karena itu hanya satu-satunya yang diperiksa oleh bit 1,2, dan 8. Gambar 12 menggambarkan beberapa karakter ASCII 7-bit yang diencode sebagai codeword 11 bit dengan menggunakan kode Hamming. Perlu diingat bahwa data terdapat pada posisi bit 3,5,6,7,9,10,11.

Kode Hamming hanya bisa memperbaiki error tunggal. Akan tetapi, ada trick yang dapat digunakan untuk memungkinkan kode Hamming dapat memperbaiki error yang meletup. Sejumlah k buah codeword yang berurutan disusun sebagai sebuah matriks, satu codeword per baris. Biasanya, data akan ditransmisikan satu baris codeword sekali, dari kiri ke kanan. Untuk mengkoreksi error yang meletup, data harus ditransmisikan satu kolom sekali, diawali dengan kolom yang paling kiri. Ketika seluruh k bit telah dikirimkan, kolom kedua mulai dikirimkan, dan seterusnya. Pada saat frame tiba pada penerima, matriks direkonstruksi, satu kolom per satuan waktu. Bila suatu error yang meletup terjadi, paling banyak 1 bit pada setiap k codeword akan terpengaruh. Akan tetapi kode Hamming dapat memperbaiki satu error per codeword, sehingga seluruh blok dapat diperbaiki. Metode ini memakai kr bit check untuk membuat km bit data dapat immune terhadap error tunggal yang meletup dengan panjang k atau kurang.
[sunting] Kode-kode Pendeteksian Kesalahan

Kode pendeteksian error kadang kala digunakan dalam transmisi data. Misalnya, bila saturan simplex, maka transmisi ulang tidak bisa diminta. Akan tetapi sering kali deteksi error yang diikuti oleh transmisi ulang lebih disenangi. Hal ini disebabkan karena pemakaian transmisi ulang lebih efisien. Sebagai sebuah contoh yang sederhana, ambil sebuah saluran yang errornya terisolasi dan mempunyai laju error 10 –6 per bit.

Anggap ukuran blok sama dengan 1000 bit. Untuk melaksanakan koreksi error blok 1000 bit, diperlukan 10 bit check; satu megabit data akan membutuhkan 10.000 bit check. Untuk mendeteksi sebuah blok dengan error tunggal 1-bit saja, sebuah bit parity per blok akan mencukupi. Sekali setiap 1000 blok dan blok tambahan (1001) akan harus ditransmisikan. Overhead total bagi deteksi error + metoda transmisi ulang adalah hanya 2001 bit per megabit data, dibanding 10.000 bit bagi kode Hamming.

Bila sebuah bit parity tunggal ditambahkan ke sebuah blok dan blok dirusak oleh error letupan yang lama, maka probabilitas error dapat untuk bisa dideteksi adalah hanya 0,5 hal yang sangat sulit untuk bisa diterma. Bit-bit ganjil dapat ditingkatkan cukup banyak dengan mempertimbangkan setiap blok yang akan dikirim sebagai matriks persegi panjang dengan lebar n bit dan tinggi k bit. Bit parity dihitung secara terpisah bagi setiap kolomnya dan ditambahkan ke matriks sebagai baris terakhir. Kemudian matriks ditransmisikan kembali baris per baris. Ketika blok tiba, penerima akan memeriksa semua bit parity, Bila ada bit parity yang salah, penerima meminta agar blok ditransmisi ulang.

Metoda ini dapat mendeteksi sebuah letupan dengan panjang n, karena hanya 1 bit per kolom yang akan diubah. Sebuah letupan dengan panjang n+1 akan lolos tanpa terdeteksi. Akan tetapi bila bit pertama diinversikan, maka bit terakhir juga akan diinversikan, dan semua bit lainnya adalah benar. (Sebuah error letupan tidak berarti bahwa semua bit salah; tetapi mengindikasikan bahwa paling tidak bit pertama dan terakhirnya salah). Bila blok mengalami kerusakan berat akibat terjadinya error letupan yang panjang atau error letupan pendek yang banyak, maka probabilitas bahwa sembarang n kolom akan mempunyai parity yang benar adalah 0,5. Sehingga probabilitas dari blok yang buruk akan bisa diterima adalah 2 –n.

Walaupun metoda di atas kadang-kadang adekuat, pada prakteknya terdapat metode lain yang luas digunakan: Kode polynomial (dikenal juga sebagai cyclic redundancy code atau kode CRC). Kode polynomial didasarkan pada perlakuan string-string bit sebagai representatsi polynomial dengan memakai hanya koefisien 0 dan 1 saja. Sebuah frame k bit berkaitan dengan daftar koefisien bagi polynomial yang mempunyai k suku, dengan range dari xk-1 sampai x0.

Polynomial seperti itu disebut polynomial yang bertingkat k-1. Bit dengan orde tertinggi (paling kiri) merupakan koefisien dari xk-1; bit berikutnya merupakan koefisien dari xk-2, dan seterusnya. Misalnya 110001 memiliki 6 bit, maka merepresentasikan polynomial bersuku 6 dengan koefisien 1,1,0,0,0 dan 1:x5+x4+x0.

Aritmetika polynomial dikerjakan dengan modulus 2, mengikuti aturan teori aljabar. Tidak ada pengambilan untuk pertambahan dan peminjaman untuk pengurangan. Pertambahan dan pengurangan identik dengan EXCLUSIVE OR, misalnya :

Pembagian juga diselesaikan dengan cara yang sama seperti pada pembagian bilangan biner, kecuali pengurangan dikerjakan berdasarkan modulus 2. Pembagi dikatakan “masuk ke” yang dibagi bila bilangan yang dibagi mempunyai bit sebanyak bilangan pembagi.

Saat metode kode polynomial dipakai, pengirim dan penerima harus setuju terlebih dahulu tentang polynomial generator, G(x). Baik bit orde tinggi maupun bit orde rendah dari generator harus mempunyai harga 1. Untuk menghitung checksum bagi beberapa frame dengan m bit, yang berkaitan dengan polynomial M(x), maka frame harus lebih panjang dari polynomial generator. Hal ini untuk menambahkan checksum keakhir frame sedemikian rupa sehingga polynomial yang direpresentasikan oleh frame berchecksum dapat habis dibagi oleh G(x). Ketika penerima memperoleh frame berchecksum, penerima mencoba membaginya dengan G(x). Bila ternyata terdapat sisa pembagian, maka dianggap telah terjadi error transmisi.

Algoritma untuk perhitungan checksum adalah sebagai berikut :

1. Ambil r sebagai pangkat G(x), Tambahkan bit nol r ke bagian orde rendah dari frame, sehingga sekarang berisi m+r bit dan berkaitan dengan polynomial xrM(x).
2. Dengan menggunakan modulus 2, bagi string bit yang berkaitan dengan G(x) menjadi string bit yang berhubungan dengan xrM(x).
3. Kurangkan sisa (yang selalu bernilai r bit atau kurang) dari string bit yang berkaitan dengan xrM(x) dengan menggunakan pengurangan bermodulus 2. Hasilnya merupakan frame berchecksum yang akan ditransmisikan. Disebut polynomial T(x).

Gambar 14 menjelaskan proses perhitungan untuk frame 1101011011 dan G(x) = x4 + x + 1. Jelas bahwa T(x) habis dibagi (modulus 2) oleh G(x). Dalam sembarang masalah pembagian, bila anda mengurangi angka yang dibagi dengan sisanya, maka yang akan tersisa adalah angka yang dapat habis dibagi oleh pembagi. Misalnya dalam basis 10, bila anda membagi 210.278 dengan 10.941, maka sisanya 2399. Dengan mengurangkan 2399 ke 210.278, maka yang bilangan yang tersisa (207.879) habis dibagi oleh 10.941.

Sekarang kita menganalisis kekuatan metoda ini. Error jenis apa yang akan bisa dideteksi ? Anggap terjadi error pada suatu transmisi, sehingga bukannya string bit untuk T(x) yang tiba, akan tetapi T(x) + E(X). Setiap bit 1 pada E(x) berkaitan dengan bit yang telah diinversikan. Bila terdapat k buah bit 1 pada E(x), maka k buah error bit tunggal telah terjadi. Error tunggal letupan dikarakterisasi oleh sebuah awalan 1, campuran 0 dan 1, dan sebuah akhiran 1, dengan semua bit lainnya adalah 0.

Begitu frame berchecksum diterima, penerima membaginya dengan G(x); yaitu, menghitung [T(x)+E(x)]/G(x). T(x)/G(x) sama dengan 0, maka hasil perhitungannya adalah E(x)/G(x). Error seperti ini dapat terjadi pada polynomial yang mengandung G(x) sebagai faktor yang akan mengalami penyimpangan, seluruh error lainnya akan dapat dideteksi.

Bila terdapat error bit tunggal, E(x)=xi, dimana i menentukan bit mana yang mengalami error. Bila G(x) terdiri dari dua suku atau lebih, maka x tidak pernah dapat habis membagi E(x), sehingga seluruh error dapat dideteksi.

Bila terdapat dua buah error bit-tunggal yang terisolasi, E(x)=xi+xj, dimana i > j. Dapat juga dituliskan sebagai E(x)=xj(xi-j + 1). Bila kita mengasumsikan bahwa G(x) tidak dapat dibagi oleh x, kondisi yang diperlukan untuk dapat mendeteksi semua error adalah bahwa G(x) tidak dapat habis membagi xk+1 untuk sembarang harga k sampai nilai maksimum i-j (yaitu sampai panjang frame maksimum). Terdapat polynomial sederhana atau berorde rendah yang memberikan perlindungan bagi frame-frame yang panjang. Misalnya, x15+x14+1 tidak akan habis membagi xk+1 untuk sembarang harga k yang kurang dari 32.768.

Bila terdapat jumlah bit yang ganjil dalam error, E(x) terdiri dari jumlah suku yang ganjil (misalnya,x5+x2+1, dan bukannya x2+1). Sangat menarik, tidak terdapat polynomial yang bersuku ganjil yang mempunyai x + 1 sebagai faktor dalam sistem modulus 2. Dengan membuat x + 1 sebagai faktor G(x), kita akan mendeteksi semua error yang terdiri dari bilangan ganjil dari bit yang diinversikan.

Untuk mengetahui bahwa polynomial yang bersuku ganjil dapat habis dibagi oleh x+1, anggap bahwa E(x) mempunyai suku ganjil dan dapat habis dibagi oleh x+1. Ubah bentuk E(x) menjadi (x+1)Q(x). Sekarang evaluasi E(1) = (1+1)Q(1). Karena 1+1=0 (modulus 2), maka E(1) harus nol. Bila E(x) mempunyai suku ganjil, pensubtitusian 1 untuk semua harga x akan selalu menghasilkan 1. Jadi tidak ada polynomial bersuku ganjil yang habis dibagi oleh x+1.

Terakhir, dan yang terpenting, kode polynomial dengan r buah check bit akan mendeteksi semua error letupan yang memiliki panjang <=r. Suatu error letupan dengan panjang k dapat dinyatakan oleh xi(xk-1 + .....+1), dimana i menentukan sejauh mana dari sisi ujung kanan frame yang diterima letupan itu ditemui. Bila G(x) mengandung suku x0, maka G(x) tidak akan memiliki xi sebagai faktornya. Sehingga bila tingkat ekspresi yang berada alam tanda kurung kurang dari tingkat G(x), sisa pembagian tidak akan pernah berharga nol. Bila panjang letupan adalah r+1, maka sisa pembagian oleh G(x) akan nol bila dan hanya bila letupan tersebut identik dengan G(x). Menurut definisi letupan, bit awal dan bit akhir harus 1, sehingga apakah bit itu akan sesuai tergantung pada bit pertengahan r-1. Bila semua kombinasi adalah sama dan sebanding, maka probabilitas frame yang tidak benar yang akan diterima sebagai frame yang valid adalah ½ r-1. Dapat juga dibuktikan bahwa bila letupan error yang lebih panjang dari bit r+1 terjadi, maka probabilitas frame buruk untuk melintasi tanpat peringatan adalah 1/2r yang menganggap bahwa semua pola bit adalah sama dan sebanding. Tiga buah polynomial telah menjadi standard internasional: CRC-12 = X12 + X11 + X3 + X2 + X1 + 1 CRC-16 = X16 + X15 + X2 + 1 CRC-CCITT= X16 + X12 + X5 + 1 Ketiganya mengandung x+1 sebagai faktor prima.CRC-12 digunakan bila panjang karakternya sama dengan 6 bit. Dua polynomial lainnya menggunakan karakter 8 bit. Sebuah checksum 16 bit seperti CRC-16 atau CRC-CCITT, mendeteksi semua error tunggal dan error ganda, semua error dengan jumlah bit ganjil, semua error letupan yang mempunyai panjang 16 atau kurang, 99,997 persen letupan error 17 bit, dan 99,996 letupan 18 bit atau lebih panjang. [sunting] Kendali kesalahan Tujuan dilakukan pengontrolan terhadap error adalah untuk menyampaikan frame-frame tanpa error, dalam urutan yang tepat ke lapisan jaringan. Teknik yang umum digunakan untuk error control berbasis pada dua fungsi, yaitu: Error detection, biasanya menggunakan teknik CRC (Cyclic Redundancy Check) Automatic Repeat Request (ARQ), ketika error terdeteksi, pengirim meminta mengirim ulang frame yang terjadi kesalahan. Mekanisme Error control meliputi * Ack/Nak : Provide sender some feedback about other end * Time-out: for the case when entire packet or ack is lost * Sequence numbers: to distinguish retransmissions from originals Untuk menghindari terjadinya error atau memperbaiki jika terjadi error yang dilakukan adalah melakukan perngiriman message secara berulang, proses ini dilakukan secara otomatis dan dikenal sebagai Automatic Repeat Request (ARQ). Pada proses ARQ dilakukan beberapa langkah diantaranya (1): * Error detection * Acknowledgment * Retransmission after timeout * Negative Acknowledgment * Macam-macam error control adalah: Lapisan fisik (Inggris: physical layer atau PHY Layer) adalah lapisan pertama dalam model referensi jaringan OSI (lapisan ini merupakan lapisan terendah) dari tujuh lapisan lainnya. Lapisan ini mendefinisikan antarmuka dan mekanisme untuk meletakkan bit-bit data di atas media jaringan (kabel, radio, atau cahaya). Selain itu, lapisan ini juga mendefinisikan tegangan listrik, arus listrik, modulasi, sinkronisasi antar bit, pengaktifan koneksi dan pemutusannya, dan beberapa karakteristik kelistrikan untuk media transmisi (seperti halnya kabel UTP/STP, kabel koaksial, atau kabel fiber-optic). Protokol-protokol pada level PHY mencakup IEEE 802.3, RS-232C, dan X.21. Repeater, transceiver, kartu jaringan/network interface card (NIC), dan pengabelan beroperasi di dalam lapisan ini.
[ Read More.. ]

Minggu, 20 Februari 2011

Sabtu, 19 Februari 2011

sejarah redhet

SEJARAH REDHAT


para peneliti di AT&T Bell Laboratorium Amerika, membuat sistem operasi UNIX, cikal bakal dari Linux. UNIX mendapatkan perhatian besar karena merupakan sistem operasi
pertama yang dibuat bukan oleh hardware maker. Selain itu juga karena seluruh source code-nya dibuat dengan bahasa C, sehingga mempermudah pemindahannya ke berbagai platform.
Dalam waktu singkat UNIX berkembang secara pesat dan terpecah dalam dua aliran: UNIX yang dikembangkan oleh Universitas Berkeley dan yang dikembangkan oleh AT&T. Setelah itu mulai banyak perusahaan yang melibatkan diri, dan terjadilah persaingan yang melibatkan banyak perusahaan untuk memegang kontrol dalam bidang sistem operasi. Persaingan ini menyebabkan perlu adanya standarisasi. Dari sini lahirlah proyek POSIX yang dimotori oleh IEEE (The Institute of Electrical and Electronics Engineers) yang bertujuan untuk menetapkan spesifikasi standar UNIX. Akan tetapi, standarisasi ini tidak meredakan persaingan. Sejak saat itu, muncul berbagai macam jenis UNIX.
Salah satu diantaranya adalah MINIX yang dibuat oleh A. S. Tanenbaum untuk tujuan pendidikan. Source code MINIX inilah yang oleh Linus Torvalds, seorang mahasiswa Universitas Helsinki pada waktu itu, kemudian dijadikan sebagai referensi untuk membuat sistem operasi baru yang gratis dan yang source codenya bisa diakses oleh umum. Sistem operasi ini kemudian diberi nama Linux. Dalam membangun Linux, Linus menggunakan tool-tool dari Free Foundation Software yang berlisensi GNU. Kemudian untuk menjadikan Linux sebuah sistem operasi yang utuh, dia memasukkan program-program yang juga berlisensi GNU.
Awalnya Linus membuat Linux sendiri sebagai hobi, karena ia ingin menjalankan sistem operasi semacam UNIX dalam komputer 386-nya. Dari hasil kerjanya lahirlah Linux versi 0.01, yang sebenarnya masih belum bisa disebut sebuah sistem operasi. Setelah mengalami perbaikan, jadilah Linux versi 0.02, yang notabene adalah Linux resmi versi pertama yang diumumkan pada publik. Linus mengumumkan source code Linux pada tanggal 5 Oktober 1991. Saat itu Linux sudah dapat menjalankan shell bash, gcc compiler, GNU make, GNU sed, compress dll. Proyek Linux ini mendapatkan perhatian dari para programer di seluruh dunia yang kemudian turut berpartisipasi membangun Linux. Perkembangan Linux berlangsung dengan sangat pesat hingga saat ini. Versi terbaru dari kernel Linux dapat anda check pada situs http://www.kernel.org [1].
Saat ini hanya pembangunan kernel Linux saja yang masih dikontrol oleh Linus sendiri. Sedangkan bagian lain dari sistem operasi Linux telah dikembangkan oleh banyak pihak. Oleh karenanya sekarang kita dapat melihat berbagai macam distro (distribusi, jenis) Linux yang jumlahnya ratusan jenis. Salah satu distro yang terkenal adalah RedHat. Selain itu ada juga distribusi Slackware dan Debian yang memiliki ciri khasnya masing-masing. Linux juga diadaptasi ke banyak bahasa seperti misalnya Linux Trustix Merdeka di Indonesia, Vine Linux di Jepang, RedFlag Linux di Cina, dll.
Perkembangan yang pesat ini tidak terlepas dari jasa proyek GNU yang menyediakan program-program bermutu yang gratis dan esensial dalam Linux, seperti shell program, compiler, XFree, GNOME desktop, dll. Boleh dikatakan Linux ada saat ini berkat budaya open source dan fenomena Linux ini pula salah satu bukti kehebatan dari budaya open source.

Bab  ii Instalasi Red Hat


INSTALASI LINUX REDHAT
Persiapan Instalasi
Beberapa hal yang patut anda catat sebelum memulai instalasi adalah :
1. siapkan PC yang memungkinkan untuk menginstal linux
2. siapkan CD instalasi Linux yang akan anda instal
Memulai Instalasi
1. Setting BIOS pada komputer, agar booting pertama dari CD-Drive.

2. Masukkan Disk ke 1 dari 3 CD Red Hat ke dalam CD-Drive. Tunggu beberapa saat hingga tampil pilihan untuk memulai instalatasi Red Hat tersebut | tekan tombol Enter.
Tampilan awal boot

3. Tunggu beberapa saat akan muncul pilihan bahasa selama proses instalasi seperti gambar berikut :
Kotak dialog pilihan bahasa

4. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk keyboard.
Kotak dialog konfigurasi keyboard
5. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk mouse, klik sesuai dengan mouse yang digunakan.

Kotak dialog konfigurasi keyboard
6. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk upgrade atau install

Kotak dialog Upgrade

7. Pilih Perform a New Red Hat Linux Installation, Kemudian klik tombol Next.
8. Tentukan pilihan untuk instalasi yang diinginkan, klik Next
Kotak dialog pilihan jenis instalasi
1 Personal Desktop Aplikasi offices dan Multimedia 1.8 GB
2 Workstation Komputer kerja untuk jaringan dan developer/ programmer. 2.1 GB
3 Server Komputer sebagai server dengan aplikasinya 1.5 GB – 4.85 GB
4 Custom Menentukan sendiri paket sesuai kebutuhan 500 MB – 4.85 GB

9. Pilih bentuk partisi yang diinginkan : Automatically Partition atau Manually Partition with Disk Druid
Kotak dialog pilihan jenis partisi

*) Membuat tiga partisi, masing-masing untuk windows, linux dan data. Sehingga jika anda ingin menghapus/ uninstal Linux atau Windows, data-data penting anda tidak turut hilang.
Skema susunan partisi
*) Didalam sebuah Harddisk terdapat konsep partisi yang terdiri dari Partisi Primary, Partisi Extended dan Partisi Logical. Didalam partisi primary terdapat Master Boot Record (MBR) untuk melakukan proses boot loader dari suatu sistem operasi.

10. Pilih Manually Partition with Disk Druid untuk membuat partisi Linux, dan secara default, Anda cukup untuk membuat partisi :
1 . /boot ———-> EXT3 / Linux Native ——-> 100 MB
2 . / ————–>EXT3 / Linux Native ——–>4000 MB
3 . swap ———–>Swap ————->2 x jumlah memori yang terpasang pada komputer

Kotak dialog pembagian partisi
Pilih tombol NEW pada kotak dialog Partitioning. Lalu isikan di kolom Mount Point “ / ”. Untuk file system, pilih Linux Native.
Isikan kolom size sisa dari hardisk anda yang masih kosong. Lalu pilih OK kemudian pilih Next.
Kotak dialog menentukan sistem file
11. Setelah selesai pembuatan partisi maka akan ditampilkan konfigurasi untuk boot loader Lalu pilih Next, sehingga muncul tampilan sebagai berikut :
kotak dialog boot loader
12. Jika anda berencana menghubungkan komputer ke jaringan, isikan data yang diminta. Jika tidak biarkan kosong. Pilih Next.
Kotak dialog konfigurasi jaringan
13. Kemudian muncul kotak konfigurasi firewall. Biarkan kosong jika anda tidak menghubungkan komputer dengan jaringan.
Kotak dialog konfigurasi Firewall
14. Pilih Next , muncul tampilan berikut yang meminta anda mengisikan jenis bahasa yang akan digunakan oleh RedHat nantinya.
Sell Links On Your Site

Kotak dialog konfigurasi bahasa tambahan
15. Pilih Next untuk melanjutkan. Sehingga tampil setting waktu.
Kotak dialog konfigurasi tanggal
16. Pilih Next untuk melanjutkan. Masukkan Password untuk root, yang merupakan super user. Klik tombol Next dan tombol Next kembali.


17. Tentukan paket-paket apa saja yang akan di Install. Ada beberapa group paket diantaranya seperti Desktop, Application, Server. Kemudian klik Next
Kotak 
dialog Menentukan Jenis Paket
18. Tunggu beberapa saat hingga proses instalasi paket yang telah dipilih selesai semuanya.
Kotak dialog proses 
instalasi
19. Kemudian akan tampil kotak dialog untuk membuat boot system untuk disket, masukkan disket pada drive A, kemudian klik tombol Next.
Kotak dialog pembuatan 
disket boot
20. Setelah selesai pembuatan disket boot, kemudian akan tampil kotak dialog untuk menentukan jenis Berikutnya installer akan meminta anda memilih konfigurasi Video Card. Umumnya, installer mengenali jenis video card yang ada. Dan juga anda diminta memilih jumlah RAM video card tersebut. Seperti terlihat pada gambar berikut :
Kotak dialog Konfigurasi card
 monitor
21. Klik Next untuk menentukan jenis monitor yang digunakan dan resolusi yang diinginkan.
22. Setelah anda memasukan dengan benar, maka selesai sudah instalasi Linux RedHat 9.0.

Bab iii Jaringan Linux dan 
Perintahnya

Perintah Dasar Linux

Sekilas Tentang Command Line

Seperti halnya bila kita mengetikkan perintah di DOS, command line atau baris perintah di Linux juga diketikkan di prompt dan diakhiri dengan menekan tombol Enter pada keyboard untuk mengeksekusi perintah tersebut.

Baris perintah merupakan cara yang lebih efisien untuk melakukan sesuatu pekerjaan. Oleh karena itu pemakai Linux tetap mengandalkan cara ini untuk bekerja. Sebaiknya pemula juga harus mengetahui dan sedikitnya pernah menggunanakan perintah baris ini karena suatu saat pengetahuan akan perintah-perintah ini bisa sangat diperlukan.



Berikut akan dijelaskan beberapa perintah dasar yang mungkin kelak akan sering digunakan terutama oleh para pemula. Perhatian: pengetahuan akan perintah-perintah yang lain akan segera bertambah seiring dengan kemajuan Anda menguasai sistem operasi Linux ini.

Penjelasan masing-masing perintah akan dipersingkat saja dan untuk mengetahui lebih detail lagi fungsi-fungsi suatu perintah, Anda dapat melihat manualnya, misalnya dengan mengetikkan perintah man:

man adalah perintah untuk menampilkan manual dari suatu perintah. Cara untuk menggunakannya adalah dengan mengetikkan man diikuti dengan perintah yang ingin kita ketahui manual pemakaiannya.


# ifconfig
eth0      Link encap:Ethernet  HWaddr y:y:y:y:y:y
inet addr:202.x.x.x  Bcast:202.x.x.x  Mask:255.255.255.248
inet6 addr: fe80::21c:c4ff:fedd:5ebe/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:196993365 errors:0 dropped:0 overruns:0 frame:0
TX packets:392202880 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2340893589 (2.1 GiB)  TX bytes:2110683990 (1.9 GiB)
Interrupt:169 Memory:f8000000-f8012100
eth1      Link encap:Ethernet  HWaddr y:y:y:y:y:y
inet addr:192.x.x.xBcast:192.x.x.xMask:255.255.255.0
inet6 addr: fe80::21c:c4ff:fedd:5ebc/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:876316856 errors:0 dropped:0 overruns:0 frame:0
TX packets:709389252 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2216185081 (2.0 GiB)  TX bytes:1837405613 (1.7 GiB)
Interrupt:177 Memory:fa000000-fa012100
lo        Link encap:Local Loopback
inet addr:127.0.0.1  Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING  MTU:16436  Metric:1
RX packets:18132814 errors:0 dropped:0 overruns:0 frame:0
TX packets:18132814 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4051112243 (3.7 GiB)  TX bytes:4051112243 (3.7 GiB)
Disini dapat dilihat bahwa ada 3, yaitu eth1 dengan IP 202.x.x.x , eth0 dengan IP 192.x.x.x dan lo untuk localhost
# ifconfig eth0  –> dengan menyebutkan namanya berarti melihat salah satu
eth1      Link encap:Ethernet  HWaddr y:y:y:y:y:y
inet addr:192.x.x.xBcast:192.x.x.xMask:255.255.255.0
inet6 addr: fe80::21c:c4ff:fedd:5ebc/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:876384995 errors:0 dropped:0 overruns:0 frame:0
TX packets:709424520 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2257632580 (2.1 GiB)  TX bytes:1843218325 (1.7 GiB)
Interrupt:177 Memory:fa000000-fa012100
# ifconfig eth0 192.168.200.200 netmask 255.255.255.0
ini digunakan untuk melakukan perubahan alamat IP secara langsung, akan tetapi jika dilakukan reboot konfigurasi ini akan hilang.
Untuk membuat konfigurasi permanen, data harus ditulis di file, yaitu untuk Centos konfigurasinya terletak di “/etc/sysconfig/networking/devices/”
2. Perintah mengaktifkan dan mematikan  ethernet
# ifup eth1  –> menghidupkan eth1
#ifdown eth1  –> mematikan eth1
3. Perintah untuk melihat tabel routing
# route print
Kernel IP routing table
Destination     Gateway         Genmask               Flags Metric Ref    Use Iface
202.x.x.x        *                    255.255.255.248   U         0        0        0   eth0
192.x.x.0        *                    255.255.255.0       U         0        0        0   eth1
default            202.x.x.x       0.0.0.0                   UG       0        0        0   eth0
Dari informasi ini dapat dibaca bahwa default router untuk eth0 yaitu 202.x.x.x
Untuk menambahkan sebuah tabel routing agar komputer dapat melakukan routing ke IP 192.168.200.100 melalui gateway 192.168.100.1 maka perintahnya yaitu :
# route add 192.168.200.100 gw 192.168.100.1
Dan untuk menghapusnya yaitu dengan
# route del 192.168.200.100

Bab iv Kesimpulan

Banyak sekali Distro Linux yang mngembangkan Sistem Operasi seperti Linux ini, Dan semua bentuk Sistem Operasi cabang dari Linux dapat kita Download dengan mudah dan tanpa biaya.Red Hat adalah salah satu  contoh dari beberapa distro dan Red Hat Banyak memiliki kelebihan.

[ Read More.. ]

Kamis, 17 Februari 2011

pengertian IP address

MarMar 1616
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Jumlah IP address yang tersedia secara teoritis adalah 255×255x255×255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau untuk keperluan tertentu.

IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu network dari network yang lain, sedangkan host ID berperan untuk identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E.
Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keprluan eksperimental. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut :

Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A mempunyai range dari 0-127. Jadi pada kelas A terdapat 127 network dengan tiap network dapat menampung sekitar 16 juta host (255×255x255). IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:




IP address kelas A


Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address 167.205.26.161, network ID = 167.205 dan host ID = 26.161. Pada. IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.




IP address kelas B


IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.




IP address kelas C


IP address kelas C digunakan untuk keperluan multicasting. 4 bit pertama IP address kelas C selalu diset 1110 sehingga byte pertamanya berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal istilah network ID dan host ID.
IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.
Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan.Penulisan network prefix adalah dengan tanda slash “/” yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 167.205.xxx.xxx digunakan penulisan 167.205/16. Angka 16 ini merupakan panjang bit untuk network prefix kelas B.

Implementasi TCP/IP pada Windows meliputi protokol standar TCP/IP, kompatible dengan
TCP/IP berbasis jaringan. Protokol standar TCP/IP termasuk:
  1. Internet Protocol,
  2. Transmission Control Protocol (TCP),
  3. Internet Control Message Protocol (ICMP),
  4. Address Resolusion Protocol (ARP),
  5. User Datagram Protocol (UDP).
TCP/IP harus dikonfigurasikan sebelum dahulu agar bisa “berkomunikasi” di dalam jaringan
komputer. Setiap kartu jaringan komputer yang telah diinstall memerlukan IP address dan subnet
mask. IP address harus unik (berbeda dengan komputer lain), subnet mask digunakan untuk
membedakan network ID dari host ID.
Memberikan IP Address
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol (DHCP) atau disi secara manual.


IP address dalam TCP/IP properties


Prosedur yang dilakukan untuk mengisikan IP address:
  1. Buka Control Panel dan double-klik icon Network.
  2. Di dalam tab Configuration, klik TCP/IP yang ada dalam daftar untuk kartu jaringan yang telah diinstall.
  3. Klik Properties.
  4. Di dalam tab IP Address, terdapat 2 pilihan:
    • Obtain an IP address automatically. IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis. 
    • Specify an IP address. IP address dan subnet mask diisi secara manual.
  5. Klik OK.
  6. Jika diperlukan masuk kembali ke dalam kotak dialog TCP/IP Properties, klik tab Gateway, masukkan nomor alamat server.
  7. Klik OK.
  8. Jika diperlukan untuk mengaktifkan Windows Internet Naming Service (WINS) server, kembali ke dalam kotak dialog TCP/IP Properties, klik tab WINS Configuration, dan klik Enable WINS Resolution serta masukan nomor alamat server. 
  9. Jika diperlukan untuk mengaktifkan domain name system (DNS), kembali ke dalam kotak dialog TCP/IP Properties, klik tab DNS Configuration, klik Enable DNS, masukkan nomor alamat server.
  10. Klik OK.


[ Read More.. ]

pekabelan baru ,,

[ Read More.. ]
Pengkabelan Jaringan
Didalam membuat Jaringan selain ada PC atau perangkat computer yang digunakan sebagai akses. Dan untuk menghubungkan antara PC satu dengan PC yang lain atau bahkan dengan INTERNET kita bisa menggunakan kabel ataupun wireless. Dan berikut ini adalah salah satu pengkabelan dalam jaringan. Kabel merupakan alat penghantar arus listrik yang terbungkus karet listrik. Macam-macamnya :
1. 10 base 2 Kabel coaxial
2. 10 base 5
3. 10 base F
4. 10 base FB
5. 10 base FL
6. 10 base FP
7. 10 base T
8. 100 base T Kabel UTP
9. 100 base TX
10. 100 base X
Kategori Kabel untuk komunikasi data
Jenis Kategori Keterangan
Tipe CAT1
Tipe CAT2
Tipe CAT3
Tipe CAT4
Tipe CAT5
Tipe CAT6
Tipe CAT7 UTP
UTP
UTP/STP
UTP/STP
UTP/STP 100mb
UTP/STP 155mb
UTP 200MhZ Jenis analog digunakan diperangkat telefon menghubungkan modem dengan line telfon dan jalur ISDN.
digunakan pada topologi ring transfer data sampai 1 M bits
digunakan pada topologi token ring / 10 baret Transfer data sampai 16 Mb
digunakan pada topologi ring dan transfer data sampai 20 Mb
transfer data bisa mencapai 100 Mhz
transfer data bisa mencapai 2,56 GB enthernet 10 Gb untuk 25 m
untuk topologi token ring 16Mb enthernet 10Mbps fast enthernet
Kabel UTP merupakan sepasang kabel yang dililit 1 sama lain dengan tujuan mengurangi intreperensi listrik yang terdapat dari 2,4 atau lebih pasangan. Pada umumnya adalah 4 pasang dan 8 pasang :
• Putih orange
• Orange
• Putih biru
• Biru
• Putih hijau
• Hijau
• Putih cokelat
• cokelat
1. Cara membuat kabel STRAIGHT
Untuk menyusun atau menghubungkan kabel dari client ke HUB, client atau router. Susunan pin dalam HUB adalah sebagai berikut ;
• Putih orange Putih orange
• Orange Orange
• Putih hijau Putih hijau
• Biru Biru
• Putih biru Putih biru
• Hijau Hijau
• Putih cokelat Putih cokelat
• cokelat cokelat
1. Cara membuat kabel CROSS OVER
• Putih orange Putih biru
• Orange Hijau
• Putih biru Putih orange
• Biru Biru
• Putih hijau Putih hijau
• Hijau Orange
• Putih cokelat Putih cokelat
• cokelat cokelat
pada dasar pengkabelan cross over ini yang bekerja adalah no 1,2,3,dan 6.
PIN Konektor 1 PIN Konektor 2
1 Receive + 3 Transdiit +
2 Receive - 6
Transdiit -
3 Transdiit + 1 Receive +
6
Transdiit -
3
Receive -
Pada prosesnya pin 4,5,7,8 tidak digunakan prosos transmisi data pada kabel twistep pair kategori 3 dan 5 sebagai berikut
PIN Konektor 1 PIN Konektor 2
1 Transdiit + 3 Receive +
2 Transdiit -
6 Receive -
3 Receive + 1 Transdiit +
6
Receive -
3 Transdiit -
[ Read More.. ]

macam tipe perkabelan ,

Ada dua macam type pengkabelan pada jaringan LAN. Yaitu Straight dan Cross.
Straight
Pengkabelan jenis ini digunakan untuk menghubungkan banyak (lebih dari 2) komputer, dan melewati Switch Hub untuk koneksi antar komputer. Jadi jika Anda mempunyai 3 komputer yang ingin di hubungkan satu sama lain, anda harus menggunakan pengkabelan jenis ini dan membutuhkan Switch hub sebagai terminal.
Pada type ini susunan kabel pada ujung satu dengan ujung lainnnya harus sama. Dengan standard peletakan warna kabel seperti yang di tunjukkan pada gambar disamping. Susunannya mulai dari kiri yaitu warna Putih Oranye (PO), Oranye (O), Putih Hijau (PH), Biru (B), Putih Biru (PB), Hijau (H), Putih Coklat (PC), Coklat (C). Dan pada ujung yang satunya susunan nya juga sama.
Cross
Untuk pengkabelan jenis ini, digunakan hanya untuk menghubungkan 2 komputer saja. Jadi untuk menghemat, kita tidah perlu membeli switch hub lagi untuk menghubungkan 2 komputer. Cukup menggunakan kabel jenis ini, 2 komputer kita sudah bisa terhubung.
Susunan pengkabelannya standard bisa di lihat seperti gambar di samping, yaitu pada ujung yang satu dimulai dari kiri dengan warna Putih Hijau (PH), Hijau (H), Putih Oranye (PO), Biru (B), Putih Biru (PB), Oranye (O), Putih Coklat (PC), Coklat (C). Dan pada ujung yang lainnya yaitu Putih Oranye (PO), Oranye (O), Putih Hijau (PH), Biru (B), Putih Biru (PB), Hijau (H), Putih Coklat (PC), Coklat (C). Untuk mengingatnya lebih mudah, bisa dengan nomor urutnya saja. yaitu penukaran posisi berikut
PO 1 —– 3 PH
O 2 —– 6 H
PH 3 —– 1 PO
B 4 —– 4 B
PB 5 —– 5 PB
H 6 —– 2 O
PC 7 —– 7 PC
C 8 —– 8 C
Teori pengkabelan sudah selesai, sekarang saatnya untuk memasukkan susunan kabel tersebut pada RJ 45 Connector. Lalu gunakan crimping tool (tang crimping) untuk menyatukan kabel dengan rj 45 connector tersebut. Jika sudah cobalah terlebih dahulu kabel tersebut sebelum di tancapkan pada CPU dan Switch HUB. Jika kabel sudah OK, saatnya anda untuk mengkonfigurasi komputer anda (IP Addressing) supaya komputer anda bisa benar benar terhubung.
[ Read More.. ]

jenis " perkabelan

1. TIPE STRIGHT OVER
Artinya ujung kabel yang satu dengan ujung kabel yang lainnya memiliki urutan kabel yang sama. Tipe ini digunakan untuk menghubungkan antara PC ke Switch, Router ke Switch, Router ke HUB dan PC ke HUB, tipe ini digunakan untuk hubungan 2 komputer atau lebih.
seperti gambar dibawah dijelaskan bahwa ujung kabel yang satu dengan ujung kabel yang lainnya memiliki urutan kabel yang sama, urutannya adalah :

Jika di cek di tester LAN maka akan didapat indikator lampu 1 – 1, 2 – 2, 3 – 3, 4 – 4, 5 – 5, 6 – 6, 7 – 7, 8 – 8.
1. TIPE CROSS OVER
Pada tipe ini ujung kabel yang satu dengan ujung kabel yang lainnya memiliki urutan kabel yang tidak sama. Tipe ini digunakan untuk menghubungkan antara PC ke PC, Switch ke Switch, HUB ke HUB dan PC ke Router
seperti gambar dibawah dijelaskan bahwa ujung kabel yang satu dengan ujung kabel yang lainnya memiliki urutan kabel yang tidak sama, urutannya adalah :

Jika di cek di tester LAN maka akan didapat indikator lampu 1 – 3, 2 – 6, 3 – 1, 4 – 4, 5 – 5, 6 – 2, 7 – 7, 8 – 8.
Yang saya jelaskan diatas itu merupakan teknik pengkabelan LAN pada umumnya, anda bisa memakai teknik diatas, semoga anda paham dengan gambar diatas jika masih bingung bisa browsing lagi di google. Sedangkan yang akan saya jelaskan berikut ini adalah suatu cara cepat untuk kita membuat pengkabelan, cara yang saya gunakan adalah prinsipnya sama dengan diatas, urutan no kabelnya sama, sedangkan kita bisa merubah susunan warna kabel terserah kita, misalnya kita membuat :
1. TIPE STRIGHT OVER
Kita tidak perlu menghapal kabel seperti pada umumnya, terserah anda mulai dari warna kabel yang mana, contohnya :
1. BIRU,
2. PUTIH BIRU,
3. HIJAU,
4. PUTIH HIJAU,
5. ORANGE,
6. PUTIH ORANGE,
7. COKLAT,
8. PUTIH COKLAT.
Untuk ujung lainnya harus sama dengan yang diatas. Jika anda menggunakan warna lain ya terserah anda harus hapal warnanya, lebih enak untuk mengurutkan sesuai warna terang ke warna gelap. Setelah anda siapkan warna tersebut bisa langsung dirakit seperti biasanya. Coba anda tester hasilnya akan sama dengan yang pada umumnya.
2. TIPE CROSS OVER
Untuk tipe ini kita coba sama dengan tipe yang barusan kita coba contohnya :
1. BIRU,
2. PUTIH BIRU,
3. HIJAU,
4. PUTIH HIJAU,
5. ORANGE,
6. PUTIH ORANGE,
7. COKLAT,
8. PUTIH COKLAT.
sedangkan ujung satunya yaitu anda tinggal merubah urutan kabelnya sesuai dengan tabel diatas jika 1 – 3, 2 – 6, 3 – 1, 4 – 4, 5 – 5, 6 – 2, 7 – 7, 8 – 8 maka yang harus kita buat sambungannya adalah :
9. HIJAU,
10. PUTIH ORANGE,
11. BIRU,
12. PUTIH HIJAU,
13. ORANGE,
14. PUTIH BIRU,
15. COKLAT,
16. PUTIH COKLAT.
Coba anda tester hasilnya akan sama dengan tipe cross over yang pada umumnya
ANALISA :
• Kenapa kok bisa dengan warna yang berbeda / terserah, kita bisa membuat sambungan Straight atau Cross sama dengan yang aslinya ?
• Karena pada dasarnya susunan tersebut tidak dipengaruhi warna kabel, yang paling pengaruh adalah urutan no. Kabelnya dan syaratnya anda harus hapal pada urutan warna kabelnya.
• Dan warna itu selalu sama misal hijau harus bertemu hijau begitu juga yang lainnya, yang berbeda hanya urutannya
[ Read More.. ]

Rabu, 16 Februari 2011

jaringan

Topologi Jaringan


Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian berkembang menjadi topologi tree dan mesh yang merupakan kombinasi dari star, mesh, dan bus. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud:

1. Topologi Bus
2. Topologi Ring (Cincin)
3. Topologi Star (Bintang)
4. Topologi Tree (Pohon)
5. Topologi Mesh (Tak beraturan)
6. Topologi Wireless (Nirkabel)

Topologi Bus

Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut.

* Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).


* Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
* Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax” sebagai media transmisi.
* Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media transmisi.
* Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP.
* Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”, semua terminal bisa menerima transmisi data.


* Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol Ethernet atau CSMA/CD.
* Pemakaian kabel coax (10Base5 dan 10Base2) telah distandarisasi dalam IEEE 802.3, yaitu sbb:

TABEL: Karakteritik Kabel Coaxial
10Base5 10Base2
Rate Data 10 Mbps 10 Mbps
Panjang / segmen 500 m 185 m
Rentang Max 2500 m 1000 m
Tap / segmen 100 30
Jarak per Tap 2.5 m 0.5 m
Diameter kabel 1 cm 0.5 cm

* Melihat bahwa pada setiap segmen (bentang) kabel ada batasnya maka diperlukan “Repeater” untuk menyambungkan segmen-segmen kabel.


Kelebihan topologi Bus adalah:

* Instalasi relatif lebih murah
* Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya
* Biaya relatif lebih murah

Kelemahan topologi Bus adalah:

* Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
* Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
* Kemungkinan akan terjadi tabrakan data(data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.

Topologi Ring (Cincin)

Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti cincing yang melingkar. Semua komputer dalam jaringan akan di hubungkan pada sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung.

* Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”.

Tiga fungsi yang diperlukan dalam topologi cincin : penyelipan data, penerimaan data, dan pemindahan data.




* Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
* Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data kiriman disalin.
* Pemindahan data adalah proses dimana kiriman data diambil kembali oleh terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar dalama saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan diserap oleh “terminator”.
* Pada hakekatnya setiap terminal dalam jaringan cincin adalah “repeater”, dan mampu melakukan ketiga fungsi dari topologi cincin.
* Sistem yang mengatur bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring.
* Kemungkinan permasalahan yang bisa timbul dalam jaringan cincin adalah:
o Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua terminal.
o Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya.

Topologi Star (Bintang)

Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke concentrator ini.

* Pada topologi Bintang (Star) sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi melalui terminal pusat ini.
* Terminal kontrol pusat bisa berupa sebuah komputer yang difungsikan sebagai pengendali tetapi bisa juga berupa “HUB” atau “MAU” (Multi Accsess Unit).




* Terdapat dua alternatif untuk operasi simpul pusat.
o Simpul pusat beroperasi secara “broadcast” yang menyalurkan data ke seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini menggunakan HUB.
o Simpul pusat beroperasi sebagai “switch”, data kiriman diterima oleh simpul kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point), akternatif ini menggunakan MAU sebagai pengendali.
* Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi Bintang namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun logis bertopologi Bintang.
* Kelebihan topologi bintang :
o Karena setiap komponen dihubungkan langsung ke simpul pusat maka pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri.
o Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi terminal lain.
* Kelemahan topologi bintang:
o Kegagalan pusat kontrol (simpul pusat) memutuskan semua komunikasi
o Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan berkurang sesuai dengan penambahan komputer, semakin banyak semakin lambat.

Topologi Tree (Pohon)

* Topologi pohon adalah pengembangan atau generalisasi topologi bus. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.




* Topologi pohon dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam bentuk bus, atau dicabang lagi hingga menjadi rumit.
* Ada dua kesulitan pada topologi ini:
o Karena bercabang maka diperlukan cara untuk menunjukkan kemana data dikirim, atau kepada siapa transmisi data ditujukan.
o Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam jaringan.

Topologi Mesh (Tak beraturan)

* Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan.
* Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi.




Topologi Wireless (Nirkabel)


* Jaringan nirkabel menjadi trend sebagai alternatif dari jaringan kabel, terutama untuk pengembangan LAN tradisional karena bisa mengurangi biaya pemasangan kabel dan mengurangi tugas-tugas relokasi kabel apabila terjadi perubahan dalam arsitektur bangunan dsb. Topologi ini dikenal dengan berbagai nama, misalnya WLAN, WaveLAN, HotSpot, dsb.
* Model dasar dari LAN nirkabel adalah sbb:




* Blok terkecil dari LAN Nirkabel disebut Basic Service Set (BSS), yang terdiri atas sejumlah station / terminal yang menjalankan protokol yang sama dan berlomba dalam hal akses menuju media bersama yang sama.
* Suatu BSS bisa terhubung langsung atau terpisah dari suatu sistem distribusi backbone melalui titik akses (Access Point).
* Protokol MAC bisa terdistribusikan secara penuh atau terkontrol melalui suatu fungsi kordinasi sentral yang berada dalam titik akses.
* Suatu Extended Service Set (ESS) terdiri dari dua atau lebih BSS yang dihubungkan melalui suatu sistem distribusi.

* Interaksi antara LAN nirkabel dengan jenis LAN lainnya digambarkan sebagai berikut:




* Pada suatu jaringan LAN bisa terdapat LAN berkabel backbone, seperti “Ethernet” yang mendukung server, workstation, dan satu atau lebih bridge / router untuk dihubungkan dengan jaringan lain. Selain itu terdapat modul kontrol (CM) yang bertindak sebagai interface untuk jaringan LAN nirkabel. CM meliputi baik fungsi bridge ataupun fungsi router untuk menghubungkan LAN nirkabel dengan jaringan induk. Selain itu terdapat Hub dan juga modul pemakai (UM) yang mengontrol sejumlah stasiun LAN berkabel.
* Penggunaan teknologi LAN nirkabel lainnya adalah untuk menghubungkan LAN pada bangunan yang berdekatan.
* Syarat-syarat LAN nirkabel :
o Laju penyelesaian: protokol medium access control harus bisa digunakan se-efisien mungkin oleh media nirkabel untuk memaksimalkan kapasitas.
o Jumlah simpul: LAN nirkabel perlu mendukung ratusan simpul pada sel-sel multipel.
o Koneksi ke LAN backbone: modul kontrol (CM) harus mampu menghubungkan suatu jaringan LAN ke jaringan LAN lainnya atau suatu jaringan ad-hoc nirkabel.
o Daerah layanan: daerah jangkauan untuk LAN nirkabel biasanya memiliki diameter 100 hingga 300 meter.
o Kekokohan dan keamanan transmisi: sistem LAN nirkabel harus handal dan mampu menyediakan sistem pengamanan terutama penyadapan.
* Teknologi LAN nirkabel:
o LAN infrared (IR) : terbatas dalam sebuah ruangan karena IR tidak mampu menembus dinding yang tidak tembus cahaya.
o LAN gelombang radio : terbatas dalam sebuah kompleks gedung, seperti bluetooth, WiFi, dan HomeRF.
o LAN spektrum penyebaran: beroperasi pada band-band ISM (industrial, scientific, medical) yang tidak memerlukan lisensi.
o Gelombang mikro narrowband : beroperasi pada frekuensi gelombang mikro yang tidak termasuk dalam spektrum penyebaran.
[ Read More.. ]