ebook jaringan komputer

Document Sample
ebook jaringan komputer Powered By Docstoc
					Jaringan Komputer




   Hilal H. Nuha MT.

    Edisi Pertama
                                       Kata Pengantar
Ucapan rasa syukur saya panjatkan kehadirat Allah SWT. Yang telah memberikan ilmu kepada manusia
untuk dipelajari dan diamalkan. Shalawat serta salam selalu terlimpah kepada Nabi Muhammad SAW
yang telah membawa manusia dari peradaban yang ‘jahil’ dan sesat menjadi peradaban yang penuh
dengan ilmu dan cahaya. Terima kasih untuk istriku tercinta Vidia yang menemani dalam pembuatan dan
editing buku dan untuk anakku yang masih dalam kandungan.

Buku ini masih berisi copy paste dari bukunya pak Dhoto dan beberapa sudah saya tambahkan dari
berbagai sumber. Untuk update lanjutan dari buku ini setiap versi akan saya upload ke web perkuliahan
saya di www.kuliah-hhn.blogspot.com sehingga bisa diunduh dan dibaca semua orang.

Untuk edisi pertama ini tentu masih banyak kekurangan, oleh karena itu input dari pembaca akan sangat
saya nantikan.



                                                                                       Hilal H. Nuha




http://kuliah-hhn.blogspot.com/                                                                     i
                                                                       Daftar Isi



Kata Pengantar............................................................................................................................................. i

Daftar Isi...................................................................................................................................................... ii

Bab 1. Arsitektur, Sejarah, Standarisasi dan Trend...................................................................................... 1

Bab 2. Model Referensi OSI........................................................................................................................ 9

Bab 3. Media Transmisi............................................................................................................................. 23

Bab 4. Perangkat Jaringan......................................................................................................................... 32

Bab 5. Internet Protocol............................................................................................................................. 63

Bab 6. Internetworking ............................................................................................................................. 85

Bab 7. Jaringan Komputer Lanjut............................................................................................................ 107

Bab 8. Protokol Layer Transport.............................................................................................................. 143

Bab 9. Security........................................................................................................................................ 201

Bab 10. Struktur dan Pemrograman Layer Aplikasi................................................................................. 273

Bab 11. Protokol pada Layer Aplikasi..................................................................................................... 290

Bab 12. Manajemen Jaringan................................................................................................................... 325

Modul I. Praktikum Pengkabelan............................................................................................................. 347

Modul II. Praktikum Instalasi Jaringan dan Subnetting........................................................................... 356

Modul III. Praktikum Adressing dengan Mikrotik................................................................................... 364

Modul IV. Praktikum Bridging dan DHCP Server dengan Mikrotik....................................................... 368

Modul V. Praktikum NAT dan Web Proxy dengan Mikrotik.................................................................. 373

Modul VI. Praktikum Mikrotik sebagai bandwidth limiter dan Monitor Jaringan................................... 379

Referensi ................................................................................................................................................. 385




http://kuliah-hhn.blogspot.com/                                                                                                                                 ii
               Bab 1. Arsitektur, Sejarah, Standarisasi dan Trend

Zaman sekarang, Internet dan World Wide Web (WWW) sangat populer di seluruh dunia. Banyak
masyarakat yang membutuhkan aplikasi yang berbasis Internet, seperti E-Mail dan akses Web melalui
internet. Sehingga makin banyak aplikasi bisnis yang berkembang berjalan di atas internet. Transmission
Control Protocol/Internet Protocol (TCP/IP) merupakan protokol yang melandasi internet dan jaringan
dunia. Pada bab ini, akan dijelaskan tentang protokol TCP/IP, bagaimana internet terbentuk, dan
bagaimana perkembangannya ke depan.

1.1 Link, Node, dan Cloud
Dalam komunikasi data setidaknya ada dua komponen yang harus ada yaitu pengirim dan penerima, dan
juga sambungan atau saluran, node adalah komponen pengirim dan penerima tersebut seperti computer
desktop, telepon seluler, laptop, dan lain-lain, sedangkan link adalah sambungan atau saluran tersebut
yang berupa kabel tembaga, koaksial, atau pada wireless berupa kanal frekuensi.

Dari konsep ini muncullah beberapa arsitektur sederhana:

    1. Point-to-point

    2. Multiple Access

    Pada gambar dibawah digambarkan dengan




                           Gambar 1. (a) point-to-point (b) multiple access

1.1. Model Arsitektur TCP/IP
Protokol TCP/IP terbentuk dari 2 komponen yaitu Transmission Control Protocol (TCP) dan Internet
Protocol (IP).

1.1.1. Internetworking
Tujuan dari TCP/IP adalah untuk membangun suatu koneksi antar jaringan (network), dimana biasa
disebut internetwork, atau intenet, yang menyediakan pelayanan komunikasi antar jaringan yang
memiliki bentuk fisik yang beragam. Tujuan yang jelas adalah menghubungkan empunya (hosts) pada
jaringan yang berbeda, atau mungkin terpisahkan secara geografis pada area yang luas.




http://kuliah-hhn.blogspot.com/                                                                      1
    Gambar 1.1 Contoh Internet – Dimana keduanya terlihat dalam sama sebagai 1 logikal jaringan

Internet dapat digolongkan menjadi beberapa group jaringan, antara lain:

Backbone: Jaringan besar yang menghubungkan antar jaringan lainnya. Contoh : NSFNET yang
merupakan jaringan backbone dunia di Amerika, EBONE yang merupakan jaringan backbone di Eropa,
dan lainnya.

Jaringan regional, contoh: jaringan antar kampus.

Jaringan yang bersifat komersial dimana menyediakan koneksi menuju backbone kepada pelanggannya.

Jaringan lokal, contoh: jaringan dalam sebuah kampus.

Aspek lain yang penting dari TCP/IP adalah membentuk suatu standarisasi dalam komunikasi. Tiap-tiap
bentuk fisik suatu jaringan memiliki teknologi yang berbeda-beda, sehingga diperlukan pemrograman
atau fungsi khusus untuk digunakan dalam komunikasi. TCP/IP memberikan fasilitas khusus yang bekerja
diatas pemrograman atau fungsi khusus tersebut dari masing-masing fisik jaringan. Sehingga bentuk
arsitektur dari fisik jaringan akan tersamarkan dari pengguna dan pembuat aplikasi jaringan. Dengan
TCP/IP, pengguna tidak perlu lagi memikirkan bentuk fisik jaringan untuk melakukan sebuah
komunikasi.

Sebagai contoh pada Gambar 1.1, untuk dapat berkomunikasi antar 2 jaringan, diperlukan komputer yang
terhubung dalam suatu perangkat yang dapat meneruskan suatu paket data

dari jaringan yang satu ke jaringan yang lain. Perangkat tersebut disebut Router. Selain itu router juga
digunakan sebagai pengarah jalur (routing).

Untuk dapat mengidentifikasikan host diperlukan sebuah alamat, disebut alamat IP (IP address). Apabila
sebuah host memiliki beberapa perangkat jaringan (interface), seperti router, maka setiap interface harus
memiliki sebuah IP address yang unik. IP address terdiri

dari 2 bagian, yaitu :



http://kuliah-hhn.blogspot.com/                                                                        2
IP address = <nomer jaringan><nomer host>


1.1.2. Lapisan (layer) pada Protokol TCP/IP
Seperti pada perangkat lunak, TCP/IP dibentuk dalam beberapa lapisan (layer). Dengan dibentuk dalam
layer, akan mempermudah untuk pengembangan dan pengimplementasian. Antar layer dapat
berkomunikasi ke atas maupun ke bawah dengan suatu penghubung interface. Tiap-tiap layer memiliki
fungsi dan kegunaan yang berbeda dan saling mendukung layer diatasnya. Pada protokol TCP/IP dibagi
menjadi 4 layer, tampak pada Gambar 1.2.




                                   Gambar 1.2. Protokol TCP/IP


Layer Aplikasi (Aplications)                      Layer aplikasi digunakan pada program untuk
                                                  berkomunikasi menggunakan TCP/IP. Contoh
                                                  aplikasi antara lain Telnet dan File Transfer
                                                  Protocol (FTP). Interface yang digunakan untuk
                                                  saling berkomunikasi adalah nomer port dan
                                                  socket.

Layer Transport                                   Layer transport memberikan fungsi pengiriman
                                                  data secara end-to-end ke sisi remote. Aplikasi
                                                  yang beragam dapat melakukan komunikasi secara
                                                  serentak (simulaneously). Protokol pada layer
                                                  transport yang paling sering digunakan adalah
                                                  Transmission Control Protocol (TCP), dimana
                                                  memberikan fungsi pengiriman data secara
                                                  connection oriented, pencegahan duplikasi data,
                                                  congestion control dan flow control. Protokol
                                                  lainnya adalah User Datagram Protocol (UDP),
                                                  dimana      memberikan     fungsi    pengiriman
                                                  connectionless, jalur yang tidak reliabel. UDP
                                                  banyak     digunakan    pada    aplikasi   yang



http://kuliah-hhn.blogspot.com/                                                                  3
                                                       membutuhkan kecepatan tinggi           dan    dapat
                                                       metoleransi terhadap kerusakan data.

Layer Internetwork                                     Layer Internetwork biasa disebut juga layer internet
                                                       atau layer network, dimana memberikan “vitual
                                                       network” pada internet. Internet Protocol (IP)
                                                       adalah protokol yang paling penting. IP
                                                       memberikan fungsi routing pada jaringan dalam
                                                       pengiriman data. Protokol lainnya antara lain : IP,
                                                       ICMP, IGMP, ARP, RARP

Layer Network Interface                                Layer network interface disebut juga layer link atau
                                                       layer datalink, yang merupakan perangkat keras
                                                       pada jaringan. Contoh : IEEE802.2, X.25, ATM,
                                                       FDDI, dan SNA.

Secara detail dapat digambarkan pada Gambar 1.3.




                                  Gambar 1.3. Detail dari Model Arsitektur


1.1.3. Aplikasi TCP/IP
Level tertinggi pada layer TCP/IP adalah aplikasi. Dimana layer ini melakukan komunikasi sehingga
dapat berinteraksi dengan pengguna.

Karakteristik dari protokol aplikasi antara lain:

•   Merupakan program aplikasi yang dibuat oleh pengguna, atau aplikasi yang merupakan standar dari
    produk TCP/IP. Contoh aplikasi yang merupakan produk dari TCP/IP antara lain :

        o   TELNET, terminal interaktif untuk mengakses suatu remote pada internet.

        o   FTP (File Transfer Protocol), transfer file berkecepatan tinggi antar disk.

        o   SMTP (Simple Mail Transfer Protocol), sistem bersurat di internet

        o   dll

•   Menggunakan mekanisme TCP atau UDP.

•   Menggunakan model interaksi client/server.



http://kuliah-hhn.blogspot.com/                                                                          4
1.1.3.1. Model Client/Server
TCP adalah peer-to-peer, protokol yang bersifat connection-oriented. Tidak ada hubungan tuan dan
budak (master/slave), tetapi banyak aplikasi yang bersifat client/server. SERVER adalah aplikasi yang
memberikan pelayanan kepada user internet. CLIENT adalah yang meminta pelayanan. Aplikasi bisa
memiliki bagian server dan bagian client, dimana dapat berjalan secara bersamaan dalam 1 sistem.

Server merupakan progam yang dapat menerima permintaan (request), melakukan pelayanan yang
diminta, kemudian mengembalikan sebagai reply. Server dapat melayani multi request bersamaan.




                                Gambar 1.4. Model Client-Server
Server bekerja dengan cara menunggu request pada port yang sudah terdaftar, sehingga client dapat
dengan mudah mengirimkan data ke port pada server.

1.1.4. Bridge, Router dan Gateway
Ada beberapa cara untuk memberikan koneksi ke jaringan. Pada internetworking dapat

dilakukan dengan router. Pada bagian ini akan dibedakan antara bridge, router dan gateway dalam
mengakses jaringan.

Bridge: Menghubungkan jaringan pada layer network interface dan meneruskan frame. Bridge juga
berfungsi sebagai MAC relay. Bridge juga transparant terhadap IP, artinya apabila suatu host mengirim IP
datagram ke host yang lain, IP tidak akan di awasi oleh bridge dan langsung cross ke host yang dituju.

Router: Menghubungkan jaringa pada layer internetwork dan mengarahkan jalur paket data. Router
mampu memilih jalur yang terbaik untuk pengiriman data, karena memiliki routing. Dikarenakan router
tidak transparant terhadap IP, maka router akan meneruskan paket berdasarkan alamat IP dari data.

Gateway: Menghubungkan jaringan pada layer diatas router dan bridge. Gateway mendukung pemetaan
alamat dari jaringan yang satu ke jaringan yang lain. Gateway merupakan pintu keluar suatu host menuju
ke jaringan diluar.

1.2. Sejarah Internet
Jaringan mulai dibangun pada kisaran tahun 60an dan 70an, dimana mulai banyak penelitian tentang
paket-switching, collision-detection pada jaringan lokal, hirarki jaringan dan teknik komunikasi lainnya.



http://kuliah-hhn.blogspot.com/                                                                        5
Semakin banyak yang mengembangkan jaringan, tapi hal ini mengakibatkan semakin banyak perbedaan
dan membuat jaringan harus berdiri sendiri tidak bisa dihubungkan antar tipe jaringan yang berbeda.
Sehingga untuk menggabungkan jaringan dari group yang berbeda tidak bisa terjadi. Terjadi banyak
perbedaan dari interface, aplikasi dan protokol. Situasi perbedaan ini mulai di teliti pada tahun 70an oleh
group peneliti Amerika dari Defence Advanced Research Project Agency (DARPA). Mereka meneliti
tentang internetworking, selain itu ada organisasi lain yang juga bergabung seperti ITU-T (dengan nama
CCITT) dan ISO. Tujuan dari penelitian tersebut membuat suatu protokol, sehingga aplikasi yang berbeda
dapat berjalan walaupun pada sistem yang berbeda. Group resmi yang meneliti disebut ARPANET
network research group, dimana telah melakukan meeting pada oktober 1971. Kemudian DARPA
melanjukan penelitiannya tentang host-to-host protocol dengan menggunakan TCP/IP, sekitar tahun 1978.
Implementasi awal internet pada tahun 1980, dimana ARPANET menggunakan TCP/IP. Pada tahun
1983, DARPA memutuskan agar semua komputer terkoneksi ke ARPANET menggunakan TCP/IP.

DARPA mengontak Bolt, Beranek, and Newman (BBN) untuk membangun TCP/IP untuk Berkeley
UNIX di University of California di Berkeley, untuk mendistribusikan kode sumber bersama dengan
sistem operasi Berkeley Software Development (BSD), pada tahun 1983 (4.2BSD). Mulai saat itu,
TCP/IP menjadi terkenal di seluruh universitas dan badan penelitian dan menjadi protokol standar untuk
komunikasi.

1.2.1. ARPANET
Suatu badan penelitian yang dibentuk oleh DARPA, dan merupakan “grand-daddy of packet switching”.
ARPANET merupakan awal dari internet. ARPANET menggunakan komunikasi 56Kbps tetapi karena
perkembangan akhirnya tidak mampu mengatasi trafik jaringan yang berkembang tersebut.

1.2.2. NFSNET
NSFNET, National Science Foundation (NSF) Network. Terdiri dari 3 bagian internetworking di
Amerika, yaitu :

    o   Backbone, jaringan yang terbentuk dari jaringan tingkat menengah (mid-level) dan jaringan
        supercomputer.

    o   Jaringan tingkat menengah (mid-level) terdiri dari regional, berbasis disiplin dan jaringan
        konsorsium superkomputer.

    o   Jaringan kampus, akademik maupun komersial yang terhubung ke jaringan tingkat menengah.

1.2.3. Penggunaan Internet secara komersial
Penggunaan internet berawal dari Acceptable Use Policy (AUP) tahun 1992, dimana menyebutkan
internet dapat digunakan untuk komersial. Internet Service Provider mulai membangun bisnis diantaranya
PSINet dan UUNET, kemudian menyusul CERFNet dan membentuk Commercial Internet Exchange
(CIX). Keberadaan internet makin berkembang dan semakin banyak public exchange point (IXP),
dapat dilihat di : http://www.ep.net.

1.2.4. Internet2
Perkembangan internet disusul dengan project internet2 yang merupakan Next Generation Internet
(NGI). Tujuan dari internet2 antara lain :

    •   Mendemostrasikan aplikasi baru yang dapat meningkatkan peneliti untuk melakukan kolaborasi
        dalam penelitian

    •   Membangun advanced communication infrastructures



http://kuliah-hhn.blogspot.com/                                                                          6
    •   Menyediakan middleware dan perangkat development

    •   Mendukung QoS untuk penelitian dan komuniti pendidikan

    •   Mempromosikan next generation dari teknologi komunikasi

    •   Mengkoordinasi standarisasi

    •   Mengkapitalisasi sistem partner antara pemerintah dan sektor organisasi

    •   Melakukan perubahan jaringan dari internet ke internet2

    •   Mempelajari efek samping dari infrastruktur yang baru pada pendidikan tinggi dan komunitas
        internet Informasi tentang internet2 dapat dilihat di http://www.internet2.edu



1.2.5. Model Referensi dari Open System Interconnection (OSI)
OSI (Open System Interconnection) model (ISO 7498) mendifinisikan 7 layer model dari komunikasi
data.




                                  Gambar 1.5. Model Referensi OSI
Tiap layer memiliki fungsi yang saling terhubung dengan layer di atasnya.

1.3. Standarisasi TCP/IP
TCP/IP semakin popular diantara developer dan pengguna, karena itu perlu adanya standarisasi.
Standarisasi di kelola oleh Internet Architecture Board (IAB) IAB mengacu pada Internet Engineering
Task Force (IETF) untuk membuat standar baru. Dimana standarisasi menggunakan RFC. Untuk Internet
Standar Process, menggunakan RFC 2026 – The Internet Standard Process – Revision 3, dimana
didalamnya berisi tentang protokol, prosedur, dan konvensi yang digunakan dari oleh internet.

1.3.1. Request For Comment (RFC)
Internet Protocol suite masih dikembangkan dan perkembangannya menggunakan mekanisme Request
For Comment (RFC). Protokol baru yang dikembangkan oleh peneliti akan diajukan dalam bentuk
Internet Draft (ID). Kemudian akan di evaluasi oleh IAB. Apabila disetujui maka akan lahir RFC dengan
seri baru untuk aplikasi atau protokol tersebut, sehingga developer dapat menggunakan standar tersebut.




http://kuliah-hhn.blogspot.com/                                                                      7
1.3.2. Internet Standard
Proposal standar, draft standar, dan protokol standar merupakan bagian dari Internet Standard Track.
Setelah proposal diakui maka proposal tersebut akan memiliki nomer, yang disebut standard number
(STD). Contoh : Domain Name Systems (DNS) menggunakan STD 13 dan dijelaskan pada RFC 1034
dan 1035, sehingga dapat dituliskan “STD-13/RFC1034/RFC1035”. Untuk info lengkapnya dapat diakses
di http://www.ietf.org

1.4. Internet Masa Depan
Mencoba untuk memperkirakan penggunaan internet dimasa mendatang adalah tidak mudah. Karena itu
pada bagian ini akan diberikan contoh kecil penggunaan internet untuk masa depan.

1.4.1. Aplikasi Multimedia
Penggunaan bandwidth semakin lama akan semakin efisien, banyak teknologi yang dapat digunakan
untuk mengatur penggunaan bandwidth salah satunya Dense Wave Division Multiplexing (DWDM).
Penggunaan bandwidth banyak digunakan pada aplikasi multimedia, antara lain Voice over Internet
Protocol (VoIP) dan masih banyak lagi lainnya, bahkan untuk video conference.Sekarang untuk
mendengarkan lagu dengan internet sudah dapat kita rasakan, dan dikedepannya akan dimungkinkan
semua perangkat terkoneksi melalui internet dan masih banyak lagi lainnya. Atau mungkin anda sendiri
akan diberi IP Address... ???

1.4.2. Penggunaan untuk komersial
Penggunaan teknologi Virtual Private Networking (VPN) semakin banyak digunakan oleh perusahaan.
VPN digunakan untuk mengamankan komunikasi yang digunakan oleh sebuah perusahaan. Misal untuk
Virtual meeting.

1.4.3. Wireless Internet
Penggunaan aplikasi tanpa kabel sangat meningkatkan mobilitas seseorang, sehingga kebutuhan internet
wireless akan semakin populer. Dengan adanya teknologi bluetooth, Wifi IEEE802.11, Wi-MAX dan
yang lainnya akan mendukung internet tanpa kabel.




http://kuliah-hhn.blogspot.com/                                                                    8
                                  Bab 2. Model Referensi OSI

OSI adalah referensi komunikasi dari Open System Interconnection. OSI model digunakan sebagai titik
referensi untuk membahas spesifikasi protokol.

2.1. Layer pada OSI
OSI model terdiri dari 7 layer. Dimana bagian atas dari layernya (layer 7,6,dan 5) difokuskan untuk
bentuk pelayanan dari suatu aplikasi. Sedangkan untuk layer bagian bawahnya (layer 4, 3, 2 dan 1)
berorientasikan tentang aliran data dari ujung satu ke ujung yang lainnya.


                                     Tabel 2.1. Model Referensi OSI
Nama layer                          Fungsi                           Contoh
Aplikasi                            Aplikasi      yang        saling Telnet, HTTP, FTP, WWW
                                    berkomunikasi antar komputer. Browser, NFS, SMTP, SNMP
(layer 7)                           Aplikasi layer mengacu pada
                                    pelayanan komunikasi pada suatu
                                    aplikasi.

Presentasi                          Pada layer bertujuan untuk JPEG, ASCII,            TIFF,   GIF,
                                    mendefinisikan format data, MPEG, MIDI
(Layer 6)                           seperti ASCII text, binary dan
                                    JPEG.

Sesi                                Sesi     layer     mendefinisikan RPC, SQL, NFS, SCP
                                    bagaimana memulai, mengontrol
(Layer 5)                           dan mengakhiri suatu percakapan
                                    (biasa disebut session)



Transport                           Pada layer 4 ini bisa dipilih TCP, UDP, SPX
                                    apakah menggunakan protokol
(Layer 4)                           yang mendukung error recovery
                                    atau       tidak.    Melakukan
                                    multiplexing terhadap data yang
                                    datang, mengurutkan data yang
                                    datang apabila datangnya tidak
                                    berurutan.

Network                             Layer      ini    mendefinisikan IP, IPX, Appletalk DDP
                                    pengiriman data dari ujung ke
(Layer 3)                           ujung.      Untuk    melakukan
                                    pengiriman pada layer ini juga
                                    melakukan         pengalamatan.
                                    Mendifinisikan pengiriman jalur
                                    (routing).




http://kuliah-hhn.blogspot.com/                                                                   9
Data Link                          Layer ini mengatur pengiriman IEEE 802.2/802.3, HDLC, Frame
                                   data dari interface yang berbeda. relay, PPP, FDDI, ATM
(layer 2)                          Semisal pengiriman data dari
                                   ethernet 802.3 menuju ke High-
                                   level Data Link Control (HDLC),
                                   pengiriman data WAN.

Physical                           Layer ini mengatur tentang EIA/TIA-232, V35, EIA/TIA-
                                   bentuk interface yang berbeda- 449, V.24, RJ45, Ethernet, NRZI,
(Layer 1)                          beda    dari    sebuah  media
                                   transmisi.                     NRZ, B8ZS

                                   Spesifikasi yang berbeda misal
                                   konektor, pin,

                                   penggunaan pin, arus listrik yang
                                   lewat,

                                   encoding, sumber cahaya dll




2.2. Konsep dan Kegunaan Layer
Banyak kegunaan yang didapat dari pembagian fungsi menjadi yang lebih kecil atau yang disebut layer.
Kegunaan yang pasti adalah mengurangi kompleksitas, sehingga dapat didefinisikan lebih detil.

Contoh kegunaannya antara lain:

    •   Manusia dapat membahas dan mempelajari tentang protokol secara detil

    •   Membuat perangkat menjadi bentuk modular, sehingga pengguna dapat menggunakan hanya
        modul yang dibutuhkan

    •   Membuat lingkungan yang dapat saling terkoneksi

    •   Mengurangi kompleksitas pada pemrograman sehingga memudahkan produksi

    •   Tiap layer dapat diberikan pembuka dan penutup sesuai dengan layernya

    •   Untuk berkomunikasi dapat dengan segera menggunakan layer dibawahnya.

2.2.1. Layer Aplikasi
Pada layer ini berurusan dengan program komputer yang digunakan oleh user. Program komputer yang
berhubungan hanya program yang melakukan akses jaringan, tetapi bila yang tidak berarti tidak
berhubungan dengan OSI.

Contoh: Aplikasi word processing, aplikasi ini digunakan untuk pengolahan text sehingga program ini
tidak berhubungan dengan OSI. Tetapi bila program tersebut ditambahkan fungsi jaringan misal
pengiriman email, maka aplikasi layer baru berhubungan disini.

Sehingga bila digambar dapat digambar seperti Gambar 2.1.


http://kuliah-hhn.blogspot.com/                                                                  10
                                      Gambar 2.1 Layer Aplikasi

2.2.2. Layer Presentasi
Pada layer ini bertugan untuk mengurusi format data yang dapat dipahami oleh berbagai macam media.
Selain itu layer ini juga dapat mengkonversi format data, sehingga layer berikutnya dapat memafami
format yang diperlukan untuk komunikasi. Contoh format data yang didukung oleh layer presentasi antara
lain : Text, Data, Graphic, Visual Image, Sound, Video. Bisa digambarkan seperti pada Gambar 2.2.




                              Gambar 2.2 Format data pada layer presentasi
Selain itu pada layer presentasi ini juga berfungsi sebagai enkripsi data.

2.2.3. Layer Sesi (Session)
Sesi layer mendefinisikan bagaimana memulai, mengontrol dan mengakhiri suatu percakapan (biasa
disebut session). Contoh layer session : NFS, SQL, RPC, ASP, SCP




http://kuliah-hhn.blogspot.com/                                                                    11
        Gambar 2.3 Mengkoordinasi berbagai aplikasi pada saat berinteraksi antar computer


2.2.4. Layer Transport
Pada layer 4 ini bisa dipilih apakah menggunakan protokol yang mendukung error-recovery atau tidak.
Melakukan multiplexing terhadap data yang datang, mengurutkan data yang datang apabila datangnya
tidak berurutan.

Pada layer ini juga komunikasi dari ujung ke ujung (end-to-end) diatur dengan beberapa cara, sehingga
urusan data banyak dipengaruhi oleh layer 4 ini.




                                   Gambar 2.4 Fungsi transport layer
Fungsi yang diberikan oleh layer transport :

    •   Melakukan segmentasi pada layer atasnya

    •   Melakukan koneksi end-to-end

    •   Mengirimkan segmen dari 1 host ke host yang lainnya

    •   Memastikan reliabilitas data


http://kuliah-hhn.blogspot.com/                                                                   12
2.2.4.1. Melakukan segmentasi pada layer atasnya
Dengan menggunakan OSI model, berbagai macam jenis aplikasi yang berbeda dapat dikirimkan pada
jenis transport yang sama. Transport yang terkirim berupa segmen per segmen. Sehingga data dikirim
berdasarkan first-come first served.




                             Gambar 2.5 Segmentasi pada layer transport

2.2.4.2. Melakukan koneksi end-to-end
Konsepnya, sebuah perangkat untuk melakukan komunikasi dengan perangkat lainnya, perangkat yang
dituju harus menerima koneksi terlebih dahulu sebelum mengirimkan atau menerima data.

Proses yang dilakukan sebelum pengiriman data, seperti pada Gambar 2.6:

- Pengirim (sender) mengirimkan sinyal Synchronize terlebih dulu ke tujuan

- Penerima (receiver) mengirimkan balasan dengan sinyal Negotiate Connection

- Penerima mengirimkan Synchronize ulang, apa benar pengirim akan mengirimkan data

- Pengirim membalas dengan sinyal Acknowledge dimana artinya sudah siap untuk mengirimkan data

- Connection establish

- Kemudian segmen dikirim




http://kuliah-hhn.blogspot.com/                                                                  13
                                  Gambar 2.6 Proses pembentukan koneksi

2.2.4.3. Mengirimkan segmen dari 1 host ke host yang lainnya
Proses pengiriman yang terjadi pada layer transport berupa segmen, sedangkan pada layer bawahnya
berupa paket dan pada layer 2 berupa frame dan dirubah menjadi pengiriman bit pada layer 1. Hal
tersebut dapat dilihat pada Gambar 2.7.




                        Gambar 2.7 Pengiriman segmen, paket, frame, dan bit




http://kuliah-hhn.blogspot.com/                                                              14
2.2.4.4. Memastikan reliabilitas data
Pada waktu pengiriman data sedang berjalan, kepadatan jalur bisa terjadi (congestion). Alasan terjadinya
congestion antara lain: komputer berkecepatan tinggi mengirimkan data lebih cepat dari pada jaringannya,
apabila beberapa komputer mengirimkan data ke tujuan yang sama secara simultan.

Untuk mengatasi hal tersebut setiap perangkat dilengkapi dengan yang namanya control aliran (flow
control). Dimana apabila ada pengirim yang mengirimkan data terlalu banyak, maka dari pihak penerima
akan mengirmkan pesan ke pengirim bahwa jangan mengirim data lagi, karena data yang sebelumnya
sedang di proses. Dan apabila telah selesai diproses, si penerima akan mengirimkan pesan ke pengirim
untuk melanjutkan pengiriman data. Ilustrasi flow control dapat dilihat pada Gambar 2.8.




                                        Gambar 2.8 Flow Control

Dinamakan data yang reliabel artinya paket data datang sesuai dengan urutan pada saat dikirimkan.
Protokol akan gagal apabila terjadi paket yang hilang, rusak, terjadi duplikasi, atau menerima paket data
dengan urutan yang berbeda. Untuk memastikan data yang terkirim, si penerima harus mengirimkan
acknowledge untuk setiap data yang diterima pada segmen.

Contoh: Pengirim mengirimkan data dengan format window segmen sebesar 1, maka penerima akan
mengirimkan acknowledge no 2. Apabila pengirm mengirimkan data dengan format window segmen
sebesar 3, maka penerima akan mengirimkan acknowledge no 4 apabila penerimaan data benar. Ilustrasi
dapat dilihar di Gambar 2.9.




http://kuliah-hhn.blogspot.com/                                                                       15
                                    Gambar 2.9 Sistem windowing
Teknik konfirmasi data dengan acknowledge bekerja mengirimkan informasi data mana yang terjadi
kesalahan. Contoh pada Gambar 2.10 apabila data nomer 5 yang rusak maka si penerima akan memberikan
acknowledge ke pengirim no 5, dan si pengirim akan mengirmkan ulang data segmen no 5.




                                    Gambar 2.10 Acknowledge

2.2.5. Layer Network
Fungsi utama dari layer network adalah pengalamatan dan routing. Pengalamatan pada layer network
merupakan pengalamatan secara logical, Contoh penggunaan alamat IP seperti pada Gambar 2.11.




http://kuliah-hhn.blogspot.com/                                                                 16
                               Gambar 2.11 Pengalamat logic dan fisik
Routing digunakan untuk pengarah jalur paket data yang akan dikirim. Dimana routing ada 2 macam
yaitu Routed dan Routing Protocol.




                   Gambar 2.12 Untuk menuju ke tujuan lain menggunakan Routing

2.2.6. Layer Data Link
Fungsi yang diberikan pada layer data link antara lain :

- Arbitration, pemilihan media fisik

- Addressing, pengalamatan fisik

- Error detection, menentukan apakah data telah berhasil terkirim

- Identify Data Encapsulation, menentukan pola header pada suatu data




http://kuliah-hhn.blogspot.com/                                                             17
2.2.6.1. Arbitrasi
Penentuan waktu pengiriman data yang tepat apabila suatu media sudah terpakai, hal ini perlu
melakukan suatu deteksi sinyal pembawa. Pada Ethernet menggunakan metode Carrier Sense Multiple
Access / Collision Detection (CSMA/CD ).




                                      Gambar 2.13 CSMA/CD
Pada jaringan yang dapat melakukan akses secara bersamaan simultan. Maka bila Host A mengirimkan
data ke Host D, maka Host B dan C akan melakukan deteksi jalur, dan apabila jalur sedang dipakai maka
Host B dan C akan menunggu terlebih dahulu. Hal ini dapat mencegah terjadinya collision. Ilustrasi
seperti pada Gambar 2.14.




                                       Gambar 2.14 Collision




http://kuliah-hhn.blogspot.com/                                                                   18
2.2.6.2. Addressing
Pengalamatan yang dilakukan pada layer data link bersifat fisik, yaitu menggunakan Media Access
Control (MAC). MAC ditanamkan pada interface suatu perangkat jaringan.MAC berukuran 48bit dengan
format 12 heksadesimal.




                              Gambar 2.15 Media Access Control (MAC)

2.2.6.3. Error Detection
Teknik yang digunakan adalah Frame Check Sequence (FCS) dan Cyclic Redundancy Check (CRC).

2.2.6.4. Identify Data Encapsulation
Mengidentifikasikan format data yang lewat apakah termasuk ehternet, token ring, framerelay dan
sebagainya.

                                  Tabel 2.2 Tipe Protokol Encoding
 Protokol Data Link           Bagian (Field)               Header                Ukuran
802.3 Ethernet                   DSAP                   Header 802.2             1 byte
802.5 Token Ring
802.3 Ethernet                       SSAP             Header 802.2               1 byte
802.5 Token Ring
802.3 Ethernet                    Protocol Type       Header SNAP                2 byte
802.5 Token Ring
Ethernet (DIX)                  Ethertype           Header Ethernet              2 byte
HDLC                        Cisco proprietary      Extra Cisco Header            2 byte
Frame Relay RFC                  NLPID                  RFC1490                  1 byte
2427
Frame Relay RFC              L2 / L3 protocol           ID Q.933               2 byte / ID
2427
Frame Relay RFC            SNAP Protocol Type         Header SNAP                2 byte
2427




http://kuliah-hhn.blogspot.com/                                                              19
2.3. Interaksi antar Layer pada OSI
Proses bagaimana komputer berinteraksi dengan menggunakan layer pada OSI, mempunyai dua fungsi
umum, antara lain :

    •   Tiap layer memberikan pelayanan pada layer di atasnya sesuai dengan spesifikasi protokolnya

    •   Tiap layer mengirimkan informasi komunikasi melalui software dan hardware yang sama antar
        komputer.

Komunikasi antar komputer pada OSI layer dapat digambarkan seperti Gambar 2.16.




                      Gambar 2.16 Komunikasi antar Komputer pada OSI Layer
Sebuah data dibuat oleh aplikasi pada host A, contoh seseorang menuliskan email. Pada tiap layer
ditambahkan header dan dilanjutkan ke layer berikutnya (langkah 1 Gambar 2.16). Contoh : pada layer
transport menyalurkan data dan header yang ditambahkannya ke layer network, sedangkan pada layer
network ditambahkan header alamat tujuannya supaya data bisa sampai pada komputer tujuannya.

Setelah aplikasi memuat data, software dan hardware pada komputer menambahkan header dan
trailernya. Pada layer fisik dapat menggunakan medianya untuk mengirimkan sinyal untuk transmisi
(langkah 2 Gambar 2.16). Disisi penerima (langkah 3 Gambar 2.16), Host B mulai mengatur interaksi antar
layer pada host B. Panah keatas (langkah 4 Gambar 2.16) menunjukkan proses pemecahan header dan
trailer sehingga pada akhirnya data dapat diterima oleh pengguna di host B.

Apabila komunikasi yang terjadi antar 2 komputer masih harus melewati suatu media tertentu, semisal
router. Maka bentuk dari interaksi OSI layer dapat dilihat seperti Gambar 2.17.




http://kuliah-hhn.blogspot.com/                                                                       20
      Gambar 2.17 Interaksi OSI Layer pada komunikasi melalui sebuah perantara, misal Router

2.4. Data Enkapsulasi
Konsep penempatan data dibalik suatu header dan trailer untuk tiap layer disebut enkapsulasi
(encapsulation). Pada Gambar 2.16 terlihat pada tiap layer diberikan suatu header tambahan, kemudian
ditambahkan lagi header pada layer berikutnya, sedangkan pada layer 2 selain ditambahkan header juga
ditambahkan trailer. Pada layer 1 tidak menggunakan header dan trailer.

Pada pemrosesan layer 5, 6 dan 7 terkadang tidak diperlukan adanya header. Ini dikarenakan tidak ada
informasi baru yang perlu diproses. Sehingga untuk layer tersebut bisa dianggap 1 proses.

Sehingga langkah-langkah untuk melakukan data enkapsulasi dapat dijabarkan sebagai berikut :

Langkah 1 Membuat data – artinya sebuah aplikasi memiliki data untuk dikirim

Langkah 2 Paketkan data untuk di transportasikan – artinya pada layer transport ditambahkan
header dan masukkan data dibalik header. Pada proses ini terbentuk L4PDU.

Langkah 3 Tambahkan alamat tujuan layer network pada data – layer network membuat header
network, dimana didalamnya terdapat juga alamat layer network, dan tempatkan L4PDU dibaliknya.
Disini terbentuk L3PDU.

Langkah 4 Tambahkan alamat tujuan layer data link pada data – layer data link membuat header
dan menempatkan L3PDU dibaliknya, kemudian menambahkan trailer setelahnya. Disini terbentu
L2PDU.

Langkah 5 Transmit dalam bentu bit – pada layer fisikal, lakukan encoding pada sinyal kemudian
lakukan pengiriman frame.

Sehingga pemrosesannya akan mirip dengan model TCP/IP. Pada tiap layer terdapat LxPDU (Layer N
Protocol Data Unit), dimana merupakan bentuk dari byte pada header-trailer pada data. Pada tiap-tiap
layer juga terbentuk bentukan baru, pada layer 2 PDU termasuk header dan trailer disebut bentukan
frame. Pada layer 3 disebut paket (packet) atau terkadang datagram. Sedangkan pada layer 4 disebut
segmen (segment). Sehingga dapat digambarkan pada Gambar 2.18.




http://kuliah-hhn.blogspot.com/                                                                  21
                       Gambar 2.19 Proses enkapsulasi pada pengiriman E-Mail

2.5. Model referensi OSI dan TCP/IP
Apabila dibandingkan antara model OSI dan model TCP/IP dapat digambarkan pada Gambar 2.20.




                          Gambar 2.20 Perbandingan model OSI dan TCP/IP




http://kuliah-hhn.blogspot.com/                                                              22
                                   Bab 3. Media Transmisi
3.1. Media Terarah (Guided Transmission Data)
Suatu media yang digunakan untuk mengirimkan data, dimana arah ujung yang satu dengan ujung yang
lainnya sudah jelas, contoh : kabel.

3.1.1. Coaxial
Kabel data yang menggunakan material tembaga dimana terdapat 2 bagian yaitu :

- Kabel inti ditengah

- Kabel serabut disisi samping dengan dipisahkan oleh suatu isolator




                                    Gambar 3.1 Kabel Coaxial
Kabel ini menggunakan konektor Bayonet Nut Connector (BNC)

3.1.2. Twisted Pair
Kabel berpilin (Twisted Pair), menggunakan kabel berpasangan dimana tujuannya untuk menghilangkan
efek crosstalk. Banyak digunakan untuk jaringan LAN, dikarenakan mampu mengirimkan bandwidth
dengan jumlah yang besar.




                                     Gambar 3.2 Twisted Pair
Kabel ini menggunakan konektor seri Registered Jack (RJ), dan tergantung dari jenis kategorinya. Untuk
kategori 2 menggunakan RJ11 sedangkan untuk kategori 5 keatas menggunakan RJ45.




http://kuliah-hhn.blogspot.com/                                                                    23
                                  Tabel 3.1 Daftar Kategori Kabel Berpilin
      Kategori (Category)                  Data rate maksimum                      Penggunaan
            CAT 1                             1 Mbps (1MHz)                     Analog voice, ISDN
            CAT 2                                 4 Mbps                            Token Ring
            CAT 3                                16 Mbps                      Voice dan data 10BaseT
            CAT 4                                20 Mbps                       16 Mbps Token Ring
            CAT 5                                100Mbps                               ATM
                                           1000Mbps (4 pasang)
            CAT 5E                              1000Mbps                             Ethernet
            CAT 6                           Mencapai 400MHz                    Superfast broadband
            CAT 6E                          Mencapai 500MHz                          10GBaseT
            CAT 7                            Mencapai 1.2GHz             Full Motion Video Teleradiology

Jenis kabel berpilin menurut pelindungnya dibagi menjadi :

- Unshielded Twisted Pair (UTP)




                                             Gambar 3.3 UTP
- Shielded Twisted Pair (STP)




                                             Gambar 3.4 STP
- Screened Shielded Twisted Pair (S/STP)




http://kuliah-hhn.blogspot.com/                                                                      24
                                         Gambar 3.5 S/STP


- Screened Unshielded Twisted Pair (S/UTP) / Foiled Twisted Pair (FTP)




                                       Gambar 3.6 S/UTP
Untuk pemasangan kabelnya mengikuti aturan TIA/EIA-586-A/B




                                     Gambar 3.7 TIA/EIA-586-B




http://kuliah-hhn.blogspot.com/                                          25
                                     Gambar 3.8 TIA/EIA-586-A
Apabila kedua ujung menggunakan aturan yang sama, kabel tersebut disebut Straight-Through,
sedangkan bila berbeda disebut Cross-Over.

3.1.3. Fiber Optic
Jenis kabel yang satu ini tidak menggunakan tembaga (cooper), melainkan serat optik. Dimana sinyal
yang dialirkan berupa berkas cahaya. Mampu mengirimkan bandwidth lebih banyak. Banyak digunakan
untuk komunikasi antar Backbone, LAN dengan kecepatan tinggi.




                      Gambar 3.29 (a) Tampak samping, (b) FO dengan 3 core
Berdasarkan jumlah sumber cahaya yang masuk pada core FO, kabel FO dibagi menjadi 2 yaitu:

- Multimode, jumlah sumber lebih dari 1. Menggunakan diameter core dengan ukuran 50 micron – 100
micron

- Singlemode, jumlah sumber 1. Menggunakan diameter core dengan ukuran 2 – 8 micron




http://kuliah-hhn.blogspot.com/                                                                26
                                      Tabel 3.1 Tipe Konektor FO

      Connector             Insertion Loss       Repeatability     Tipe Fiber         Kegunaan
                              0.50-1.00 dB         0.20 dB          SM, MM        Datacom,
                                                                                  Telecommunications
          FC
                              0.20-0.70 dB          0.20 dB         SM, MM        Fiber Optic Network



        FDDI
                          0.15 db (SM)               0.2 dB         SM, MM        High         Density
                          0.10 dB (MM)                                            Interconnection

          LC
                              0.30-1.00 dB          0.25 dB        SM, MM         High         Density
                                                                                  Interconnection



       MT Array
                              0.20-0.45 dB          0.10 dB         SM, MM              Datacom



          SC
                              0.20-0.45 dB          0.10 dB         SM, MM              Datacom



      SC Duplex
                          Typ. 0.40 dB (SM)    Typ. 0.40 dB (SM)    SM, MM        Inter-/Intra-building,
                          Typ. 0.50 dB (MM)    Typ. 0.20 dB (MM)                  Security, Navy
          ST


3.2. Media Tidak Terarah (Un-Guided Transmission Data)
Suatu media yang digunakan untuk mengirimkan data, dimana arah ujung yang satu dengan ujung yang
lainnya tersebar, contoh : nirkabel (wireless).

Komunikasi ini mengirimkan sinyal ke udara berdasarkan spektrum elektromagnetik




http://kuliah-hhn.blogspot.com/                                                                      27
                                  Gambar 3.10 Spektrum Elektromagnetik

3.2.1. Transmisi Radio
Perkembangan teknologi komunikasi radio sangat pesat, penggunaan wireless-LAN sudah semakin
populer. Untuk mengirimkan data menggunakan komunikasi radio ada beberapa cara yaitu :

a. Memancarkan langsung, sesuai dengan permukaan bumi

b. Dipantulkan melalui lapisan atmosfir




                                    Gambar 3.11 Komunikasi radio
Komunikasi radio ini menggunakan frekuensi khusus supaya tidak mengakibatkan interference dengan
penggunaan frekuensi lainnya, frekuensi yang boleh digunakan disebutn ISM band. ISM singkatan dari
Industrial, Scientific and Medical. Frekuensi yang bisa digunakan antara lain :

- 900 MHz

- 2.4 GHz

- 5.8 GHz




http://kuliah-hhn.blogspot.com/                                                                28
                                     Gambar 3.12 ISM Band
Contoh penggunaan perangkat Wireless-LAN seperti pada Gambar 3.13.




                                  Gambar 3.13 Perangkat Wireless-LAN

3.2.2. Komunikasi Satelit
Komunikasi ini digunakan untuk komunikasi jarak jauh atau antar benua. Dimana untuk
menghubungkannya diperlukan teknologi satelit. Menurut jaraknya satelit bisa dikategorikan menjadi :

- Geostationary



http://kuliah-hhn.blogspot.com/                                                                  29
- Medium-Earth Orbit

- Low-Earth Orbit




                                  Gambar 3.14 Komunikasi Satelit

Komunikasi satelit menggunakan frekuensi / band.

                                  Tabel 3.2 Frekuensi Kerja Satelit


Band                 Downlink            Uplink               Bandwidth        Permasalahan

L                    1.5 GHz             1.6GHz               15 MHz           Bandwidth rendah,
                                                                               saluran penuh

S                    1.9 GHz             2.2 GHz              70 MHz           Bandwidth rendah,
                                                                               saluran penuh

C                    4.0 GHz             6 GHz                500 MHz          Interferensi
                                                                               Teresterial

Ku                   11 GHz              14 GHz               500 MHz          Hujan

Ka                   20 GHz              30 GHz               3500 MHz         Hujan,         harga
                                                                               perangkat



Untuk menghubungi site yang lain, bisa dilakukan dengan Very Small Aperture Terminal (VSAT). VSAT
adalah stasiun bumi 2 arah dengan antena parabola dengan diameter sekitar 3 – 10 meter.



http://kuliah-hhn.blogspot.com/                                                                 30
                            Gambar 3.15 Komunikasi satelit dengan VSAT




http://kuliah-hhn.blogspot.com/                                          31
                                  Bab 4. Perangkat Jaringan

Bab ini berisikan tentang berbagai macam perangkat jaringan yang dapat dilalui oleh protocol TCP/IP,
begitu juga dengan media transmisi yang digunakan hingga perangkat penyalurnya.




                            Gambar 4.1 Internetworking (WAN, MAN, LAN)




http://kuliah-hhn.blogspot.com/                                                                  32
                            Gambar 4.2 Perbandingan Jaringan Komputer

4.1. Network Interface
4.1.1. Local Area Network (LAN)
LAN adalah jaringan komputer yang mencover area lokal, seperti rumah, kantor atau group dari
bangunan. LAN sekarang lebih banyak menggunakan teknologi berdasar IEEE 802.3 Ethernet switch,
atau dengan Wi-Fi. Kebanyakan berjalan pada kecepatan 10, 100, atau 1000 Mbps.

Perbedaan yang menyolok antara Local Area Network (LAN) dengan Wide Area Network (WAN) adalah
menggunakan data lebih banyak, hanya untuk daerah yang kecil, dan tidak memerlukan sewa jaringan.

Walaupun sekarang ethernet switch yang paling banyak digunakan pada layer fisik dengan menggunakan
TCP/IP sebagai protokol, setidaknya masih banyak perangkat lainnya yang dapat digunakan untuk
membangun LAN. LAN dapat dihubungkan dengan LAN yang lain menggunakan router dan leased line
untuk membentuk WAN. Selain itu dapat terkoneksi ke internet dan bisa terhubung dengan LAN yang
lain dengan menggunakan tunnel dan teknologi VPN.

Perangkat yang banyak digunakan LAN :




                                      Gambar 4.3 Perangkat LAN
Teknologi yang digunakan pada LAN :




                                      Gambar 4.4 Teknologi LAN




http://kuliah-hhn.blogspot.com/                                                                33
4.1.1.1. Ethernet dan IEEE 802.x Local Area Network
Perangkat jaringan yang paling banyak digunakan dengan standarisasi IEEE 802.3, format data dapat
dilihat pada Gambar 4.5.




                        Gambar 4.5 Format frame untuk Ethernet dan IEEE 802.3
Pada layer data link digunakan IEEE 802.2 yaitu Logical Link Controler (LLC) dimana digunakan pada
Media Access Control (MAC).

Beberapa teknologi Ethernet antara lain seperti pada Gambar 3.6.




                                   Gambar 4.6 Ethernet IEEE 802.3
Untuk teknologi Ethernet digunakan format :

[ x ][ y ][ z ]

Contoh: 10BaseT, dimana artinya 10, adalah kecepatan dengan satuan Mbps. Selain 10 ada juga 100,
1000 Base, adalah teknologi yang digunakan berupa Baseband. Selain itu ada juga Broadband T, adalah
Twisted Pair, dimana media yang digunakan adalah kabel berpilin (twisted pair)

    A. Ethernet
         Coax


http://kuliah-hhn.blogspot.com/                                                                 34
                10Base-5
Disebut juga sebagai teknologi thick ethernet. Dimana perangkat yang digunakan seperti pada Gambar 3.7.
Teknologi ini digunakan pada jaringan Token Ring (IEEE 802.5), dimana jaringan yang terbentuk seperti
lingkaran.




                                      Gambar 4.7 Ethernet 10Base5
Keterangan :

- tap : tidak perlu memotong kabel

- transceiver : digunakan sebagai pengirim / penerima, collision detection, dan isolasi electric

- AUI : Attachment User Interface

- Digunakan untuk jaringan backbone

- Jarak maksimum untuk tiap segmen = 500m

- Jumlah maksimum host per segmen = 100

- Jarak minimum antar 2 station = 2.5m

- Jarak maksimum antar 2 station = 2.8km

                10Base-2
Disebut juga sebagai teknologi thin ethernet. Dimana perangkat yang digunakan seperti pada Gambar 4.8.




http://kuliah-hhn.blogspot.com/                                                                      35
                                    Gambar 4.8 Ethernet 10Base2
Keterangan :

- Menggunakan BNC konektor

- Digunakan pada LAN perkantoran

- Jarak maksimum segmen = 185m

- Jumlah maksimum station per segmen = 30

- Jarak minimum antar 2 station = 0.5m

- Jarak maksimum antar 2 station = 925m

Tembaga (cooper)

         10Base-T
Teknologi jaringan untuk LAN dimana menggunakan hub sebagai repeater. Ilustrasi Ethernet 10BaseT
seperti pada Gambar 4.9.




                                Gambar 4.9 Ethernet 10BaseT
Apabila menggunakan T berarti menggunakan media Twisted Pair, dan bila menggunakan F berarti
menggunakan media Fiber Optic. Untuk perangkat disisi pengguna disebut juga Network Interface
Card (NIC).

Fiber

         10Base-F

Teknologi yang menggunakan fiber optic dan banyak digunakan untuk menghubungkan antar gedung.
Jarak maksimum segmen yang diperbolehkan adalah 2000m.



    B. Fast Ethernet
Copper

         100Base-T2

Data dikirimkan melalui 2 pasang kabel tembaga

         100Base-T4


http://kuliah-hhn.blogspot.com/                                                              36
Jaringan ethernet dengan kecepatan hingga 100 (fast ethernet). Jarak maksimum per segmen adalah 100m
dengan menggunakan kabel twisted pair kategori 3.

         100Base-Tx

Jaringan ehternet berkecepatan tinggi 100Mbps. Jarak maksimum persegmen adalah 100m full duplex.
Jaringan ini menggunakan kabel twisted pair.

Fiber

         100Base-FX

Jaringan ehternet berkecepatan tinggi 100Mbps. Jarak maksimum per segmen adalah 2000m full duplex
dengan menggunakan media 2 kabel fiber optik.

         100Base-SX

Jaringan ethernet menggunakan 2 kabel fiber optik untuk transmit dan receive dengan jarak maksimum
300m

         100Base-BX

Jaringan ethernet menggunakan 1 kabel fiber optik dengan tipe singlemode.




    C. Gigabit Ethernet
Fiber

         1000Base-SX

Jaringan ethernet dengan kecepatan 1000Mbps. Dengan menggunakan media fiber optik dengan jarak
maksimum per segmen 550m. Fiber optik yang digunakan adalah tipe multimode (50, 62.5 mikron)

         1000Base-LX

Jaringan ethernet dengan kecepatan 1000Mbps. Dengan menggunakan media fiber optik dengan jarak
maksimum per segmen hingga 5000m. Fiber optic yang digunakan adalah tipe singlemode (10 mikron)
atau multimode (50, 62.5 mikron)

         1000Base-CX

Jaringan ethernet dengan kecepatan 1000Mbps. Dengan menggunakan media kabel Twisted Pair yaitu 2
pasang STP. Jarak maksimum per segmen adalah 25m.

Cooper

         1000Base-TX

Jaringan ethernet dengan kecepatan 1000Mbps. Dengan menggunakan media kabel Twisted Pair yaitu 4
pasang UTP. Jarak maksimum per segmen adalah 100m.




http://kuliah-hhn.blogspot.com/                                                                  37
    D. 10Gigabit Ethernet
Fiber

LAN Phy

         10GBase-SR

Jaringan 10Gigabit untuk jarak pendek (short-range), digunakan untuk jarak 26m hingga 82m. Bisa
mencapai 300m apabila menggunakan 50um 2000MHz-km multimode FO

         10GBase-LRM

Mencapai jarak 220m dengan menggunakan FDDI-grade 62.5 μm multimode FO.

         10GBase-LR

Mencapai jarak 10km dengan menggunakan 1310 nm single-mode FO

         10GBase-ER

Mencapai jarak 40km dengan menggunakan 1550 nm single-mode FO

         10GBase-LX4

Jaringan 10Gigabit dengan menggunakan teknologi wavelength division multiplexing hingga mencapai
jarak 240m – 300m. Bisa mencapai 10km dengan menggunakan FO single-mode dengan ukuran 1310nm.

WAN Phy

10GBase-SW, 10GBase-LW, dan 10GBase-EW digunakan untuk jaringan WAN, digunakan bersama
dengan OC-192/STM-64 SDH/SONET.

Cooper

         10GBase-CX4

Menggunakan 4 jalur kabel tembaga, hingga mencapai 15m.

         10GBase-T

Menggunakan kabel UTP / STP dengan category 6 dan 7.



    E. Hub, Switch dan Router
Perangkat yang digunakan untuk teknologi ini antara lain:

- Hub, Repeater: perangkat ini bekerja pada layer 1

- Switch, bridge: perangkat ini bekerja pada layer 2

- Router: perangkat ini bekerja pada layer 3

Sehingga menurut OSI layer perangkat yang dapat digunakan seperti pada Gambar 4.10.



http://kuliah-hhn.blogspot.com/                                                              38
                        Gambar 4.10 Perangkat Jaringan sesuai dengan Layer
Perbedaan cara kerja Hub dan Switch dapat dilihat pada Gambar 4.11 dan Gambar 4.12.




                                     Gambar 4.11 Cara kerja HUB




                                    Gambar 4.12 Cara kerja Switch



http://kuliah-hhn.blogspot.com/                                                       39
4.1.2. Token Ring
Token Ring dikembangkan oleh IBM pada tahun 1980 dan menjadi standar IEEE 802.5. Menjadi
berkembang setelah melebihi kemampuan dari 10Base-T. Token ring merupakan jaringan bertopologi
star, dengan Multistation Access Unit (MAU) sebagai pusat jaringan. MAU berfungsi seperti HUB hanya
saja data bergerak dengan 1 arah. Data bergerak seperti lingkaran pada MAU.




                                    Gambar 4.13 Token Ring
Untuk mengakses jaringan diperlukan yang namanya token. Token dilempar ke jaringan dan akan
menerima data dengan dikirimkan kembali ke token si pengirim.

Dengan adanya teknologi switch pada Ethernet, token ring menjadi tidak banyak digunakan.



4.1.3. Fiber Distribution Data Interface (FDDI)
FDDI merupakan standar untuk jaringan fiber optik dengan kecepatan 100Mbps. Pada OSI Model
FDDI diilustrasikan seperti pada Gambar 3.14. RFC yang menerangkan FDDI adalah RFC 1188.

FDDI bekerja dengan menggunakan 2 jalur berbentuk RING, dimana apabila terjadi kerusakan pada
suatu station maka pada station sebelumnya akan membuat loopback sehingga jaringan tidak
terputus.




                                    Gambar 4.14 Cara kerja FDDI




http://kuliah-hhn.blogspot.com/                                                                 40
4.2. Wide Area Network (WAN)
WAN adalah jaringan komputer dimana memiliki cakupan daerah yang lebih luas. Contoh dari WAN
adalah internet. Jenis koneksi WAN dapat dibedakan menjadi

Akronim WAN              Nama WAN       Bandwidth          Penggunaan        Tipe
                                        Maksimum                             Pelayanan
                                                                             (service)
POTS                   Plain Old        4 KHz analog     Standar             Circuit
                       Telephone                                             Switching
                       Service
ISDN                   Integrated         128 Kbps       Data dan voice
                       Services                          secara bersamaan
                       Digital
                       Network
X.25                         X.25                        Radio Paket,        Packet-
                                                         workshore           Swithing
Frame                   Frame Relay       1.544Mbps      Flexible
Relay                                                    workshore

ATM                    Asynchronous       622Mbps        High Power          Cell-Swithing
                       Transfer Mode                     network

SMDS                   Switched         1.544 &          MAN, variant
                       Multimegabit     44.736Mbps       dari ATM
                       Data Service
T1, T3, E1, E3         T1, T3, E1, E3   1.544 & 44.736   Telecomunication    Dedicated
                                        Mbps                                 Digital
xDSL                   Digital             384 kbps      Teknologi baru
                       Subcriber Line                    melalui line
                                                         telepon
Dial-up Modem               Modem             56kbps     Teknologi lama         Lainnya
                                                         yang
                                                         menggunakan
                                                         jalur telepon
Cable Modem             Cable Modem           10Mbps     TV Kabel
Terresterial              Wireless            <5Mbps     Microwave &
Wireless                                                 link dengan laser
Satellite                  Wireless           <5Mbps     Microwave &
Wireless                                                 link dengan laser
SONET                  Synchronous        9.992Mbps      Jaringan cepat
                       Optical                           menggunakan FO
                       Network

Perangkat yang digunakan untuk jaringan WAN




http://kuliah-hhn.blogspot.com/                                                              41
                                     Gambar 4.15 Perangkat WAN
Cara menghubungkan perangkat WAN ada 2 macam yaitu, menghubungkan langsung secara point-to-
point atau melalui perangkat swithing lainnya.




                        Gambar 4.16 Cara menghubungkan perangkat WAN
Sedangkan pada bentuk fisiknya perangkat WAN akan disambungkan seperti berikut




                     Gambar 4.17 Bentuk sambungan fisik perangkat WAN
Contoh perangkat WAN :




http://kuliah-hhn.blogspot.com/                                                         42
4.2.1. Serial Line IP (SLIP)
SLIP merupakan standar yang digunakan pada jaringan point-to-point dengan koneksi serial dimana
berjalan protokol TCP/IP, diterangkan pada RFC 1055. Protokol ini telah diganti oleh Point-to-Point
Protocol (PPP). Contoh koneksi yang menggunakan SLIP adalah hubungan antar PC dengan
menggunakan null-modem

4.2.2. Point-to-Point Protocol (PPP)
PPP diterangkan di standard protocol nomer 51, dan RFC 1661 dan RFC 1662. PPP memiliki 3
komponen inti, yaitu :

    1. Menggunakan enkapsulasi datagram melalui link serial

    2. Link Control Protocol digunakan untuk menyambungkan, menkonfigurasi, dan testing koneksi
       data link

    3. Network Control Protocol digunakan untuk menghubungkan protokol yang berbeda.

Phase yang dilakukan untuk membuat koneksi dengan PPP yaitu:

1. Pembentukan link dan negosiasi konfigurasi

2. Mengukur kualiti dari link

3. Authentikasi

4. Negosiasi configurasi protokol layer Network

5. Pemutusan link

Untuk media yang lainnya PPP menggunakan enkapsulasi melalui PPP. Perangkat yang biasa digunakan
pada komunikasi PPP antara lain modem.




                                     Gambar 4.18 Modem
Komunikasi yang dilakukan dengan modem dapat dilakukan seperti Gambar 4.19.




http://kuliah-hhn.blogspot.com/                                                                 43
                                Gambar 4.19 Koneksi menggunakan Modem

3.2.3. Integrated Services Digital Network (ISDN)
Komunikasi ini menggunakan enkapsulasi PPP melalui ISDN, dimana dibahas pada RFC1618. ISDN
Basic Rate Interface (BRI) mendukung 2 B-Channel dengan kapasitas 64kbps dan 16kbps D-Channel
digunakan untuk kontrol informasi. B-Channel hanya bisa digunakan untuk voice saja atau data saja.

ISDN Primary Rate Interface (PRI) mendukung beberapa B-Channel (biasanya 30) dan 64kbps D-
Channel. Perangkat ISDN menggunakan tipe perangkat DCE/DTE.

3.2.4. X.25
Enkapsulasi IP melalui X.25 didokumentasikan di RFC1356. X.25 merupakan interface penghubung
antara host dengan packet switching, dan banyak digunakan pada ISDN.

Layer pada X.25:

- Physical

           o Merupakan interface antar station dengan node

           o DTE pada perangkat user

           o DCE pada node

           o Menggunakan X.21

           o Merupakan sequence dari frame

- Link

           o Link Access Protocol Balance (LAPB), merupakan bagian dari HDLC

- Packet

           o Merupakan eksternal virtual circuit

           o Merupakan logical circuit antar subcriber

Penggunaan X.25 dapat dilihat pada Gambar 4.20.




http://kuliah-hhn.blogspot.com/                                                                44
                                     Gambar 4.20 Penggunaan X.25

4.2.5. Frame Relay
Frame Relay merupakan pengembangan dari X.25. Karakteristik frame relay :

        - Call Control dilakukan pada koneksi logical.

        - Multiplexing dan switching dilakukan di layer 2

        - Tidak ada flow control dan error control pada setiap hop

        - Flow control dan error control dilakukan di layer atasnya

        - Menggunakan single data frame.

4.2.6. PPP over SONET dan SDH Circuit
Synchronous Optical Network disingkat SONET, Synchronous Digital Hierarchy disingkat SDH link,
koneksi PPP over SONET atau SDH didokumentasikan di RFC1619. Kecepatan dasar dari PPP over
SONET/SDH adalah STS-3c/STM-1 pada kecepatan 155.52 Mbps.

4.2.7. Asynchronous Transfer Mode (ATM)
ATM mengirimkan data secara potongan diskrit. Memiliki koneksi multi logical melalui koneksi fisik
tunggal. Paket ATM yang terkirim pada koneksi logic disebut cell. ATM mampu meminimalis error dan
flow control. ATM memiliki data rate 25.6Mbps sampai 622.08Mbps.

4.3 Wimax dan Wi-Mesh
Standar 802.16 dikembangkan oleh Institute of Electrical and Electronics Engineers (IEEE), yang disebut
WirelessMANTM, memberikan perspektif baru dalam mengakses internet dengan kecepatan tinggi tanpa
tergantung pada jaringan kabel atau modem. Tahun 2002 terbentuk forum Worldwide Interoperability for
Microwave Access (WiMAX) yang mengacu pada standar 802.16 dan bertugas menginterkoneksikan
berbagai standar teknis yang bersifat global menjadi satu kesatuan. Teknologi WiMAX lebih murah
dibandingkan dengan teknologi broadband lain seperti digital subscriber line (DSL) atau kabel modem.
Kecepatan koneksi atau kemajuan teknologi yang baru bukan hanya aspek yang penting yang harus
dievaluasi, tetapi keduanya merupakan fakta transmisi wireless yang tidak aman untuk berkomunikasi.
Aspek keamanan merupakan hal yang sangat penting untuk teknologi broadband dalam mengakses
informasi dari internet.


http://kuliah-hhn.blogspot.com/                                                                     45
Jaringan Mesh adalah suatu cara untuk mengarahkan data, suara dan instruksi antar nodes. Hal ini
merupakan koneksi lanjutan dan juga "hopping" dari node-to-node sampai dengan tujuannya tercapai.
Jarinagn Mesh, semua nodes dihubungkan satu sama lain dalam satu jaringan. Mesh berbeda dari jaringan
lainnya, dalam arti bahwa seluruh bagian komponen dapat dihubungkan satu sama lain dengan berbagai
hops, dan umumnya tidak mobile. Mesh dapat dilihat sebagai salah satu jenis ad-hoc. Mobile ad-hoc
networking (MANet), dan yang kemudian saling berhubungan, tetapi jaringan mobile ad-hoc juga harus
berhadapan dengan permasalaha mobilitas dari node.

Dalam makalah ini dibahas tentang perkembangan WiMAX, perbedaannya dengan WiFi, fitur-fitur yang
ada serta sistem keamanan yang terdapat pada teknologi WirelessMANTM berdasarkan pada spesifikasi
standar 802.16. Dibahas pula tentang perkembangan WiMESH, serta prinsip kerja dari WiMESH.



11.2. Wi-Max

11.2.1. Pendahuluan
WiMAX (Worldwide Interoperability for Microwave Access) adalah standar Broadband Wireless Access
dengan kemampuan menyediakan layanan data berkecepatan tinggi. Teknologi WiMAX merupakan
pengembangan dari teknologi WiFi (802.11x) yang didisain untuk memenuhi kondisi non LOS (Line of
Sight). Saat ini WiMAX digunakan untuk koneksi internet secara nirkabel dengan kecepatan hingga 70
Mbps. Tidak seperti WiFi yang cakupannya hanya sekitar rumah atau kantor, WiMAX mempunyai
cakupan yang lebih luas hingga 50 km. Teknologi WiMAX dapat dimanfaatkan untuk berbagai aplikasi
misalnya akses broadband, backhaul dan personal broadband. Untuk akses broadband, WiMAX dapat
dimanfaatkan sebagai teknologi lastmile untuk melayani kebutuhan layanan broadband bagi korporasi,
SoHo (Small Office Home Office) maupun pelanggan residensial. Untuk aplikasi backhaul, WiMAX
dapat dimanfaatkan sebagai backhaul WiMAX itu sendiri, backhaul hotspot atau backhaul teknologi
seluler.




                        Gambar 11.1. Standar-standar spesifikasi komunikasi


http://kuliah-hhn.blogspot.com/                                                                   46
11.2.2. Sejarah Wi-Max
Bagaimana asal usul teknologi WiMAX dan nama WiMAX itu sendiri? Menurut James A. Johnson (Vice
President, Intel Communications Group/General Manager, Wireless Networking Group), istilah WiMAX
berasal dari singkatan wireless (disingkat Wi) Microwave Access (disingkat MAX). WiMAX menyerupai
Wi-Fi dalam hal penggunaan teknologi modulasi yang sama.

Teknologi ini disebut OFDM (Orthogonal Frequency Division Multiplexing). OFDM merupakan sebuah
sistem modulasi digital di mana sebuah sinyal dibagi menjadi beberapa kanal dengan pita frekuensi
yang sempit dan saling berdekatan, dengan setiap kanal menggunakan frekuensi yang berbeda.
Teknologi tersebut dikembangkan dalam tahun 1960-an - 1970-an. Teknologi ini dikembangkan
pada saat dilakukannya penelitian untuk mengurangi terjadinya interferensi frekuensi di antara
berbagai kanal yang jaraknya saling berdekatan.
Pada frekuensi non-WiMAX, sebuah gelombang radio biasanya akan saling mengganggu
gelombang radio lain, khususnya jika frekuensi tersebut memiliki siklus getaran yang
berdekatan[2]. Hal yang paling terlihat adalah saat kita memainkan dua mobil remote control
pada frekuensi radio yang berdekatan, misalnya mobil A (frekuensi 27,125MHz) dan mobil B
(frekuensi 27,5MHz). Jika kedua mobil (berikut kontrol radionya) dihidupkan, kedua frekuensi
tersebut akan bisa saling mengganggu.
Akibatnya, jika kita akan menggerakkan mobil A, mobil B bisa ikut berjalan. Atau jika kita
membelokkan mobil B, mobil A akan mundur beberapa meter.
Bayangkan apa yang akan terjadi jika hal ini dialami oleh frekuensi yang dipakai untuk
membawa data (carrier) seperti pada komunikasi data nirkabel. Gangguan tersebut bisa
menimbulkan aneka kerugian, seperti terjadinya kerusakan data yang dibawa frekuensi tersebut,
terjadinya kegagalan pengiriman data, atau terjadinya kesalahan dalam pengalihan data.
Dengan teknologi yang ditawarkan WiMAX, semua kendala tersebut akan sirna dengan
sendirinya. Teknologi WiMAX memungkinkan kita memancarkan berbagai sinyal dalam jarak
yang sangat berdekatan, tanpa harus cemas bahwa aneka sinyal tersebut akan saling
mengganggu/berinterferensi. Dengan demikian, kita bisa menumpangkan lalu lintas data dengan
kepadatan tinggi dalam berbagai kanal tersebut.
Dengan banyaknya kanal yang bisa ditumpangi oleh data yang berlimpah dalam satu waktu, ISP
atau penyedia layanan broadband bisa menghadirkan layanan berbasis kabel atau DSL untuk
banyak pelanggan sebagai ganti media kabel tembaga.
Meskipun teknologi dasarnya sama, Wi-Fi dan WiMAX masih memiliki perbedaan. Menurut
James, perbedaan antara keduanya terletak pada pembagian spektrum yang dipakai, dan pada
penggunaan frekuensi berlisensi dalam WiMAX[2].
Meskpun WiMAX dan Wi-Fi menggunakan salah satu frekuensi tidak berlisensi (yakni frekuensi
5,8GHz), WiMAX juga diarahkan untuk bisa memanfaatkan dua frekuensi lain yang berlisensi,
yakni 2,5GHz and 3,5GHz. Hal ini memungkinkan kita meningkatkan daya keluaran perangkat
WiMAX sehingga bisa menjangkau jarak yang lebih jauh.
Dengan demikian, jika WiFi hanya beroperasi pada kisaran meter, WiMAX bisa beroperasi pada
kisaran kilometer. Selain itu, WiMAX dirancang dalam tataran teknologi carrier-grade. Hal ini


http://kuliah-hhn.blogspot.com/                                                               47
membuat WiMAX memiliki kehandalan dan kualitas pelayanan yang lebih baik dibandingkan
Wi-Fi. Dengan jangkauan jarak yang lebih jauh, dan kemampuan untuk melewati aneka
penghalang seperti gedung atau pohon, WiMAX sesuai untuk diterapkan di daerah perkotaan
yang memiliki gedung perkantoran dan pemukiman.

11.2.3. Wi-Max dan WiFi
Sebenarnya perfomansi WiMAX hampir sama dengan WiFi yaitu, keduanya menggunakan
“hotspot” atau lingkungan sekitar antenna dimana kita dapat mengakses informasi dengan PDA,
Laptop atau gadget lainnya. Perbedaannya adalah pada segi jangkauan radiusnya. Untuk WiFi
bisa menjangkau 100 feet atau sekitar radius 30 meter, sedangkan WiMAX memiliki jangkauan
25-30 mile atau sekitar 40-50 Km (maksimal 50 Km)[3]. Hal ini berarti bahwa WiMAX dapat
digunakan sebagai pengganti broadband tradisional yang masih menggunakan line telepon
(seperti, ASDL, ISDN) dan kabel (Internet melalui TV Kabel atau jaringan PLN misalnya).
Untuk permulaan, WiMAX ditujukan untuk penggunaan fixed wireless.
Saat ini Memang banyak pebisnis teknologi informasi yakin WiMAX akan segera mendunia.
Padahal pengembangan Wi-Fi saja memerlukan waktu 10 tahun. Teknologi ini sebenarnya
adalah pengembangan lebih lanjut dari konsep Wi-Fi. Teknologi ini sudah banyak memberikan
kemudahan bagi manusia, namun mempunyai kendala terbatasnya kapasitas dan jangkauannya.
Sedangkan banyak perusahaan besar di dunia membutuhkan akses jaringan tanpa kabel yang
memiliki kapasitas data besar, biaya murah dan bisa diakses dari semua tempat.
Teknologi Wi-Fi memiliki jangkauan yang terbatas, paling jauh sekira 100 meter saja.
Bandingkan dengan WiMAX memiliki radius jangkauan sekira 7 sampai dengan 10 km. Tidak
salah kalau WiMAX diproyeksikan sebagai teknologi jaringan tanpa kabel untuk daerah
perkotaan.
Dengan WiMAX kemana pun kita pergi di dalam kota, akses internet dapat dilakukan tanpa
biaya yang terlalu mahal. Untuk mencari informasi tidak perlu pergi ke kantor ataupun warung
internet, cukup duduk di mobil sambil menunggu lalu lintas yang macet, kemudian membuka
notebook. Sedangkan untuk Wi-Fi begitu keluar dari area hotspot, koneksi data langsung mati.
WiMAX memiliki kemampuan menghantarkan data sampai dengan kecepatan 75 megabit
perdetik (Mbps), sedangkan Wi-Fi hanya 11 Mbps. Keunggulan lainnya adalah WiMAX
bermain pada frekuensi yang cukup rendah dan lebar, yaitu 2 - 6 gigahertz (GHz). Sedangkan
Wi-Fi yang diatur dalam protokol 802.11b di 2,4 GHz dan protocol 802.11a di 5 GHz.
Standar WiMAX ini menjanjikan penyediaan konektifitas broadband jarak jauh dengan
kecepatan DSL. Komponen nirkabel ini diharapkan dapat menjadi suatu rancangan system-on-a-
chip yang pertama bagi Customer Premise Equipment (CPE) dengan efektifitas biaya yang
mendukung IEEE 802.16-2004 (dulu dikenal sebagai IEEE 802.16REVd). CPE sendiri
digunakan untuk aplikasi pengiriman dan penerimaan suatu sinyal broadband nirkabel yang
menyediakan konektifitas Internet.
WiFi (Wireless Fidelity) sebagai teknologi nirkabel lain yang cukup popular dengan ruang
lingkup jaringan local. Tentu saja, dengan teknologi WiFi ini telah banyak diigunakan di restoran
maupun kafe yang menyajikan layanan WiFi untuk pelanggannya dengan membeli kartu
prabayar WiFi untuk dapat mengakses internet nirkabel dari notebook maupun PDA.


http://kuliah-hhn.blogspot.com/                                                               48
Yang membedakan WiFi dengan WiMAX adalah, WiFi dipasang terutama di satu spectrum
yaitu 2.4 GHz yang umumnya tidak memerlukan lisensi. Sedangkan jika dibandingkan dengan
WiMAX, berbasis frekuensi antara 2 – 11 GHz.




                                  Gambar 11.2. WiMax dan WiFi

11.2.4. WiMax dan DSL
Banyak ragam yang digunakan oleh operator telekomunikasi untuk memberikan layanan
broadband akses ke pelanggan. Dari sisi media yang digunakan dapat dibedakan menjadi dua
yaitu teknologi wireline (kabel) dan teknologi wireless (tanpa kabel). Dari kategori teknologi
wireline dapat digunakan teknologi DSL (Digital Subscriber Line), kabel modem, HFC ,maupun
optik. Sedangkan dari kategori wireless dapat memanfaatkan teknologi wireless LAN, BWA
(Broadband Wireless Access) maupun teknologi terbaru WiMAX (Worldwide Interoperability
for Microwave Access).
Dengan berbagai solusi di atas, sebagian operator memanfaatkan teknologi DSL (kabel) dan
BWA (untuk wireless). Bagi operator telekomunikasi yang incumbent di suatu negara, contoh
TELKOM untuk Indonesia dimana telah menggelar kabel sekitar 6 juta line maka akan
memanfaatkan teknologi DSL guna meng-enhanced jaringan fisiknya untuk menyalurkan data
kecepatan tinggi ke pelanggan. Sedangkan bagi operator baru tentunya sangat sulit dan mahal
bila menggelar jaringan broadband dengan DSL. Alternatifnya memanfaatkan teknologi wireless
(BWA). Dengan lahirnya teknologi wireless terbaru (WiMAX) maka dapat dijadikan sebagai
pengganti atau alternatif untuk menyalurkan layanan broadband ke pelanggan.
Bila dilihat dari segmen pasarnya, maka antara WiMAX dan DSL memiliki kesamaan yaitu
sama-sama ditujukan untuk MAN (Metro Area Network) dimana jarak ke pelanggan sekitar 10
km.




                                  Gambar 11.69. Konfigurasi DSL


http://kuliah-hhn.blogspot.com/                                                            49
DSL sendiri memang berkecepatan tinggi dengan akses broadband kabel hanya tersedia bagi sebagian
pengguna computer. Sehingga dengan WiMAX akan memungkinkan terjadinya koneksi nirkabel
berkecepatan tinggi dengan biaya relative lebih murah dan efektif bagi pengguna rumahan dan bisnis,
baik di daerah perkotaan maupun daerah pedesaaan.

Permasalahan yang ada di sector broadband telah diselesaikan dengan adanya teknologi WiMAX. Hal
yang sangat disayangkan bagi pengguna/konsumen yang ingin menikmati layanan seperti telepon dan
jaringan local yang mulai beranjak ke system nirkabel, akses broadband untuk bisnis atau perumahan
masih cenderung mengandalkan kabel untuk penyaluran datanya. Akibatnya, merugikan operator
sekaligus konsumen yang ada diluar jangkauan kabel tersebut.

Teknologi kabel seperti Digital Subscriber Line (DSL), moden kabel dan leasedline masih memiliki daya
saing dalam hal biaya, kemudahan dan perangkat yang mudah ditemui. Dan solusinya jatuh pada
WiMAX yang berupaya menyatukan industry nirkabel sekaligus menurunkan harga perangkat nirkabel
tersebut.

11.2.5. Keuntungan dan Kekurangan Wi-Max
Ada beberapa keuntungan dengan adanya WiMAX, jika dibandingkan dengan WiFi antara lain sebagai
berikut.

    1. Para produsen mikrolektronik akan mendapatkan lahan baru untuk dikerjakan, dengan membuat
       chip-chip yang lebih general yang dapat dipakai oleh banyak produsen perangkat wireless
       untuk membuat BWA-nya. Para produsen perangkat wireless tidak perlu mengembangkan solusi
       end-to-end bagi penggunanya, karena sudah tersedia standar yang jelas.

    2. Operator telekomunikasi dapat menghemat investasi perangkat, karena kemampuan WIMAX
       dapat melayani pelanggannya dengan area yang lebih luas dan dengan kompatibilitas yang lebih
       tinggi.

    3. Pengguna akhir akan mendapatkan banyak pilihan dalam berinternet. WiMAX merupakan salah
       satu teknologi yang dapat memudahkan kita untuk koneksi dengan internet secara mudah dan
       berkualitas.

    4. Memiliki banyak fitur yang selama ini belum ada pada teknologi WiFi dengan standar IEEE
       802.11. Standar IEEE 802.16 digabungkan dengan ETSI HiperMAN, maka dapat melayani
       pangsa pasar yang lebih luas.

    5. Dari segi coverage-nya saja yang mencapai 50 kilometer maksimal, WiMAX sudah memberikan
       kontribusi yang sangat besar bagi keberadaan wirelass MAN. Kemampuan untuk menghantarkan
       data dengan transfer rate yang tinggi dalam jarak jauh dan akan menutup semua celah
       broadband yang tidak dapat terjangkau oleh teknologi kabel dan digital subscriber line (DSL).

    6. Dapat melayani para subscriber, baik yang berada pada posisi line of sight (LOS) maupun yang
       memungkinkan untuk tidak line of sight (NLOS).

Sedangkan kekurangan yang ada pada WiMax adalah :

    1. Karena menggunakan pita spektrum frekuensi tinggi, maka cakupan layanan WiMAX lebih kecil
       dibanding 3G sehingga jumlah base station yang dibutuhkan untuk mencakup luas yang sama
       dibutuhkan lebih banyak jumlah base station.




http://kuliah-hhn.blogspot.com/                                                                   50
    2. Alokasi spektrum frekuensi WiMAX memerlukan penyesuaian terhadap alokasi frekuensi
       eksisting di tiap negara. Ketidakseragaman alokasi frekuensi menyebabkan harga perangkat
       menjadi mahal.

    3. Kemampuan WiMAX untuk mobilitas akan tidak sebagus sistem seluler dan konsumsi battery
       akan lebih boros.

11.2.6. Standarisasi Wi-Max
Standar IEEE 802.16 merupakan keluaran dari organisasi IEEE, sama seperti IEEE 802.11 adalah
standar yang dibuat khusus untuk mengatur komunikasi lewat media wireless. Yang membedakannya
adalah WiMAX mempunyai tingkat kecepatan transfer data yang lebih tinggi dengan jarak yang lebih
jauh, sehingga kualitas layanan dengan menggunakan komunikasi ini dapat digolongkan ke dalam kelas
broadband. Standar ini sering disebut air interface for fixed broadband wireless access system
atau interface udara untuk koneksi broadband.

Sebenarnya standarisasi IEEE 802.16 ini lebih banyak mengembangkan hal-hal yang bersifat teknis dari
layer physical dan layer datalink (MAC) dari system komunikasi BWA. Versi awal dari standar 802.16
ini dikeluarkan oleh IEEE pada tahun 2002. Pada sesi awal ini, perangkat 802.16 beroperasi dalam lebar
frekuensi 10- 66 GHz dengan jalur komunikasi antar perangkatnya secara line of sight (LOS).
Bandwidth yang diberikan oleh teknologi ini sebesar 32-134 Mbps dalam area coverage maksimal 5
kilometer. Kapasitasnya dirancang mempu menampung ratusan pengguna setiap satu BTS. Dengan
kemampuan semacam ini teknologi perangkat yang menggunakan standar 802.16 cocok digunakan
sebagai penyedia koneksi broadband melalui media wireless.

Perbedaan teknis antara IEEE 802.11 dengan IEEE 802.16 dapat dilihat pada tabel berikut ini.

                  Tabel 11.4. Perbedaan teknologi IEEE 802.11 dengan IEEE 802.16




http://kuliah-hhn.blogspot.com/                                                                    51
11.2.7. Teknologi Wi-Max
WiMAX (worldwide interoperability for microwave access, IEEE.802.16) dikembangkan secara khusus
dari teknologi OFDM (orthogonal frequency division multiplexing) untuk mencapai coverage area yang
luas (beberapa mil atau sekitar 50-an km) dengan kecepatan tinggi (sekitar 72 Mbps wireless) dan
tambahan multiple access (lihat IEEE.802.16e: OFDMA access method) yang mungkin bisa diaplikasikan
untuk sistem komunikasi selluler masa depan. Tambahan multiple access ini dengan performansi yang
baik bisa-bisa akan menjadi kompetitor baru bagi jaringan telepon seluler yang sudah ada.

Teknologi pendahulunya, yaitu WiFi (IEEE.802.11) yang sekarang masih kita pakai di laboratorium,
kampus, airport, ruang konferensi sampai coffee shop dan supermarket, hanya mampu menjangkau 20-
100 meter dengan kecepatan beberapa puluh Mbps. Karena itulah WiMAX lebih menjanjikan untuk
memperluas jaringan murah di pedesaan dimana pembangunan infrastruktur seperti kabel DSL terasa
sangat mahal. Mungkin inilah yang mendasari komentar para pakar, bahwa teknologi WiMAX adalah
vital dan sangat cocok (baca: murah) untuk diaplikasikan di negara-negara berkembang seperti Indonesia,
dimana biaya investasi fixed communication masih dirasa berat.



11.2.8. OFDM Wi-Max
OFDM bukanlah barang baru karena sebenarnya sudah ramai diteliti sejak tahun 60-an meskipun baru
booming setelah dipicu dengan penemuan FFT (Fast Fourier Transform) sekitar tahun 70-an, ditambah
dengan aplikasi akhir-akhir ini dalam DSL, cable modem, WiFi, Televisi Digital dan WiMAX. OFDM



http://kuliah-hhn.blogspot.com/                                                                     52
mampu mensupport data kecepatan tinggi karena efisiensinya yaitu dengan frekuensi tumpang tindih
(overlapping) tapi dijamin tidak rusak karena orthogonal (kecuali ada masalah lain seperti frekuensi
offset karena efek Doppler).

Dengan karakter dasar OFDM di atas, dalam Standard WiMAX, OFDM akan mampu mencapai 72Mbps
(data bersih) atau sampai 100Mbps (data plus coding) dalam spektrum 20MHz. Artinya, OFDM dalam
WiMAX mampu mengirimkan 3.6 bps per Hz. Misalnya kita punya alokasi bandwidth 100MHz,
diimplementasikan pada frekuensi 5.8GHz (yaitu misal 5.725-5.825GHz), diperoleh 5 blok band (yaitu 5
x 20MHz = 100MHz), maka kita akan peroleh kapasitas 5x72Mbps = 360Mbps (dengan asumsi seluruh
channel ditambahkan dan dengan 1x frequency reuse). Kemudian dengan sektorisasi, maka total
kapasitas suatu base station akan mencapai lebih dari 1Gbps, sebuah kecepatan sangat tinggi untuk
wireless access.

11.2.9. Komponen Wi-Max
Komponen utama WiMAX system adalah Subscriber Station (SS) atau yang dikenal dengan nama CPE
dan Base Station (BS). BS dan satu atau lebih SS dapat membentuk sebuah sel dengan struktur point-to-
multipoint (P2MP). Di udara, BS mengontrol aktifitas bersama sel, termasuk akses ke medium oleh SS,
alokasi untuk kualitas layanan (QoS) dan mengatur keamanan jaringan yang dibawahinya.

Sistem 802.16 menggunakan antenna di site SS. Antena ini meng-cover daerah cakupannya.
Perlengkapan seperti Adaptive Antenna System (AAS) dan sub-kanal juga didukung oleh standar untuk
perencanaan link budget untuk instalasi indoor. IEEE 802.16e bekerja khusus untuk standar mobilitas dan
men-support kekuatan terminal SS. BS umumnya menggunakan antenna sector directional atau omni-
directional. Fixed SS umumnya menggunakan negara directional sedangkan mobile atau portable SS
umumnya menggunakan negara directional.

Multiple BS dapat dikonfigurasi untuk membentuk jaringan selular wirelessw. Ketika Orthogonal
Frequency Division Multiplexing (OFDM) digunakan, radius sel mencakup 30 mile. Paling tidak,
praktisnya radius minimal sel mencakup kurang lebih 5 mile.

Standar 802.16 juga dapat digunakan pada point-to-point (P2P) atau topologi Mesh, menggunakan
sepasang negara directional. Hal ini dapat digunkan untuk meningkatkan range yang efektif dengan
system yang relative untuk mendukung mode P2MP.

WiMAX merupakan standar IEEE 802.16 yang membawahi aneka standar turunannya. Standar ini
mengatur penggunaan perangkat nirkabel untuk keperluan jaringan perkotaan (Metropolitan Area
Network/MAN). Standar ini khususnya dirancang untuk memenuhi kebutuhan jaringan akan akses
nirkabel berkecepatan tinggi atau BWA (broadband wireless access). Kehadiran teknologi ini
diharapkan akan memungkinkan akses terhadap aneka aplikasi multimedia via koneksi nirkabel dengan
jarak antarperangkat yang lebih jauh.

11.2.10. Karakteristik Wi-Max
Standar 802.16 (dan turunanannya) beroperasi pada pita frekuensi radio antara 2GHz sampai 11GHz.
Standar ini memiliki transfer rate 75Mbit per detik dengan tingkat latency yang rendah, dan efisiensi
penggunaan ruang spektrum frekuensi. Untuk mengamankan koneksi yang terjadi, standar ini juga telah
mendukung feature enkripsi data, dengan pengaturan kesalahan bertipe Forward Error Correction (FEC).
Jarak yang bisa dijangkau oleh standar ini dapat diperluas sampai sekitar 30 mil, atau sekitar 48 kilometer
dengan tingkat throughput yang masih memadai untuk mentransfer data.

WiMax terbagi menjadi dua model pemanfaatan yang masing-masing diwakili oleh dua standar IEEE
yang berbeda. Model pemanfaatan pertama adalah pemanfaatan fixedaccess, atau sambungan tetap yang


http://kuliah-hhn.blogspot.com/                                                                         53
menggunakan standar IEEE 802.16-2004 (sebagai hasil revisi atas standar IEEE 802.16a). Standar ini
termasuk dalam golongan layanan "fixed wireless" karena menggunakan antena yang dipasang di lokasi
pelanggan.

Antena ini dapat dipasang di atap atau tiang tinggi persis seperti cakram parabola untuk TV. Teknologi
dari standar inilah yang menjadi subsitusi dari teknologi-teknologi seperti modem kabel, segala macam
digital subscriber line (xDSL), sirkuit transmit/exchange (Tx/Ex), dan sirkuit optical carrier (Oc-x).
Sementara model pemanfaatan kedua, sering disebut pemanfaatan portable atau mobile yang
menggunakan standar IEEE 802.16e. Standar ini khususnya diimplementasikan untuk komunikasi data
pada aneka perangkat genggam, atau perangkat bergerak (mobile) seperti PDA atau notebook.

11.2.11. Konfigurasi Wi-Max
Secara umum konfigurasi WiMAX dibagi menjadi 3 bagian yaitu subscriber station, base station dan
transport site. Untuk subscriber station terletak di lingkungan pelanggan (bisa fixed atau
mobile/portable). Sedangkan base station biasanya satu lokasi dengan jaringan operator (jaringan
IP/internet atau jaringan TDM/PSTN). Untuk memperjelas dari konfigurasi dimaksud, maka gambar
berikut (Gambar 2) merupakan konfigurasi generik dari WiMAX.




                                  Gambar 11.70. Konfigurasi Wi-MAX
    •   Open standar, salah satu kelebihan WiMAX adalah open standar. Sehingga baik vendor,
        pelanggan maupun operator tidak perlu dipusingkan lagi karena dapat memanfaatkan
        merk apa saja (tidak tergantung salah satu merk).
    •   Kecepatan instalasi, kelebihan lain WiMAX adalah kecepatan instalasi. Untuk instalasi
        pelanggan dengan antena outdoor memakan waktu tidak sampai satu jam. Bandingkan
        bila harus menggelar jaringan kabel dan modem DSL
    •   Masalah regulasi, nampaknya masyarakat harus bersabar untuk bisa memanfaatkan
        WiMAX. Hal tersebut dikarenakan belum adanya regulasi dari pemerintah khususnya
        menyangkut masalah frekuensi. Untuk frekuensi WiMAX 3,5 GHz saat ini masih
        berbenturran dengan frekuensi satelit sedangkan 2,5 GHz interferensi dengan
        Microwave dan TV kabel.
    •   High speed, WiMAX mampu untuk menyalurkan data hingga kecepatan 75 Mbps
        dengan lebar spasi yang digunakan sebesar 20 MHz
    •   Fleksibel, WiMAX tidak hanya diperuntukkan bagi pelanggan fixed seperti pelanggan
        DSL, namun dapat pula untuk melayani pelanggan nomadic dan mobile.




http://kuliah-hhn.blogspot.com/                                                                    54
    •   Investasi, seiring dengan maturitas produk WiMAX maka banyak vendor yang
        menjanjikan akan turunnya harga investasi perangkat WiMAX. Bahkan tahap selanjutnya
        WiMAX nantinya akan diproduksi embeded (bersatu layaknya WiFi pada notebook
        centrino) dengan perangkat notebook, PDA bahkan Handphone.
    •   Tidak tergantung kabel, lain dengan DSL yang membutuhkan jaringan kabel, maka
        WiMAX tidak tergantung infrastruktur kabel tersedia. Dengan demikian WiMAX lebih
        fleksibel digunakan untuk memberikan layanan akses broadband hingga ke daerah rural
        atau lokasi yang belum atau sulit bila menggunakan jaringan kabel.

11.2.12. Prinsip Kerja Wi-Max
Teknologi WiMAX dapat meng-cover area sekitar 50 kilometer, dimana ratusan pelanggan akan
di-share sinyal dan kanal untuk mentransmisikan data dengan kecepatan sampai 155 Mbps.
Aspek keamanan merupakan aspek yang sangat penting dan akan dievaluasi oleh para pengguna
internet dengan menggunakan fasilitas ADSL atau teknologi kabel modem maupun yang
berlangganan dengan teknologi WiMAX.
Sistem pengamanan data dilakukan pada layer physical (PHY) dan data link layer (MAC)
pada suatu arsitektur jaringan, tepatnya pada base station (BS) untuk didistribusikan ke
wilayah sekelilingnya dan subscriber station (SS) untuk komunikasi point to multipoint.
Base station (BS) dihubungkan secara langsung dengan jaringan umum (public network).
Secara umum WirelessMAN traffic dibedakan menjadi tiga bagian, seperti berikut ini.
    1. Pelanggan mengirimkan data dengan kecepatan 2 – 155 Mbps dari subscriber station
        (SS) ke base station (BS).
    2. Base station akan menerima sinyal dari berbagai pelanggan dan mengirimkan pesan
        melalui wireless atau kabel ke switching center melalui protokol IEEE 802.16.
    3. Switching center akan mengirimkan pesan ke internet service provider (ISP) atau

    4. public switched telephone network (PSTN).

11.2.13. Aplikasi Wi-Max
WiMAX dapat dimanfaatkan untuk backhaul WiMAX itu sendiri, backhaul Hotspot dan
backhaul teknologi lain. Dalam konteks WiMAX sebagai backhaul dari WiMAX aplikasinya
mirip dengan fungsi BTS sebagai repeater untuk memperluas jangkauan dari WiMAX.
Sedangkan sebagai backhaul teknologi lain, WiMAX dapat digunakan untuk backhaul seluler.
Juga Kalau biasanya hotspot banyak menggunakan saluran ADSL sebagai backhaulnya, namun
karena keterbatasan jaringan kabel, maka WiMAX dapat dimanfaatkan sebagai backhaul hotspot.




http://kuliah-hhn.blogspot.com/                                                          55
                           Gambar 11.71. WiMAX Sebagai Backhaul Selular
WiMAX dapat digunakan sebagai ”Last Mile” teknologi untuk melayani kebutuhan broadband bagi
pelanggan. Dari pelanggan perumahan maupun bisnis dapat dipenuhi oleh teknologi WiMAX ini.

WiMAX sebagai penyedia layanan personal broadband dapat dimanfaatkan untuk dua 2 pangsa pasar
yaitu yang bersifat nomadic dan mobile. Untuk solusi nomadic, maka biasanya tingkat perpindahan dari
user WiMAX tidak sering dan kalaupun pindah dalam kecepatan yang rendah. Perangkatnya pun
biasanya tidak sesimpel untuk aplikasi mobile. Untuk aplikasi mobile, pengguna layanan WiMAX
melakukan mobilitas layaknya menggunakan terminal WiFi seperti notebook, PDA atau smartphone.

11.3. WiMesh

11.3.1. Pendahuluan
Jaringan Mesh adalah suatu cara untuk mengarahkan data, suara dan instruksi antar nodes. Hal ini
merupakan koneksi lanjutan dan juga "hopping" dari node-to-node sampai dengan tujuannya tercapai.
Jarinagn Mesh, semua nodes dihubungkan satu sama lain dalam satu jaringan. Mesh berbeda dari jaringan
lainnya, dalam arti bahwa seluruh bagian komponen dapat dihubungkan satu sama lain dengan berbagai
hops, dan umumnya tidak mobile. Mesh dapat dilihat sebagai salah satu jenis ad-hoc. Mobile adhoc
networking (MANet), dan yang kemudian saling berhubungan, tetapi jaringan mobile ad-hoc juga harus
berhadapan dengan permasalaha mobilitas dari node. Jarinagn mesh self-healing dimana suatu jaringan
masih dapat beroperasi bahkan ketika suatu node break down atau tidak ada koneksi sama sekali.

Sebuah jaringan Wi-Mesh didesain untuk memperluas jangkauan jaringan Wi-Fi di dalam dan di luar
ruangan secara jarak jauh. Caranya dengan membiarkan banyak access point saling menghantarkan lalu
lintas data acces point yang berbeda-beda. Jika Wi-Fi hotspot memerlukan koneksi langsung ke
internet, jaringan mesh melanjutkan permintaan data sampai koneksi jaringan ditemukan.

11.3.2. Prinsip Kerja
Dimana internet kebanyakan berbasis kabel, infrastruktur komunikasi elektronik kooperatif serupa dengan
persetujuan yang berhubungan dengan pos internasional, pesan-pesan dikirimkan satu sama lain dan
disiarkan di daerah-daerah terpisah secara gratis (yaitu. jika kamu menyiarkan ulang pesan-pesan yang
terkirim di dalam daerah mu maka pesan tersebut akan disiarkan ulang di dalam daerahmu), Mesh adalah
satu infrastruktur komunikasi kooperatif wireless antar satu jumlah besar dari individu transceiver
wireless (yaitu. satu wireless mesh) itu sudah Eternet.

Infrastruktur jenis ini dapat didesentralisasi (dengan tidak ada server pusat) untuk aplikasi yang tidak
berubah atau dikontrol secara terpusat untuk aplikasi yang tidak berubah (dengan satu server), keduanya
adalah relatif murah, dan sangat dapat dipercaya dan resilent, selama masing-masing node hanya
membutuhkan transmit sejauh node berikutnya. Node-node bertindak sebagai repeter untuk tarnsmit data
dari node terdekat untuk peer yang terlalu jauh untuk jangkauan, menghasilkan satu jaringan yang dapat


http://kuliah-hhn.blogspot.com/                                                                      56
memutar jarak-jarak besar. Jaringan mesh juga sangat dapat dipercaya, ketika masing-masing node
dihubungkan sampai beberapa node lain. Jika satu jaringan node putus, dalam kaitan dengan kegagalan
perangkat keras atau alasan lain, maka neighbournya hanya temukan route lain. Kapasitas besar dapat
diinstall oleh banyak node. Jaringan mesh boleh menggunakan peralatan fixed atau peralatan mobile.
Solusi-solusi adalah sama ketika berkomunikasi di dalam situasi sulit seperti situasi-situasi keadaan
darurat, memesang tunnel dan oil ring sampai aplikasi video gerak kecepatan tinggi dan kecepatan
aplikasi vidio mobile pada public transport.

Prinsipnya adalah sama dengan cara pengiriman paket-paket melalui kabel internet — data akan hop dari
satu alat ke alat yang lain sampai ke satu tujuan yang diberi. Kemampuan pe-rute-an dinamik tercakup di
masing-masing alat. Untuk menerapkan kemampuan pe-rute-an dinamik seperti itu, setiap peralatan
memerlukan untuk menginformasikan rotingnya kesetiap perangkat yang terhubung dengannya.
Masingmasing alat kemudian menentukan apa yang akan dilakukan dengan data yang diterima —
melewatkan ke alat berkutnya atau menyimpannya. Routing algoritma yang digunakan selalu memastikan
bahwa pengambilan data cepat sampai ke tujuan.

Pilihan dari teknologi radio untuk jaringan wireless mesh adalah rumit. Dalam suatu laptop-laptop dimana
jaringan wireless secara sederhana dihubungkan untuk single access point, masing-masing laptop harus
berbagi satu kolam yang ditetapkan dari bandwidth. Dengan teknologi mesh dan radio adaptip, peralatan
dalam suatu jaringan mesh hanya dihubungkan dengan alat-alat lain yang ada dalam satu range.

Keuntungannya adalah, seperti satu sistem penyeimbangan beban, semakin peralatan semakin banyak
bandwidth yang tersedia, dengan ketentuan bahwa banyaknya hop di dalam rata-rata jalur komunikasi
tetap rendah.

11.3.3. Membuat WiMesh dari WLan
Secara fisik menghubungkan access point wireless pada infrastruktur jaringan wired bisa jadi salah satu
tugas yang paling menantang dan mahal yang berhubungan dengan suatu penyebaran wireless LAN.
Dalam organisasi dengan system pengkabelan yang terstruktur fleksibel, itu hanyalah suatu pelengkap
nuisance, tapi dalam suatu kampus yang terbagi-bagi, kompleks perumahan atau kotamadya, menarik
kabel ke setiap acces point hampir mustahil.

Pada lingkungan terbagi-bagi, jaringan mesh bisa jadi pertimbangan. Sebagai pengganti backhaul lalu-
lintas Wi-Fi melewati suatu kabel Ethernet yang dikoneksikan ke switch, kita dapat backhaul secara
wireless. Jaringan mesh bukanlah konsep yang baru. Standard 802.11 termasuk ketentuan untuk WDS
(wireless distribution system) yang saling menghubungkan AP melalui radio sebagai pengganti kabel.
Tetapi WDS menawarkan kemampuan terbatas dibandingkan dengan modern mesh systems (didesain
khusus hanya untuk mengkoneksiksn dua AP secara wireless), jadi kelompok kerja IEEE 802.11s
mengembangkan standard mesh yang baru, bertujuan untuk penyelesaian pada tahun 2007.

Pada wireless mesh, masing-masing wireless node jaringan bisa menjadi peserta aktif dalam sebuah
mesh.. Mesh yang khusus secara teoritis menyediakan cakupan luas dengan biaya yang paling rendah.
Tetapi, karena node bisa tampak dan menghilang pada waktu tertentu, jenis dari mesh ini tidak sesuai
untuk banyak aplikasi. Suatu infrastruktur mesh, di mana mesh meneruskan pengiriman jasa wireless
backhaul/backbone, biasanya lebih menyebar.

Pada jaringan wired dapat mengambil jalur alternative melewati mesh. Mesh node mengoptimisasi jalur-
jalur tersebut. Arsitektur wimesh ini hampir sama dengan wired mesh yang digunakan pada internet,
dimana router membuat keputusan forwarding menggunakan dynamic routing protocol. Dalam kedua
kasus, jalur khusus dimana paket-paket melewati titik intermediate, adalah transparan di sisi client.
Banyak faktor, termasuk level trafik, kapasitas link, efisiensi routing-protocol dan overhead, dapat



http://kuliah-hhn.blogspot.com/                                                                      57
berpengaruh terhadap seluruh performansi. Jaringan dengan diameter kecil (small hop ounts) secara
umum akan mempunyai throughput dan karakteristik latency lebih baik daripada jaringan dengan
diameter besar, dimana pengalaman suatu performance hit untuk setiap intermediate hop. Untuk
mengatasi ini, kemungkinan diinginkan suatu koneksi mesh backhaul yang cepat dan dedicated.

11.3.4. Pilihan Desain
Meski beberapa system mesh membatasi diri untuk menyediakan layanan backbone wireless, sebagian
besar menyediakan suatu kombinasi dari backbone/infrastruktur dan layanan client access. Oleh karena
itu, suatu client Wi-Fi dapat berkoneksi ke sebuah node yang secara simultan berperan sebagai sebuah
perangkat infrastruktur untuk backbone mesh. Dalam sistem ini, mesh node harus menghandle standard
akses Wi-Fi (biasanya 802.11 b/g tapi terkadang 802.11 a dengan baik), ingress traffic dari titik mesh
lainnya, egress traffic ke titik mesh lain dan, dalam beberapa kasus, sebuah koneksi Ethernet ke jaringan
kabel/wired.




 Desain wireless mesh yang paling sederhana menggunakan sebuah single-radio untuk akses, ingress dan
egress. Karakteristik distinguish-nya sederhana dan biaya rendah, dalam sebuah desain single-radio, baik
akses client maupun komunikasi antara titik-titik mesh mengambil tempat melebihi satu radio, yang
secara dinamis bertukar fungsi dari AP-node ke mesh-node (lihat bagan “Solo radio” di bawah).




http://kuliah-hhn.blogspot.com/                                                                       58
Sistem ini, secara tipikal menggunakan 2.4 GHz 802.11b/g, adalah sistem yang sedikit mahal untuk
disebarkan, tetapi sistem menawarkan pembatasan performance dan kapasitas. Itulah sebabnya single-
radio dalam setiap titik mesh harus time-slice antara akses client, ingress dan egress. Untuk mengatasi
pembatasan ini, jaringan harus didesain untuk meminimalisasi penghitungan hop. Jadi sekitar sepertiga
sampai setengah dari seluruh titik mesh juga harus mempunyai koneksi ke jaringan kabel, secara direct
melalui Ethernet atau melalui suatu dedicated point-to-point, atau point-tomultipoint, sistem fixed
wireless backhaul. Lebih besar lagi, jaringan mesh single-radio secara tipikal disebarkan dalam konjungsi
dengan 5 GHz sistem multipoint wireless backhaul dari Alvarion atau Motorola. Itu dapat berarti biaya
yang lebih tinggi sebaik komplikasi manajemen jaringan.

Jaringan wireless mesh yang lebih canggih menggunakan suatu desain multiradio, memisahkan akses,
fungsi ingress dan egress. Dalam suatu desain two-radio, trafik akses client mengambil tempat pada satu
kanal radio (biasanya 2.4 GHz 802.11b/g) sementara trafik mesh infress/egress menggunakan sebuah
kanal berbeda (biasanya 5 GHz 802.11a). dengan memisahkan akses dan fungsi mesh, desain dual radio
menawarkan beberapa performansi dan keuntungan desain.

Didapatkan suatu peningkatan dalam keseluruhan kapasitas sistem dan alokasi yang lebih fleksibel dari
kanal RF. Perdagangan berhenti, meski begitu,sistem dualradio cenderung untuk menghabiskan banyak
biaya daripada sistem single-radio, karena hardware untuk setup dual-radio lebih mahal dan umumnya
rely pada 5 GHz untuk komunikasi mesh.

Sinyal-sinyal ini teratenuasi berat oleh gedung-gedung dan dedaunan dari pohon, jadi dibutuhkan lebih
banyak titik mesh untuk sistem seperti ini daripada sistem singleradio, desain 2.4 GHz. Dan
penyebarannya membutuhkan rancang bangun radio-link yang lebih kompleks untuk memastikan LOS
antara titik-titik mesh.

Yang terakhir dan desain jaringan mesh yang paling canggih dan yang bisa dibantah menggunakan tiga
atau lebih radio per titiknya. Radio-radio tambahan ini dapat digunakan untuk dua tujuan. Pertama, dapat
membuat suatu system akses multisector dan/atau multikanal dengan antenna directional untuk
menambah range dan menyediakan kapasitas akses client lebih besar. Kedua, dapat mengoptimalisasi
trafik mesh dengan memisahkan trafik ingress dan egress pada kanal radio yang berbeda.

Multiradio ini menawarkan performansi yang sangat baik, tapi butuh lebih banyak biaya dan kompleks
penginstalannya. Agar diingat bahwa menambah banyak radio ke suatu titik mesh tidak selalu menjamin



http://kuliah-hhn.blogspot.com/                                                                       59
kinerja yang superior. Itu karena factor-faktor lain, termasuk efisiensi radio, routing protocol, dan
diameter mesh, juga kontribusi ke performansi. Pada umumnya, bagaimanapun juga, semakin banyak
radio menerjemahkan ke performansi dan kapasitas yang lebih baik sekalipun hanya pada biaya yang
lebih tinggi.

11.3.5. Miz dan Mash
Karena belum ada standard wireless mesh, interoperability antar sistem dari berbagai vendor yang
berbeda dibatasi. Secara teoritis memungkinkan untuk membangun jaringan mesh besar menggunakan
gear dari banyak vendor, tetapi kebanyakan organisasi memilih untuk suatu vendor tunggal. Karena
popularitas dari wireless mesh meningkat, kebutuhan akan interoperability akan meningkat dengan baik.

Hal ini benar sekali untuk sistem yang dirancang untuk pasar konsumen, dimana kesenangan dalam
instalasi adalah sebuah kunci yang dibutuhkan. Kelompok kerja IEEE 802.11 memulai pertimbangan
proposal dari suatu perluasan mesh ke standard 802.11 pada bulan Juli. Proposal terkemuka, yang
diterima dari 83 persen oleh pemilih, dikenal dengan SEEMesh (Simple, Efficient, and Extensible Mesh).
SEEMesh digawangi oleh suatu kelompok besar high-profile vendor termasuk Intel, Motorola, Nokia,
NTT DoCoMo, dan Texas Instruments. Keterangan lebih rinci mengenai proposal ini tidak tersedia untuk
sementara waktu, tetapi diorientasikan untuk membuat standarisasi kemampuan mesh yang tersedia untuk
pasar konsumen yang mungkin luas.

Dekat di belakang (dengan selisih 76 persen dari pemilih) adalah suatu proposal yang disubmit oleh Wi-
Mesh Aliance, yang termasuk Accton, Nexthop, Nortel dan Philips. Proposal Wi-Mesh mengalamatkan
suatu cakupan kebutuhan lebih luas, termasuk kedua desain elemen single dan multi-radio, kualitas servis
(QoS) dan peningkatan keamanan. Keterangan lebih rinci dari proposal tersebut, tersedia di www.wi-
mesh.org.




11.3.6. Pengembangan Mash
Dalam pengembangan WLAN, terdapat perbedaan yang jelas diantara peralatan infrastruktur dan yang
berada di clien untuk bisa bergabung dalam WLAN. Peralatan infrastruktur WLAN dikembangkan
berdasarkan standar 802.11 AP yang menyediakan beberapa service, khususnya dukungan terdapat
penghemtan daya peralatan, untuk menyimpan trafik, services autentifikasi dan menggunakan jaringan
AP biasanya langsung terhubung jaringan kabel, dan menyediakan layanan konektifitas wireless kepada


http://kuliah-hhn.blogspot.com/                                                                      60
peralatan client melebihi konektifitas peraltan wireless itu sendiri. Perlatan client, dengan kata lain, di
implementasikan sebagai 802.11 yang harus digabungkan dengan AP dalam access gain ke jaringan. STA
tergantung pada AP yang tehubung untuk berkomunikasi. Model pengembangan WLAN dan
peralatannya diilustrasikan dalam gambar berikut :




                     Gambar 11.6. Model Pengembangan 802.11 dan Peralatannya
Tidak ada alasan, akan tetapi, banyak peralatan yang digunakan dalam WLAN tidak dapat mendukung
conektivitas wireless secara fleksibel. Infrastruktur peralatan seperti AP harus bisa menetapkan peer-to-
peer wireless dengan AP berdekatan untuk menetapkan satu infrastruktur mesh backhaul, tanpa
memerlukan kabel jaringan yang dikoneksikan ke masing-masing AP. Biasanya, peralatan lama yang
dikategorikan sebagai client perlu juga ditetapkan peer-to-peer wireless dengan clientnhya dan AP pada
jaringan mesh. Dalam beberapa hal, perangkat client mesh-enable ini menyediakan layanan yang sama
seperti AP untuk membantu menetapkan STA access gain pada jaringan.

Tujuan arsitektur disini peralatan wireless dibagi dalam dua kelas utama : nodes klas mesh adalah node-
node yang mampu melayani mesh, sedangkan klas non-mesh meliputi client STA. Node-node klas mesh
bisa secara optimal memdukung layanan AP dan bisa diatur atau tidak.

Layanan mesh bisa diimplementasikan sebagai interface MAC yang tidak tergantung pada 802.11 MAc.
Prinsipnya, peralatan tunggal bisa dimainkan dari fungsi kedua point mesh dan AP atau fungsi dari kedua
ponit mesh dengan STA. Singkatnya bagaimana cara merealisasikan peralatan multi-role.

4.4 Long Term Evolution (LTE)
Peningkatan terbaru pada penggunaan data mobile dan munculnya aplikasi baru seperti
MMOG(Multimedia Online Gaming), mobile TV, Web 2.0, streaming content telah menggerakkan 3 rd
Generation Partnership Project(3GPP) untuk mengerjakan Long-Term Evolution(LTE). LTE adalah
standar terbaru dalam pohon teknologi jaringan mobile yang sebelumnya telah merealisasikan
GSM/EDGE dan teknologi jaringan UMTS/HSxPA yang sekarang menguasai 85% pelanggan mobile.
LTE akan menjamin ujung kompetitif 3GPP di atas teknologi seluler lainnya.

LTE yang akses radionya disebut Evolved UMTS Terrestrial Radio Access Network (E-UTRAN)
diharapkan agar secara substansi meningkatkan throughput pada end-user, kapasitas sector dan
mengurangi latency pada user plane, yang membawa peningkatan yang signifikan kepuasan pengguna
dengan mobilitas penuh. Dengan munculnya Internet Protocol(IP) sebagai protocol pilihan untuk
membawa semua jenis lalu lintas, LTE dijadwalkan untuk menyediakan dukungan untuk trafik berbasis
IP dengan Quality of Service(QoS) ujung ke ujung. Trafik suara akan digunakan sebagian besar sebagai
Voice over IP (VoIP) yang memungkinkan perpaduan yang lebih baik dengan layanan multimedia lain.
Penerapan awal dari LTE diharapkan pada 2010 dan tersedia secara komersil pada skala besar 1-2 tahun
kemudian.




http://kuliah-hhn.blogspot.com/                                                                         61
Tidak seperti HSPA(High Speed Packet Access) yang mana telah diakomodasi dalam Release 99
arsitektur UMTS, 3GPP membahas sebuah core paket baru yaitu arsitektur jaringan Evolved Packet
Core(EPC) untuk mendukung E-UTRAN melalui pengurangan dalam jumlah elemen jaringan,
fungsionalitas lebih sederhana, cadangan yang lebih berkembang namun yang paling penting
memungkinkan sambungan dan hand–over ke fixed line lainnya dan teknologi akses nirkabel, yang
memberikan penyedia layanan kemampuan untuk menjalankan sebuah pengalaman mobilitas yang
halus(seamless).

LTE telah menetapkan persyaratan unjuk kerja yang agresif yang menggantungkan pada teknologi lapis
fisik seperti Orthogonal Frequency Division Multiplexing(OFDM) dan sistem Multiple-Input Multiple-
Output(MIMO), Smart Antenna untuk mencapai target tersebut. Sasaran utama dari LTE adalah untuk
memperkecil kompleksitas sistem dan User Equipment(UE), memungkinan penerapan spectrum yang
fleksibel dalam spectrum frekuensi yang sudah ada atau pun yang baru dan memungkinkan eksistensi
bersama degan Radio Access Technology(RAT) 3GPP lainnya. LTE didukung oleh sebagian besar
penyedia layanan 3GPP dan 3GPP2 yang bersama dengan pihak lain yang ingin menyempurnakan dan
sepakat dengan standar EUTRAN dengan Q4-2007 dan EPC dengan Q1-2008.




                            Gambar 4. Arsitektur High Level untuk 3GPP LTE
Arsitektur LTE memungkinkan penyedia layanan untuk mengurangi biaya kepemilikan dan operasi
jaringan dengan mengizinkan penyedia layanan untuk mempunyai Core Network(CN, Mobility
Management Entity/MME, Serving Gateway/SGW, Packet Data Network Gateway/PDN GW) yang
terpisah sedangkan E-UTRAN(eNB) terbagi bersama penyedia-penyedia layanan. Hal ini dimungkinkan
dengan adanya mekanisme S1-flex dengan menjalankan setiap eNB tersambung ke banyak entitas CN.
Ketika UE terpasang pada jaringan, UE tersambung pada entitas CN yang sesuai berbasis pada identitas
penyedia layanan yang dikirim oleh UE.




http://kuliah-hhn.blogspot.com/                                                                  62
                                   Bab 5. Internet Protocol

IP adalah standard protokol dengan nomer STD 5. Standar ini juga termasuk untuk ICMP, dan IGMP.
Spesifikasi untuk IP dapat dilihat di RFC 791, 950, 919, dan 992 dengan update pada RFC 2474. IP juga
termasuk dalam protokol internetworking.

5.1. Pengalamatan IP
Alamat IP merupakan representasi dari 32 bit bilangan unsigned biner. Ditampilkan dalam bentuk
desimal dengan titik. Contoh 10.252.102.23 merupakan contoh valid dari IP.

5.1.1. Alamat IP (IP Address)
Pengalamatan IP dapat di lihat di RFC 1166 – Internet Number. Untuk mengidentifikasi suatu host pada
internet, maka tiap host diberi IP address, atau internet address. Apabila host tersebut tersambung dengan
lebih dari 1 jaringan maka disebut multi-homed dimana memiliki 1 IP address untuk masing-masing
interface. IP Address terdiri dari :
IP Address = <nomer network><nomer host>

Nomer network diatur oleh suatu badan yaitu Regional Internet Registries (RIR), yaitu :

    •   American Registry for Internet Number (ARIN), bertanggung jawab untuk daerah Amerika
        Utara, Amerika Selatan, Karibia, dan bagian sahara dari Afrika

    •   Reseaux IP Europeens (RIPE), bertanggung jawab untuk daerah Eropa, Timur Tengah dan bagian
        Afrika

    •   Asia Pasific Network Information Center (APNIC), bertanggung jawab untuk daerah Asia
        Pasific.

 IP address merupakan 32 bit bilangan biner dimana bisa dituliskan dengan bilangan decimal dengan
dibagi menjadi 4 kolom dan dipisahkan dengan titik.

Bilangan biner dari IP address 128.2.7.9 adalah :

10000000 00000010 00000111 00001001

Penggunaan IP address adalah unik, artinya tidak diperbolehkan menggunakan IP address yang sama
dalam satu jaringan.



5.1.2. Pembagian Kelas Alamat IP (Class-based IP address)
Bit pertama dari alamat IP memberikan spesifikasi terhadap sisa alamat dari IP. Selain itu juga dapat
memisahkan suatu alamat IP dari jaringan. Network. Alamat Network (network address) biasa disebut
juga sebagai netID, sedangkan untuk alamat host (host address) biasa disebut juga sebagai hostID.

Ada 5 kelas pembagian IP address yaitu :




http://kuliah-hhn.blogspot.com/                                                                        63
                                  Gambar 5.1 Pembagian Kelas pada IP

Dimana :

    o   Kelas A : Menggunakan 7 bit alamat network dan 24 bit untuk alamat host. Dengan ini
        memungkinkan adanya 27-2 (126) jaringan dengan 224-2 (16777214) host, atau lebih dari 2 juta
        alamat.

    o   Kelas B : Menggunakan 14 bit alamat network dan 16 bit untuk alamat host. Dengan ini
        memungkinkan adanya 214-2 (16382) jaringan dengan 216-2 (65534) host, atau sekitar 1 juga
        alamat.

    o   Kelas C : Menggunakan 21 bit alamat network dan 8 bit untuk alamat host. Dengan ini
        memungkin adanya 221-2 (2097150) jaringan dengan 2 8-2 (254) host, atau sekitar setengah juta
        alamat.

    o   Kelas D : Alamat ini digunakan untuk multicast

    o   Kelas E : Digunakan untuk selanjutnya.

Kelas A digunakan untuk jaringan yang memiliki jumlah host yang sangat banyak. Sedangkan kelas C
digunakan untuk jaringan kecil dengan jumlah host tidak sampai 254. sedangkan untuk jaringan dengan
jumlah host lebih dari 254 harus menggunakan kelas B.

5.1.3. Alamat IP yang perlu diperhatikan
    o   Alamat dengan semua bit = 0, digunakan untuk alamat jaringan (network address). Contoh
        192.168.1.0

    o   Alamat dengan semua bit = 1, digunakan untuk alamat broadcast (broadcast address). Contoh
        192.168.1.255

    o   Alamat loopback, alamat dengan IP 127.0.0.0 digunakan sebagai alamat loopback dari sistem
        lokal.




http://kuliah-hhn.blogspot.com/                                                                   64
5.2. IP Subnet
Perkembangan internet yang semakin pesat, menyebabkan penggunaan IP semakin banyak, dan jumlah IP
yang tersedia semakin lama semakin habis. Selain itu untuk pengaturan jaringan juga semakin besar
karena jaringannya yang semakin besar. Untuk itu perlu dilakukan “pengecilan” jaringan yaitu dengan
cara membuat subnet (subneting).

Sehingga bentuk dasar dari IP berubah dengan pertambahan subnetwork atau nomer subnet, menjadi

<nomer jaringan><nomer subnet><nomer host>

Jaringan bisa dibagi menjadi beberapa jaringan kecil dengan membagi IP address dengan pembaginya
yang disebut sebagai subnetmask atau biasa disebut netmask. Netmask memiliki format sama seperti
IP address.

Contoh penggunaan subnetmask :

     o   Dengan menggunakan subnetmask 255.255.255.0, artinya jaringan kita mempunyai 2 8-2 (254)
         jumlah host.

     o   Dengan menggunakan subnetmask 255.255.255.240, artinya pada kolom terakhir pada subnet
         tersebut 240 bila dirubah menjadi biner menjadi 11110000. Bit 0 menandakan jumlah host kita,
         yaitu 24-2 (14) host.

5.2.1. Tipe dari subneting
Ada 2 tipe subneting yaitu static subneting dan variable length subneting.

5.2.1.1. Static subneting
Subneting yang digunakan hanya memperhatikan dari kelas dari IP address. Contoh untuk jaringan kelas
C yang hanya memiliki 4 host digunakan subneting 255.255.255.0. Dalam hal penggunaan ini akan
memudahkan karena apabila ada penambahan host tidak perlu lagi merubah subnetmask, tetapi akan
melakukan pemborosan sebanyak 250 alamat IP.

5.2.1.2. Variable Length Subneting Mask (VLSM)
Subneting yang digunakan berdasarkan jumlah host. Sehingga akan semakin banyak jaringan yang bisa
dipisahkan.

5.2.1.3. Gabungan antara static subneting dan variable length subneting
Penggunaan subneting biasanya menggunakan static subneting. Tetapi karena suatu keperluan sebagian
kecil jaringan tersebut menggunakan variable length subneting. Sehingga diperlukan router untuk
menggabungkan kedua jaringan tersebut.

5.2.2. Cara perhitungan subnet

5.2.2.1. Menggunakan static subneting
Suatu jaringan menggunakan kelas A, menggunakan IP 10.252.102.23.

00001010         11111100         01100110        00010111        Alamat 32 bit

10               252              102            23               Alamat desimal



http://kuliah-hhn.blogspot.com/                                                                   65
Artinya 10 sebagai alamat network dan 252.102.23 sebagai alamat host.

Kemudian administrator menentukan bahwa bit 8 sampai dengan bit ke 24 merupakan alamat subnet.
Artinya menggunakan subnetmask 255.255.255.0 (11111111 11111111 11111111 00000000 dalam
notasi bit). Dengan aturan bit 0 dan 1 maka jaringan tersebut memiliki 2 8-2 (254).

5.2.2.2. Menggunakan variable length subneting
Suatu jaringan menggunakan kelas C, dengan IP address 165.214.32.0. Jaringan tersebut ingin membagi
jaringannya menjadi 5 subnet dengan rincian :

    o   Subnet #1 : 50 host

    o   Subnet #2 : 50 host

    o   Subnet #3 : 50 host

    o   Subnet #4 : 30 host

    o   Subnet #5 : 30 host

Hal ini tidak bisa dicapai dengan menggunakan static subneting. Untuk contoh ini, apabila menggunakan
subneting 255.255.255.192 maka hanya akan terdapat 4 subnet dengan masing-masing subnet memiliki
64 host, yang dibutuhkan 5 subnet. Apabila menggunakan subnet 255.255.255.224, memang bisa
memiliki sampe 8 subnet tetapi tiap subnetnya hanya memiliki jumlah host maksimal 32 host, padahal
yang diinginkan ada beberapa subnet dengan 50 host.

Solusinya adalah dengan membagi subnet menjadi 4 subnet dengan menggunakan subnetmask
255.255.255.192 dan subnet yang terakhir dibagi lagi dengan menggunakan subnetmask
255.255.255.224. Sehingga akan didapatkan 5 subnet, dengan subnet pertama sampe ketiga bisa
mendapatkan maksimal 64 host dan subnet ke empat dan kelima memiliki 32 host.

5.3. IP Routing
Fungsi utama dari sebuah IP adalah IP routing. Fungsi ini memberikan mekanisme pada router untuk
menyambungkan beberapa jaringan fisik yang berbeda. Sebuah perangkat dapat difungsikan sebagai host
maupun router.

Ada 2 tipe IP routing yaitu : direct dan indirect.

5.3.1. Tipe Routing

5.3.1.1. Direct Routing
Apabila host kita dengan tujuan berada dalam 1 jaringan. Maka data kita bila dikirimkan ke tujuan akan
langsung dikirimkan dengan mengenkapsulasi IP datagram pada layer phisical.

Hal ini disebut dengan Direct Routing.

5.3.1.2. Indirect Routing
Apabila kita ingin mengirimkan suatu data ketujuan lain, dimana tujuan tersebut berada di jaringan yang
berbeda dengan kita. Maka untuk itu dibutuhkan 1 IP address lagi yang digunakan sebagai IP gateway.
Alamat pada gateway pertama (hop pertama) disebut indirect route dalam algoritma IP routing. Alamat



http://kuliah-hhn.blogspot.com/                                                                     66
dari gateway pertama yang hanya diperlukan oleh pengirim untuk mengirimkan data ke tujuan yang
berada di jaringan yang berbeda.

Pada Gambar 5.2 akan diperlihatkan perbedaan direct dan indirect routing.




   Gambar 5.2 Direct dan Indirect Route – Host C memiliki direct route terhadap Host B dan D, dan
                     memiliki indirect route terhadap host A melalui gateway B


5.3.2. Table Routing
Menentukan arah dari berbagai direct route dapat dilihat dari list akan interface. Sedangkan untuk list
jaringan dan gatewaynya dapat dikonfigurasi kemudian. List tersebut digunakan untuk fasilitas IP routing.
Informasi tersebut disimpan dalam suatu tabel yang disebut table arah (Routing Table).

Tipe informasi yang ada pada table routing antara lain :

    1. Direct route yang didapat dari interface yang terpasang

    2. Indirect route yang dapat dicapai melalui sebuah atau beberapa gateway

    3. Default route, yang merupakan arah akhir apabila tidak bisa terhubung melalui direct maupun
       indirect route.




http://kuliah-hhn.blogspot.com/                                                                       67
                               Gambar 5.3 Skenario Table Routing
Gambar 4.3 menyajikan contoh suatu jaringan. Table Routing dari host D akan berisikan :

Destination     Router            Interface

129.7.0.0       E                 Lan0

128.15.0.0      D                 Lan0

128.10.0.0      B                 Lan0

Default         B                 Lan0

127.0.0.1       Loopback          Lo

Host D terhubung pada jaringan 128.15.0.0 maka digunakan direct route untuk jaringan ini. Untuk
menghubungi jaringan 129.7.0.0 dan 128.10.0.0, diperlukan indirect route melalui E dan B.

Sedangkan table routing untuk host F, berisikan :

Destination              Router          Interface

129.7.0.0                F               Wan0

Default                  E               Wan0

127.0.0.1                Loopback        Lo

Karena jaringan selain 129.7.0.0 harus dicapai melalui E, maka host F hanya menggunakan default route
melalui E.

5.3.3. Algoritma IP routing
Algoritma routing digambarkan pada Gambar 5.4.




http://kuliah-hhn.blogspot.com/                                                                   68
                                   Gambar 5.4 Algoritma Routing


5.4. Metode Pengiriman – Unicast, Broadcast, Multicast dan Anycast
Pengiriman data pada IP address umumnya adalah 1 paket pengiriman, hal ini disebut Unicast. Koneksi
unicast adalah koneksi dengan hubungan one-to-one antara 1 alamat pengirim dan 1 alamat penerima.

Untuk penerima dengan jumlah lebih dari 1 ada beberapa cara pengiriman yaitu broadcast, multicast dan
anycast. Dapat dilihat pada




http://kuliah-hhn.blogspot.com/                                                                   69
                                  Gambar 4.5 Mode pengiriman data

5.4.1. Broadcast
Pengiriman data dengan tujuan semua alamat yang berada dalam 1 jaringan, mode pengiriman data
seperti ini disebut Broadcast. Aplikasi yang menggunakan metode ini akan mengirimkan ke alamat
broadcast. Contoh 192.168.0.255, apabila mengirimkan data ke alamat ini maka semua host yang berada
dalam jaringan tersebut akan menerima data.

5.4.2. Multicast
Pengiriman data dengan tujuan alamat group dalam 1 jaringan, mode pengiriman data ini disebut
Multicast. Alamat ini menggunakan kelas D, sehingga beberapa host akan didaftarkan dengan
menggunakan alamat kelas D ini. Apabila ada pengirim yang mengirimkan data ke alamat kelas D ini
akan diteruskan menuju ke host-host yang sudah terdaftar di IP kelas D ini.

5.4.3. Anycast
Apabila suatu pelayanan menggunakan beberapa IP address yang berbeda, kemudian apabila ada
pengirim mengirimkan data menuju ke pelayanan tersebut maka akan diteruskan ke salah satu alamat IP
tersebut, mode pengiriman ini disebut Anycast. Contoh: Apabila ada 5 server dengan aplikasi FTP yang
sama, maka apabila ada user mengakses pelayanan FTP tersebut akan diarahkan ke salah satu dari 5
server tersebut.

5.5. IP Private - Intranet
Kebutuhan IP address beriringan dengan meningkatnya penggunaan internet. Karena jumlah IP address
yang digunakan semakin lama semakin habis. Untuk mengatasi permasalahan ini dilakukan penggunaan
IP Private.

IP Private ini diatur dalam RFC 1918 – Address alocation for Private Internets. RFC ini menjelaskan
penggunaan IP address yang harus unik secara global. Dan penggunaan beberapa bagian dari IP address
tersebut yang digunakan untuk tidak terhubung langsung ke internet. Alamat IP ini digunakan untuk jalur
intranet. Alamat-alamat IP address tersebut adalah :

    o   10.0.0.0                       : digunakan untuk jaringan kelas A

    o   172.16.0.0 – 172.31.0.0        : digunakan untuk jaringan kelas B



http://kuliah-hhn.blogspot.com/                                                                     70
    o   192.168.0.0 – 192.168.255.0      : digunakan untuk jaringan kelas C

Jaringan yang menggunakan alamat tersebut tidak akan diroutingkan dalam internet.

5.6. Classless Inter-Domain Routing (CIDR)
Apabila kita membutuhkan IP address dengan jumlah host 500 dengan kelas IP C, maka kita harus
memiliki 2 subnet. Karena untuk kelas C maksimal host adalah 254. Untuk masing-masing subnet
tersebut harus dimasukkan kedalam table routing pada perangkat router di jaringan tersebut.

Hal tersebut mengakibatkan jumlah entri dalam table routing akan semakin membengkak dan akan
menguras sumber daya perangkat. Untuk mengatasi hal tersebut dapat digunakan Classless Inter-Domain
Routing (CIDR). CIDR adalah routing yang tidak memperhatikan kelas dari alamat IP. CIDR dibahas
pada RFC 1518 sampai 1520.

Contoh : Untuk mengkoneksikan 500 host dengan alamat IP kelas C diperlukan 2 subnet. IP address yang
digunakan adalah 192.168.0.0/255.255.255.0 dengan 192.168.1.0/255.255.255.0, sehingga table routing
pada perangkat router juga ada 2 subnet.

Dengan menggunakan CIDR table routing pada perangkat cukup dengan menggunakan alamat
192.168.0.0/255.255.252.0 dengan ini hanya diperlukan 1 entri table routing untuk terkoneksi dengan
jaringan tersebut.

5.7. IP Datagram
Unit yang dikirim dalam jaringan IP adalah IP datagram. Dimana didalamnya terdapat header dan data
yang berhubungan dengan layer diatasnya.




                                    Gambar 4.6 Format IP Datagram
Dimana :

    o   VERS : versi dari IP yang digunakan. Versi 4 artinya menggunakan IPv4, 6 artinya IPv6.

    o   HLEN : panjang dari IP header

    o   Service : no urut quality of service (QoS)

    o   Total Length : jumlah dari IP datagram


http://kuliah-hhn.blogspot.com/                                                                  71
    o   ID : nomer data dari pengirim apabila terjadi fragmentasi

    o   Flags : penanda fragmentasi

    o   Fragment offset : no urut data fragmen bisa data telah di fragmentasi

    o   Time to Live (TTL) : lama waktu data boleh berada di jaringan, satuan detik

    o   Protocol : nomer dari jenis protokol yang digunakan

    o   Header checksum : digunakan untuk pengecekan apabila data rusak

    o   Source IP address : 32 bit alamat pengirim

    o   Destination IP Address : 32 bit alamat tujuan

    o   IP options : digunakan apabila data diperlukan pengolahan tambahan

    o   Padding : digunakan untuk membulatkan jumlah kolom IP options menjadi 32

    o   Data : data yang dikirimkan berikut header di layer atasnya.

5.7.1. Fragmentasi
Dalam perjalanannya menuju tujuan, data akan melewati berbagai macam interface yang berbeda.
Dimana masing-masing interface memiliki kemampuan yang berbeda untuk mengirimkan frame data.
Kemampuan ini disebut Maximum Transfer Unit (MTU). Batas maksimum data dapat ditempatkan
dalam 1 frame.

IP dapat memisahkan data yang terkirim menjadi sebesar MTU. Proses pemisahan ini disebut fragmentasi
(fragmentation).

5.8 IPv6
5.8.1 Latar Belakang munculnya IPv6
Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan
masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem jaringan komputer,
protokol merupakan suatu bagian yang paling penting. Protokol jaringan yang umum digunakan adalah
IPv4, yang masih terdapat beberapa kekurangan dalam menangani jumlah komputer dalam suatu jaringan
yang semakin kompleks. Telah dikembangkan protokol jaringan baru, yaitu IPv6 yang merupakan solusi
dari masalah diatas. Protokol baru ini belum banyak diimplementasikan pada jaringan-jaringan di dunia.

IP versi 6 (IPv6) adalah protokol Internet versi baru yang didesain sebagai pengganti dari Internet
protocol versi 4 (IPv4) yang didefinisikan dalam RFC 791. IPv6 yang memiliki kapasitas address raksasa
(128 bit), mendukung penyusunan address secara terstruktur, yang memungkinkan Internet terus
berkembang dan menyediakan kemampuan routing baru yang tidak terdapat pada IPv4. IPv6 memiliki
tipe address anycast yang dapat digunakan untuk pemilihan route secara efisien. Selain itu IPv6 juga
dilengkapi oleh mekanisme penggunaan address secara local yang memungkinkan terwujudnya instalasi
secara Plug&Play, serta menyediakan platform bagi cara baru pemakaian Internet, seperti dukungan
terhadap aliran datasecara real-time, pemilihan provider, mobilitas host, end-to-end security, ataupun
konfigurasi otomatis.

IPv4 yang merupakan pondasi dari Internet telah hampir mendekati batas akhir dari kemampuannya, dan
IPv6 yang merupakan protokol baru telah dirancang untuk dapat menggantikan fungsi IPv4. Motivasi


http://kuliah-hhn.blogspot.com/                                                                    72
utama untuk mengganti IPv4 adalah karena keterbatasan dari panjang addressnya yang hanya 32 bit saja
serta tidak mampu mendukung kebutuhan akan komunikasi yang aman, routing yang fleksibel maupun
pengaturan lalu lintas data.

IP versi 6 (IPv6) adalah protokol Internet versi baru yang didesain sebagai pengganti dari Internet
protocol versi 4 (IPv4) yang didefinisikan dalam RFC 791. IPv6 yang memiliki kapasitas address raksasa
(128 bit), mendukung penyusunan address secara terstruktur, yang memungkinkan Internet terus
berkembang dan menyediakan kemampuan routing baru yang tidak terdapat pada IPv4. IPv6 memiliki
tipe address anycast yang dapat digunakanuntuk pemilihan route secara efisien. Selain itu IPv6 juga
dilengkapi oleh mekanisme penggunaan address secara local yang memungkinkan terwujudnya instalasi
secara Plug&Play, serta menyediakan platform bagi cara baru pemakaian Internet, seperti dukungan
terhadap aliran datasecara real-time, pemilihan provider, mobilitas host, end-to-end security, ataupun
konfigurasi otomatis.

5.8.2 Keunggulan IPv6
Otomatisasi berbagai setting / Stateless-less auto-configuration (plug&play) Address pada IPv4 pada
dasarnya statis terhadap host. Biasanya diberikan secara berurut pada host. Memang saat ini hal di atas
bisa dilakukan secara otomatis dengan menggunakan DHCP (Dynamic Host Configuration Protocol),
tetapi hal tersebut pada IPv4 merupakan fungsi tambahan saja, sebaliknya pada IPv6 fungsi untuk
mensetting secara otomatis disediakan secara standar dan merupakan defaultnya. Pada setting otomatis ini
terdapat 2 cara tergantung dari penggunaan address, yaitu setting otomatis stateless dan statefull.

5.8.2.1. Setting Otomatis Statefull
Cara pengelolaan secara ketat dalam hal range IP address yang diberikan pada host dengan menyediakan
server untuk pengelolaan keadaan IP address, dimana cara ini hampir mirip dengan cara DHCP pada
IPv4. Pada saat melakukan setting secara otomatis, informasi yang dibutuhkan antara router, server dan
host adalah ICMP (Internet Control Message Protocol) yang telah diperluas. Pada ICMP dalam IPv6 ini,
termasuk pula IGMP (Internet Group management Protocol) yang dipakai pada multicast pada IPv4.




                                      Setting Otomatis Statefull

5.8.2.2 Setting Otomatis Stateless
Pada cara ini tidak perlu menyediakan server untuk pengelolaan dan pembagian IP address, hanya
mensetting router saja dimana host yang telah tersambung di jaringan dari router yang ada pada jaringan
tersebut memperoleh prefix dari address dari jaringan tersebut. Kemudian host menambah pattern bit
yang diperoleh dari informasi yang unik terhadap host, lalu membuat IP address sepanjang 128 bit dan
menjadikannya sebagai IP address dari host tersebut. Pada informasi unik bagi host ini, digunakan antara
lain address MAC dari jaringan interface. Pada setting otomatis stateless ini dibalik kemudahan


http://kuliah-hhn.blogspot.com/                                                                      73
pengelolaan, pada Ethernet atau FDDI karena perlu memberikan paling sedikit 48 bit (sebesar address
MAC) terhadap satu jaringan, memiliki kelemahan yaitu efisiensi penggunaan address yang buruk.




                                      Setting Otomatis Stateless

5.8.3 Perubahan Dari IPV4 ke IPV6
Perubahan dari IPv4 ke IPv6 pada dasarnya terjadi karena beberapa hal yang dikelompokkan dalam
kategori berikut :

5.8.3.1 Kapasitas Perluasan Alamat
IPv6 meningkatkan ukuran dan jumlah alamat yang mampu didukung oleh IPv4 dari 32 bit menjadi
128bit. Peningkatan kapasitas alamat ini digunakan untuk mendukung peningkatan hirarki atau kelompok
pengalamatan, peningkatan jumlah atau kapasitas alamat yang dapat dialokasikan dan diberikan pada
node dan mempermudah konfigurasi alamat pada node sehingga dapat dilakukan secara otomatis.
Peningkatan skalabilitas juga dilakukan pada routing multicast dengan meningkatkan cakupan dan
jumlah pada alamat multicast. IPv6 ini selain meningkatkan jumlah kapasitas alamat yang dapat
dialokasikan pada node juga mengenalkan jenis atau tipe alamat baru, yaitu alamat anycast. Tipe alamat
anycast ini didefinisikan dan digunakan untuk mengirimkan paket ke salah satu dari kumpulan node.

5.8.3.2 Penyederhanaan Format Header
Beberapa kolom pada header IPv4 telah dihilangkan atau dapat dibuat sebagai header pilihan. Hal ini
digunakan untuk mengurangi biaya pemrosesan hal-hal yang umum pada penanganan paket IPv6 dan
membatasi biaya bandwidth pada header IPv6. Dengan demikian, pemerosesan header pada paket
IPv6 dapat dilakukan secara efisien.

5.8.3.3 Option dan Extension Header
Perubahan yang terjadi pada header-header IP yaitu dengan adanya pengkodean header Options
(pilihan) pada IP dimasukkan agar lebih efisien dalam penerusan paket (packet forwarding), agar tidak
terlalu ketat dalam pembatasan panjang header pilihan yang terdapat dalam paket IPv6 dan sangat
fleksibel/dimungkinkan untuk mengenalkan header pilihan baru pada masa akan datang.

5.8.3.4 Kemampuan Pelabelan Aliran Paket
Kemampuan atau fitur baru ditambahkan pada IPv6 ini adalah memungkinkan pelabelan paket atau
pengklasifikasikan paket yang meminta penanganan khusus, seperti kualitas mutu layanan tertentu (QoS)
atau real-time.

5.8.3.5 Autentifikasi dan Kemampuan Privasi
Kemampuan tambahan untuk mendukung autentifikasi, integritas data dan data penting juga
dispesifikasikan dalam alamat IPv6. Perubahan terbesar pada IPv6 adalah perluasan IP address dari 32 bit
pada IPv4 menjadi 128 bit.128 bit ini adalah ruang address yang kontinyu dengan menghilangkan konsep
kelas. Selain itu juga dilakukan perubahan pada cara penulisan IP address. Jika pada IPv4 32 bit dibagi



http://kuliah-hhn.blogspot.com/                                                                      74
menjadi masing-masing 8 bit yang dipisah kan dengan "." dan di tuliskan dengan angka desimal, maka
pada IPv6, 128 bit tersebut dipisahkan menjadi masing-masing 16 bit yang tiap bagian dipisahkan dengan
":" dan dituliskan dengan hexadesimal. Selain itu diperkenalkan pula struktur bertingkat agar pengelolaan
routing menjadi mudah. Pada CIDR (Classless Interdomain Routing) table routing diperkecil dengan
menggabungkan jadi satu informasi routing dari sebuah organisasi .


                              Table Pembagian Ruang Address Pada IPv6

Allocation                                                   Prefix(Binary)       Fraction of Address Space

reserved                                                     0000 0000            1/256

Unassigned                                                   0000 0001            1/256

Reserved for NSAP Allocation                                 0000 001             1/128

Reserved for IPX Allocation                                  0000 010             1/128

Unassigned                                                   0000 011             1/128

Unassigned                                                   0000 1               1/32

Unassigned                                                   0001                 1/16

Unassigned                                                   001                  1/8

Provider based Unicast Address                               010                  1/8

Unassigned                                                   011                  1/8

Reserved for      Neutral-Interconnect-Based       Unicast   100                  1/8
Addresses

Unassigned                                                   101                  1/8

Unassigned                                                   110                  1/8

Unassigned                                                   1110                 1/16

Unassigned                                                   1111 0               1/32

Unassigned                                                   1111 10              1/64

Unassigned                                                   1111 1101            1/128

Unassigned                                                   1111 1110            1/512

Link Local Use Addresses                                     1111 1110 10         1/1024

Site Local Use Addresses                                     1111 1110 11         1/1024

Multicast Addresses                                          1111 1111            1/256



http://kuliah-hhn.blogspot.com/                                                                       75
Untuk memahami tentang struktur bertingkat address pada IPv6 ini, dengan melihat contoh pada address
untuk provider. Pertama-tama address sepanjang 128 bit dibagi menjadi beberapa field yang dapat
berubah panjang. Jika 3 bit pertama dari address adalah "010", maka ini adalah ruang bagi provider.
Sedangkan n bit berikutnya adalah registry ID yaitu field yang menunjukkan tempat/lembaga yang
memberikan IP address. Misalnya IP address yang diberikan oleh InterNIC maka field tersebut menjadi
"11000". Selanjutnya m bit berikutnya adalah provider ID, sedangkan o bit berikutnya adalah Subscriber
ID untuk membedakan organisasi yang terdaftar pada provider tersebut.

Kemudian p bit berikutnya adalah Subnet ID, yang menandai kumpulan host yang tersambung secara
topologi dalam jaringan dari organisasi tersebut. Dan yang q=125-(n+m+o+p) bit terakhir adalah
Interface ID, yaitu IP address yang menandai host yang terdapat dalam grup-grup yang telah ditandai oleh
Subnet ID.

Subnet ID dan Interface ID ini bebas diberikan oleh organisasi tersebut. Organisasi bebas menggunakan
sisa p+q bit dari IP address dalam memberikan IP address di dalam organisasinya setelah mendapat 128-
(p+q) bit awal dari IP address. Pada saat itu, administrator dari organisasi tersebut dapat membagi
menjadi bagian sub-jaringan dan host dalam panjang bit yang sesuai, jika diperlukan dapat pula dibuat
lebih terstruktur lagi. Karena panjang bit pada provider ID dan subscriber ID bisa berubah, maka address
yang diberikan pada provider dan jumlah IP address yang dapat diberikan oleh provider kepada pengguna
dapat diberikan secara bebas sesuai dengan kebutuhan. Pada IPv6 bagian kontrol routing pada address
field disebut prefix, yang dapat dianggap setara dengan jaringan address pada IPv4.

5.8.4 Address IPV6

5.8.4.1. Unicast Address (one-to-one)
Digunakan untuk komunikasi satu lawan satu, dengan menunjuk satu host. Pada Unicast address ini
terdiri dari :

    1. Global, address yang digunakan misalnya untuk address provider atau address geografis.

    2. Link Local Address adalah address yang dipakai di dalam satu link saja. Yang dimaksud link di
       sini adalah jaringan lokal yang saling tersambung pada satu level. Address ini dibuat secara
       otomatis oleh host yang belum mendapat address global, terdiri dari 10+n bit prefix yang dimulai
       dengan "FE80" dan field sepanjang 118-n bit yang menunjukkan nomor host. Link Local Address
       digunakan pada pemberian IP address secara otomatis.

    3. Site-local, address yang setara dengan private address, yang dipakai terbatas di dalam site saja.
       address ini dapat diberikan bebas, asal unik di dalam site tersebut, namun tidak bisa mengirimkan
       packet dengan tujuan alamat ini di luar dari site tersebut.

    4. Compatible




http://kuliah-hhn.blogspot.com/                                                                      76
                                     Struktur Unicast Address




                              Pengiriman Paket Pada Unicast Address

5.8.4.2. Multicast (One-to-Many)
Yang digunakan untuk komunikasi 1 lawan banyak dengan menunjuk host dari group. Multicast Address
ini pada IPv4 didefinisikan sebagai kelas D, sedangkan pada IPv6 ruang yang 8 bit pertamanya di mulai
dengan "FF" disediakan untuk multicast Address. Ruang ini kemudian dibagi-bagi lagi untuk menentukan
range berlakunya. Kemudian Blockcast address pada IPv4 yang address bagian hostnya didefinisikan
sebagai "1", pada IPv6 sudah termasuk di dalam multicast Address ini. Blockcast address untuk
komunikasi dalam segmen yang sama yang dipisahkan oleh gateway, sama halnya dengan multicast
address dipilah berdasarkan range tujuan.




                                    Struktur Multicast Address



http://kuliah-hhn.blogspot.com/                                                                   77
                               Pengiriman Paket Pada Multicast Address

5.8.4.3 Anycast Address
Yang menunjuk host dari group, tetapi packet yang dikirim hanya pada satu host saja. Pada address jenis
ini, sebuah address diberikan pada beberapa host, untuk mendifinisikan kumpulan node. Jika ada packet
yang dikirim ke address ini, maka router akan mengirim packet tersebut ke host terdekat yang memiliki
Anycast address sama.

Dengan kata lain pemilik packet menyerahkan pada router tujuan yang paling "cocok" bagi pengiriman
packet tersebut. Pemakaian Anycast Address ini misalnya terhadap beberapa server yang memberikan
layanan seperti DNS (Domain Name Server). Dengan memberikan Anycast Address yang sama pada
server-server tersebut, jika ada packet yang dikirim oleh client ke address ini, maka router akan memilih
server yang terdekat dan mengirimkan packet tersebut ke server tersebut. Sehingga, beban terhadap server

dapat terdistribusi secara merata.Bagi Anycast Address ini tidak disediakan ruang khusus. Jika terhadap
beberapa host diberikan sebuah address yang sama, maka address tersebut dianggap sebagai Anycast
Address.




                                  Pengiriman Paket Pada Anycast Address

5.8.5 Struktur Paket Pada IPv6
Dalam pendesignan header pakket ini, diupayakan agar cost/nilai pemrosesan header menjadi kecil untuk
mendukung komunikasi data yang lebih real time. Misalnya, address awal dan akhir menjadi dibutuhkan
pada setiap packet. Sedangkan pada header IPv4 ketika packet dipecah-pecah, ada field untuk menyimpan


http://kuliah-hhn.blogspot.com/                                                                       78
urutan antar packet. Namun field tersebut tidak terpakai ketika packet tidak dipecah-pecah. Header pada
Ipv6 terdiri dari dua jenis, yang pertama, yaitu field yang dibutuhkan oleh setiap packet disebut header
dasar, sedangkan yang kedua yaitu field yang tidak selalu diperlukan pada packet disebut header ekstensi,
dan header ini didifinisikan terpisah dari header dasar. Header dasar selalu ada pada setiap packet,
sedangkan header tambahan hanya jika diperlukan diselipkan antara header dasar dengan data. Header
tambahan, saat ini didefinisikan selain bagi penggunaan ketika packet dipecah, juga didefinisikan bagi
fungsi sekuriti dan lain-lain. Header tambahan ini, diletakkan setelah header dasar, jika dibutuhkan
beberapa header maka header ini akan disambungkan berantai dimulai dari header dasar dan berakhir
pada data. Router hanya perlu memproses header yang terkecil yang diperlukan saja, sehingga waktu
pemrosesan menjadi lebih cepat. Hasil dari perbaikan ini, meskipun ukuran header dasar membesar dari
20 bytes menjadi 40 bytes namun jumlah field berkurang dari 12 menjadi 8 buah saja.




                                   Struktur Header Dasar Pada IPv6


5.8.6 Label Alir dan Real Time Process
Header dari packet pada IPv6 memiliki field label alir (flow-label) yang digunakan untuk meminta agar
packet tersebut diberi perlakuan tertentu oleh router saat dalam pengiriman (pemberian ‘flag’). Misalnya
pada aplikasi multimedia sedapat mungkin ditransfer secepatnya walaupun kualitasnya sedikit berkurang,
sedangkan e-mail ataupun WWW lebih memerlukan sampai dengan akurat dari pada sifat real time.

                                      Tabel Label Alir Pada IPv6
          Label                                      Kategori

            0                             Uncharacterized Traffic
            1                          "Filler" traffic (e.g., netnews)
            2                     Unattended data transfer (e.g., e-mail)
            3                                     Reserved
            4                 Attended bulk transfer (e.g., FTP, HTTP, NFS)
            5                                     Reserved
            6                        Interactive traffic (e.g., Telnet, X)
            7             Internet control traffic (e.g., routing protocols, SNMP)
           8-15     Realtime communications traffic, non-congestioncontrolled traffic

Router mengelola skala prioritas maupun resource seperti kapasitas komunikasi atau kemampuan
memproses, dengan berdasar pada label alir ini. Jika pada IPv4 seluruh packet diperlakukan sama, maka p
ada IPv6 ini dengan perlakuan yang berbeda terhadap tiap packet, tergantung dari isi packet tersebut,
dapat diwujudkan komunikasi yang aplikatif.



http://kuliah-hhn.blogspot.com/                                                                       79
5.8.7 IPv6 Transition (IPv4-IPv6)
Untuk mengatasi kendala perbedaan antara IPv4 dan IPv6 serta menjamin terselenggaranya komunikasi
antara pengguna IPv4 dan pengguna IPv6, maka dibuat suatu metode Hosts – dual stack serta Networks –
Tunneling pada hardware jaringan, misalnya router dan server




                                 Network - Tunneling (IPv6 Transition)
Jadi setiap router menerima suatu packet, maka router akan memilah packet tersebut untuk menentukan
protokol yang digunakan, kemudian router tersebut akan meneruskan ke layer diatasnya.

5.8.8 Representasi Alamat pada IPv6
Model x:x:x:x:x:x:x:x dimana ‘x‘ berupa nilai hexadesimal dari 16 bit porsi alamat, karena ada 8 buah ‘x‘
maka jumlah totalnya ada 16 * 8 = 128 bit. Contohnya adalah :

FEDC:BA98:7654:3210:FEDC:BA98:
7654:3210

Jika format pengalamatan IPv6 mengandung kumpulan group 16 bit alamat, yaitu ‘x‘, yang bernilai 0
maka dapat direpresentasikan sebagai ‘::’. Contohnya adalah :

FEDC:0:0:0:0:0:7654:3210

dapat direpresentasikan sebagai

FEDC::7654:3210 0:0:0:0:0:0:0:1

dapat direpresentasikan sebagai

::1

Model x:x:x:x:x:x:d.d.d.d dimana ‘d.d.d.d’ adalah alamat IPv4 semacam 167.205.25.6 yang digunakan
untuk automatic tunnelling. Contohnya adalah :
                   0:0:0:0:0:0:167.205.25.6 atau ::167.205.25.6

              0:0:0:0:0:ffff:167.205.25.7 atau :ffff:167.205.25.7

Jadi jika sekarang anda mengakses alamat di internet misalnya 167.205.25.6 pada saatnya nanti format
tersebut akan digantikan menjadi semacam ::ba67:080:18. Sebagaimana IPv4, IPv6 menggunakan bit



http://kuliah-hhn.blogspot.com/                                                                       80
mask untuk keperluan subnetting yang direpresentasikan sama seperti representasi prefix-length pada
teknik CIDR yang digunakan pada IPv4, misalnya :
                                  3ffe:10:0:0:0:fe56:0:0/60

menunjukkan bahwa 60 bit awal merupakan bagian network bit.

Jika pada IPv4 anda mengenal pembagian kelas IP menjadi kelas A, B, dan C maka pada IPv6 pun
dilakukan pembagian kelas berdasarkan fomat prefix (FP) yaitu format bit awal alamat. Misalnya :
                                  3ffe:10:0:0:0:fe56:0:0/60

maka jika diperhatikan 4 bit awal yaitu hexa ‘3’ didapatkan format prefixnya untuk 4 bit awal adalah
0011 (yaitu nilai ‘3’ hexa dalam biner).

5.8.9 Kelas IPv6
Ada beberapa kelas IPv6 yang penting yaitu :

    1. Aggregatable Global Unicast Addresses : termasuk di dalamnya adalah alamat IPv6 dengan bit
       awal 001.

    2. Link-Local Unicast Addresses : termasuk di dalamnya adalah alamat IPv6 dengan bit awal 1111
       1110 10.

    3. Site-Local Unicast Addresses : termasuk di dalamnya adalah alamat IPv6 dengan bit awal 1111
       1110 11.

    4. Multicast Addresses : termasuk di dalamnya adalah alamat IPv6 dengan bit awal 1111 1111.

Pada protokol IPv4 dikenal alamat-alamat khusus semacam 127.0.0.1 yang mengacu ke localhost, alamat
ini direpresentasikan sebagai 0:0:0:0:0:0:0:1 atau ::1 dalam protokol IPv6.

Selain itu pada IPv6 dikenal alamat khusus lain yaitu 0:0:0:0:0:0:0:0 yang dikenal sebagai unspecified
address yang tidak boleh diberikan sebagai pengenal pada suatu interface. Secara garis besar format
unicast address adalah sebagai berikut :




                                     Format Unicast Address
Interface ID digunakan sebagai pengenal unik masing-masing host dalam satu subnet. Dalam
penggunaannya umumnya interface ID berjumlah 64 bits dengan format IEEE EUI-64. Jika digunakan
media ethernet yang memiliki 48 bit MAC address maka pembentukan interface ID dalam format IEEE
EUI-64 adalah sebagai berikut :

Misalkan MAC address-nya adalah 00:40:F4:C0:97:57

1. Tambahkan 2 byte yaitu 0xFFFE di bagian tengah alamat tersebut sehingga menjadi
00:40:F4:FF:FE:C0:97:57




http://kuliah-hhn.blogspot.com/                                                                    81
2. Komplemenkan (ganti bit 1 ke 0 dan sebaliknya) bit kedua dari belakang pada byte awal alamat yang
terbentuk, sehingga yang dikomplemenkan adalah ‘00’ (dalam hexadesimal) atau ‘00000000’ (dalam
biner) menjadi ‘00000010’ atau ‘02’ dalam hexadesimal.

3. Didapatkan interface ID dalam format IEEE EUI-64 adalah 0240:F4FF:FEC0:9757

                                     Tabel Perbandingan IPv4 dan IPv6
Ipv4                                                  Ipv6

Panjang alamat 32 bit (4 bytes)                       Panjang alamat 128 bit (16 bytes)

Dikonfigurasi secara manual atau DHCP IPv4            Tidak harus dikonfigurasi secara manual, bisa
                                                      menggunakan address autoconfiguration.

Dukungan terhadap IPSec opsional                      Dukungan terhadap IPSec dibutuhkan

Fragmentasi dilakukan oleh pengirim dan pada          Fragmentasi dilakukan hanya oleh pengirim

router, menurunkan kinerja router.

Tidak mensyaratkan ukuran paket pada                  Paket link-layer harus mendukung ukuran

link-layer dan harus bisa menyusun kembali            paket 1280 byte dan harus bisa menyusun

paket berukuran 576 byte.                             kembali paket berukuran 1500 byte

Checksum termasuk pada header.                        Cheksum tidak masuk dalam header

Header mengandung option.                             Data opsional dimasukkan seluruhnya ke dalam
                                                      extensions header.

Menggunakan ARP Request secara broadcast untuk        ARP Request telah digantikan oleh Neighbor
menterjemahkan alamat IPv4 ke alamat link-layer.      Solitcitation secara multicast.

Untuk mengelola keanggotaan grup pada subnet          IGMP telah digantikan fungsinya oleh Multicast
lokal digunakan Internet Group Management             Listener Discovery (MLD).
Protocol (IGMP).




                                  Network - tunneling (IPv6 transition)




http://kuliah-hhn.blogspot.com/                                                                   82
5.9 Evolved Packet Core(EPC)
EPC adalah sebuah all-IP mobile core network (jaringan ini mobile IP) untuk LTE yang merupakan sebuah
framework(kerangka kerja) terpadukan untuk layanan yang berbasis paket real-time dan non-real-time.
Framework tersebut digambarkan dalam standar 3GPP Release 8 yang mana telah difinalisasi dalam Q1
2009. EPC menyediakan fungsionalitas core mobile yang dalam generasi mobile sebelumnya (2G,3G)
telah direalisasikan melalui dua subdomain yang terpisah; circuit-switch (CS) untuk voice dan packet-
switch(PS) untuk data. Seperti yang ditunjukkan dalam gambar 2.1, dalam LTE, kedua mobile core sub-
domain yang berbeda ini yang digunakan untuk memisahkan pengolahan dan penyambungan voice dan
data yang mobile disatukan menjadi sebuah domain IP tunggal. LTE akan menjadi ujung ke ujung IP
seluruhnya(end-to-end all IP): dari handset mobile dan peralatan terminal lainnya dengan kemampuan IP
yang terpasang, melalui Evolved NodeBs(LTE base station) yang berbasis IP, melintasi EPC dan melalui
domain aplikasi (IMS dan non-IMS).




Gambar 2.1 Evolusi dari pemisahan subdomain inti CS dan PS(kasus dalam 3GPP) menjadi satu core IP
EPC merupakan hal mendasar untuk pengiriman layanan IP end-to-end melalui LTE. EPC juga
merupakan alat dalam memperkenalkan model bisnis baru, seperti pembagian keuntungan(revenue
sharing) dengan penyedia aplikasi dan konten(content provider) pihak ketiga. EPC mempromosikan
pengenalan layanan inovatif baru dan penambahan aplikasi baru.

EPC memenuhi persyaratan LTE untuk menyediakan layanan real-time dan media-rich yang lebih maju
dengan mengembangkan Quality of Experience(QoE). EPC meningkatkan unjuk kerja jaringan dengan
memisahkan antara control dan data plane dan melalui arsitektur IP yang lebih datar, yang mengurangi
hirarki antara elemen data mobile, sebagai contoh, koneksi data dari eNodeB hanya melalui gateway
EPC. Gambar 2.2 menunjukkan EPC sebagai bagian inti dari lingkungan IP keseluruhan dari LTE.




http://kuliah-hhn.blogspot.com/                                                                   83
                    Gambar 2.2 Evolved Packet Core- inti IP menyeluruh untuk LTE

Masuknya EPC dan arsitektur jaringan all-IP dalam jaringan mobile telah membawa dampak pada:

    •   Layanan mobile, karena semua komunikasi suara, data, dan video dibangun di atas protocol IP.

    •   Ketersambungan dari arsitektur mobile yang baru dengan generasi mobile sebelumnya (2G/3G).

    •   Skalabilitas yang dibutuhkan oleh tiap elemen inti untuk mengatasi peningkatan yang dramatis
        dalan jumlah koneksi langsung ke terminal pengguna, peningkatan jumlah kebutuhan bandwidth,
        dan mobilitas terminal yang dinamis.

    •   Kehandalan (reliabilitas) dan ketersediaan(availability) yang dibawakan oleh tiap elemen untuk
        menjamin kelanjutan layanan.

Untuk mengatasi jaringan dan kebutuhan layanan yang sangat berbeda, EPC harus mewakili sebuah
perubahan dari paradigma jaringan mobile yang ada.




http://kuliah-hhn.blogspot.com/                                                                        84
                                  Bab 6. Internetworking
6.1 Protokol routing
Ketika router atau host tujuan menginformasikan sesuatu kerusakan pada IP datagram, protokol yang
digunakan adalah Internet Control Message Protocol (ICMP). Karakterisitk dari ICMP antara lain :

    •   ICMP menggunakan IP

    •   ICMP melaporkan kerusakan

    •   ICMP tidak dapat melaporkan kerusakan dengan menggunakan pesan ICMP, untuk menghindari
        pengulangan

    •   Untuk data yang terfragmentasi, pesan ICMP hanya mengirimkan pesan kerusakan pada
        fragmentasi pertama

    •   Pesan ICMP tidak merespon dengan mengirimkan data secara broadcast atau multicast

    •   ICMP tidak akan merespon kepada IP datagram yang tidak memiliki header IP pengirim

    •   Pesan ICMP dapat membuat proses kerusakan pada IP datagram

Spesifikasi ICMP dapat dilihat pada RFC 792 dengan update RFC 950.

6.1.1. Pesan ICMP
Pesan ICMP dikirimkan dalam IP Datagram. Pada IP header, protokol akan berisikan no 1 (ICMP). Dan
type of service (TOS) bernilai 0 (routine). Format ICMP dapat dilihat pada Gambar 6.1.




                                Gambar 5.1 Format Pesan ICMP
Keterangan :
   • Type : jenis pesan :
          o 0 : Echo reply
          o 3 : Destination Unreacheable
          o 4 : Source quench
          o 5 : Redirect
          o 8 : Echo
          o 9 : Router Advertisement
          o 10 : Router Solicitation
          o 11 : Time exceeded
          o 12 : Parameter problem
          o 13 : Timestamp request


http://kuliah-hhn.blogspot.com/                                                               85
            o 14 : Timestamp reply
            o 15 : Information request (kadaluwarsa)
            o 16 : Information reply (kadaluwarsa)
            o 17 : Address mask request
            o 18 : Address mask reply
            o 30 : Traceroute
            o 31 : Datagram conversion error
            o 32 : Mobile host redirect
            o 33 : IPv6 Where-are-you
            o 34 : IPv6 I-Am-Here
            o 35 : Mobile registration request
            o 36 : Mobile registration reply
            o 37 : Domain name request
            o 38 : Domain name reply
            o 39 : SKIP
            o 40 : Photuris
    • Code : berisikan balasan laporan kerusakan dari pesan ICMP yang dikirim.
    • Checksum : digunakan untuk pengecekan kerusakan pesan ICMP yang dikirim.
    • Data : berisikan pesan ICMP yang dikirimkan.
Penjelasan tentang jenis pesan ICMP

6.1.1.1. Echo (8) dan Echo reply (0)
Echo digunakan untuk mengecek keaktifan dari suatu host. Dimana apabila host tersebut aktif akan
dibales dengan pesan Echo Reply.

6.1.1.2. Destination Unreachable (3)
Pesan ini berasal dari suatu router dimana memberitahukan bahwa host tujuan tidak dapat dicapai
(unreachable).

6.1.1.3. Source Quench (4)
Pesan ini berasal dari suatu router dimana router tidak memiliki ruang buffer untuk meneruskan datagram.

6.1.1.4. Redirect (5)
Pesan ini berasal dari router, dimana host tersebut harus mengirimkan datagram berikutnya kepada router
yang berada pada jaringan yang dituju oleh pesan ICMP.

6.1.1.5. Router Advertisement (9) dan Router Solicitation (10)
Pesan ini digunakan oleh router yang mempunyai protokol discover. Dimana router akan memberikan IP
address kepada jaringannya dan host yang menerima IP address tersebut akan membalas dengan pesan
Router Solicitation.

6.1.1.6. Time Exceeded (11)
Pesan ini berasal dari router, dimana pesan yang dikirim sudah kehabisan waktu sesuai batas TTL.




http://kuliah-hhn.blogspot.com/                                                                      86
6.1.1.7. Parameter Problem (12)
Pesan ini diakibatkan pada proses persiapan untuk mengirimkan pesan ICMP ada kesalahan.

6.1.1.8. Timestamp Request (13) dan Timestamp Reply (14)
Pesan ini digunakan untuk proses debug.

6.1.1.9. Information Request (15) dan Information Reply (16)
Pesan yang digunakan untuk mendapatkan IP address, pesan ini sudah digantikan oleh ARP dan RARP .

6.1.1.10. Address Mask Request (17) dan Address Mask Reply (18)
Pesan ini digunakan untuk mendapatkan subnetmask dari suatu jaringan.

6.1.2. Aplikasi ICMP
Contoh aplikasi yang menggunakan protokol ICMP antara lain adalah : PING dan TRACEROUTE.

6.1.2.1. PING
Ping adalah program tersederhana dari aplikasi TCP/IP. Ping mengirimkan IP datagram ke suatu host dan
mengukur waktu round trip dan menerima respon. Ping merupakan singkat an dari Packet InterNet
Groper.

Ping menggunakan pesan ICMP echo dan echo reply. Ping dapat juga digunakan untuk memastikan
installasi IP address di suatu host. Langkah- langkah yang dapat dilakukan yaitu :

    •   Ping loopback : test terhadap software TCP/IP

    •   Ping IP alamatku : test perangkat jaringan di host tersebut

    •   Ping alamat IP suatu host lain : test apakah jalur sudah benar

    •   Ping nama dari suatu host : test apakah sistem DNS sudah berjalan.

6.1.2.2. TRACEROUTE
Aplikasi traceroute melacak jalur mana saja yang dilalui untuk menuju ke suatu host tujuan. Cara kerja
traceroute dengan mengirimkan pesan dengan TTL = 1. Dimana apabila sudah mencapai suatu target
jumlah TTL akan menjadi 0, dan ini akan memberikan pesan ke pengirim dengan pesan time exceeded,
sehingga host akan mengirimkan lagi pesan ICMP dengan nilai TTL diperbesar. Proses ini dilakukan
terus hingga mencapai host yang dituju.

6.2. Internet Group Management Protocol (IGMP)
IGMP digunakan untuk mengecek apakah suatu host dapat bergabung dengan IP Multicast. Protokol
IGMP memberikan fasilitas kepada router untuk melakukan cek kepada host yang tertarik untuk
menggunakan sistem multicast.

Spesifikasi IGMP dapat dilihat pada RFC 1112 dengan update pada RFC 2236.

6.3. Address Resolution Protocol (ARP)
Protokol ARP digunakan untuk merubah protokol pengalamatan pada layer yang lebih atas (IP Address)
menjadi alamat fisik jaringan. Spesifikasi ARP dapat dilihat di RFC 826.



http://kuliah-hhn.blogspot.com/                                                                    87
                                  Gambar 6.2 Cara kerja protokol ARP
Cara kerja protokol ARP :

Host Y melakukan broadcast dengan mengirimkan pesan ARP Request, apabila host yang dituju berada
dalam satu jaringan maka host tersebut akan mengirimkan pesat ARP Reply yang berisikan informasi
MAC.

Bila host yang dituju berada dalam jaringan yang berbeda maka yang akan mengirimkan ARP Reply
adalah Router yang memisahkan jaringan tersebut.

6.4. Reverse Address Resolution Protocol (RARP)
Protokol RARP digunakan untuk merubah protokol pengalamatan pada layer yang lebih rendah (Alamat
MAC) menjadi alamat IP.

6.5. Bootstrap Protocol (BOOTP)
Bootstrap Protocol (BOOTP) dapat membuat sebuah client / workstation untuk melakukan initialisasi
(proses booting pada komputer) dengan IP Stack yang minimal sehingga mendapatkan IP Address, alamat
Gateway, dan alamat Name server dari sebuah BOOTP server.

BOOTP spesifikasi bisa dilihat di RFC 951 – bootstrap protocol.

Proses BOOTP antara lain :

    1. Client mendeteksi alamat fisik jaringan pada sistemnya sendiri, biasanya berada di ROM pada
       interface.

    2. BOOTP celint mengirimkan informasi alamat fisik jaringannya ke server dengan menggunakan
       protokol UDP pada port 67.

    3. Server menerima pesan dari client dan mencatat informasi alamat fisik client, kemudian
       membandingkan dengan data yang ada diserver. Apabila data yang dicari ada maka server akan
       memberikan IP address kepada client melalui port 68 protokol UDP.

    4. Ketika client menerima reply dari server, client akan mencatat record alamat IP kemudian
       melakukan proses bootstrap.


http://kuliah-hhn.blogspot.com/                                                                 88
6.6. Dynamic Host Configuration Protocol (DHCP)
DHCP memberikan framework untuk disampaikan kepada client yang berisikan informasi tentang
konfigurasi jaringan. DHCP bekerja berdasarkan protokol BOOTP, dimana ditambahkan fungsi untuk
mengalokasikan penggunaan IP address dan konfigurasi jaringan lainnya.

Spesifikasi DHCP dapat dilihat pada RFC 2131 – Dynamic Host Configuration Protocol, dan RFC 2132 –
DHCP options and BOOTP vendor extension.

DHCP melakukan transaksi dengan melihat pada jenis pesan yang dikirimkan. Pesan-pesan tersebut
antara lain :

    •   DHCPDISCOVER : broadcast oleh client untuk menemukan server

    •   DHCPOFFER : respon dari server karena menerima DHCPDISCOVER dan menawarkan IP
        address kepada client

    •   DHCPREQUEST : pesan dari client untuk mendapatkan informasi jaringan

    •   DHCPACK : acknowledge dari server

    •   DHCPNACK : negative acknowledge dari server yang menyatakan waktu sewa dari client sudah
        kadaluwarsa

    •   DHCPDECLINE : pesan dari client yang menyatakan bahwa dia sedang menggunakan informasi
        dari server

    •   DHCPRELEASE : pesan dari client bahwa client sudah tidak menggunakan lagi informasi dari
        server

    •   DHCPINFORM : pesan dari client bahwa dia sudah menggunakan informasi jaringan secara
        manual.

6.6.1. Proses alokasi alamat jaringan
Bagian ini menjelaskan interaksi antara client dan server, dimana client tidak mengetahui alamat IP nya.
Di asumsikan DHCP server memiliki 1 blok alamat jaringan dimana dapat digunakan pada jaringan
tersebut. Setiap server memiliki sebuah database yang berisikan info IP address dan sewa (leases)
penggunaan jaringan pada suatu tempat penyimpanan yang permanen.




http://kuliah-hhn.blogspot.com/                                                                      89
Berikut keterangan dari interaksi antara DHCP client dan DHCP server :

    1. Client melakukan broadcast DHCPDISCOVER pada jaringan lokal.

    2. Server merespon dengan pesan DHCPOFFER, dimana informasi ini juga memberikan informasi
       tentang IP address.

    3. DHCP client menerima 1 atau lebih pesan DHCPOFFER dari 1 atau lebih DHCP server. Client
       memilih salah satu informasi itu dan mengirimkan pesan DHCPREQUEST dan informasi
       jaringan mana yang dipilih.

    4. Server menerima pesan DHCPREQUEST tersebut dan membalas dengan mengirimkan pesan
       DHCPACK dengan mengirimkan informasi lengkap.

    5. Client menerima DHCPACK dan melakukan konfigurasi terhadap interface jaringannya.

    6. Apabila client sudah tidak menginginkan lagi alamat IP tersebut, client akan mengirimkan pesan
       DHCPRELEASE.



6.7 Dynamic Routing
Dengan semakin berkembangnya jaringan maka diperlukan suatu protocol yang mampu untuk membuat
route untuk tabel routing. Routing merupakan fungsi yang bertanggung jawab membawa data melewati
sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data. Dan hal tersebut tidak dapat
dilakukan dengan baik apabila untuk mengupdate tabel routing menggunakan seorang admin. Supaya
Router bisa meneruskan data, computer yang ada pada jaringan tersebut harus menugaskan router untuk
meneruskan data, penugasan dilakukan dengan cara setting komputer default gateway ke router, jika kita
tidak setting default gateway maka bisa dipastikan LAN tersebut tidak bisa terkoneksi dengan jaringan
lainnya. Permasalahan dalam membangun tabel routing tersebut dapat diatasi dengan menggunakan
dynamic routing.

Dynamic Routing adalah salah satu tipe routing, dimana terjadi proses pembelajaran oleh router dan
mengupdate table routing jika terjadi perubahan. Pembelajaran dilakukan dengan komunikasi antar



http://kuliah-hhn.blogspot.com/                                                                     90
router-router dengan protokol-protokol tertentu. Algoritma yang digunakan dalam dynamic routing antara
lain Distance vector routing protocols, Link state routing protocols, Hybrid.

Salah satu fungsi dari protokol IP adalah membentuk koneksi dari berbagai macam bentuk interface yang
berbeda. Sistem yang melakukan tugas tersebut disebut IP router. Tipe dari perangkat ini terpasang dua
atau lebih bentuk interface dan meneruskan datagram antar jaringan.

Ketika mengirim data ke tujuan, suatu host akan melewati sebuah router terlebih dahulu. Kemudian router
akan meneruskan data tersebut hingga tujuannya. Data tersebut mengalir dari router satu ke router yang
lain hingga mencapai host tujuannya. Tiap router melakukan pemilihan jalan untuk menuju ke hop
berikutnya.




                              Gambar 6.1 Operasi routing sebuah pada IP

Gambar 6.1 menunjukkan sebuah jaringan dimana host C meneruskan paket data antara jaringan X dan
jaringan Y Routing table pada tiap perangkat digunakan untuk meneruskan paket data pada jaringan tiap
segmen. Protocol routing mempunyai kemampuan untuk membangun informasi dalam routing table
secara dinamik. Apabila terjadi perubahan jaringan routing protokol mampu memperbaharui informasi
routing tersebut.

Kelebihan dari dynamic routing jika dibandingkan dengan yang lain adalah karena network bukan sebuah
sistem yang statis, maksudnya disini adalah bahwa network bersifat dynamic yang artinya berubah – ubah
hal ini sesuai dengan dynamic routing yang secara otomatis akan beradaptasi dengan perkembangan
network, pekembangan network pada umumnya sangat pesat. Berbeda dengan static routing yang
pergantian rutenya berlangsung lambat tapi pada dynamic routing ini berbeda hal tersebut disebabkan
karena adanya update kondisi network secara periodic serta adanya respon terhadap perubahan link yang
terjadi.



6.7.1 Autonomous System
Definisi dari Autonomous System (AS) merupakan bagian dari memahami Routing Protocol. AS
merupakan bagian logical dari Jaringan IP yang besar. AS biasanya dimiliki oleh sebuah organisasi
jaringan. AS di administrasi oleh sebuah managemen resmi. AS dapat dikoneksikan dengan AS lainnya,
baik public maupun private. Ilustrasi tentang AS dapat dilihat pada Gambar 6.2.




http://kuliah-hhn.blogspot.com/                                                                     91
                                    Gambar 6.2 Autonomous System
Beberapa routing protocol digunakan untuk menentukan jalur pada sistem AS. Yang lainnya digunakan
untuk interkoneksi pada suatu set autonoumous system, yaitu :

    •   Interior Gateway Protocol (IGP) : dengan IGP router dapat saling tukar informasi routing antar
        AS. Contoh protokol ini antara lain Open Shortest Path First (OSPF) dan Routing Information
        Protocol (RIP).

    •   External Gateway Protocol (EGP) : dengan EGP router dapat saling tukar hasil akhir (summary)
        antar AS. Contoh protokol ini antara lain Border Gateway Protocol (BGP)

6.7.2. Tipe IP Routing dan Algoritma IP Routing
Algoritma routing digunakan untuk membangun dan mengatur table routing pada perangkat. Terdapat 2
cara untuk membangun table routing, yaitu :

    •   Static Routing : routing ini dibangun berdasarkan definisi dari administrator yang termasuk dalam
        hal ini yaitu Default yang Routing Mengirim paket ke jaringan yang tidak ada di dalam tabel
        routing ke Router selanjutnya. Hal ini terjadi jika Router hanya mempunyai satu port keluar.
    •   Dynamic Routing : Konsep metode dynamic routing memiliki dua bagian:

        1. routing protocol digunakan diantara Router tetangga untuk saling memberi informasi
           tentang jaringan mereka.

        2. algoritma routing yang menentukan pilihan melalui jaringan itu

        algoritma ini dapat membuat perangkat router untuk dapat menentukan jalur routingnya secara
        otomatis, dengan cara menjelajah jaringan tersebut dan bertukar informasi routing antar router.
        Terdapat 3 kategori tentang algoritma dinamik, yaitu :

            o   Distance Vector

            o   Link State

            o   Hybrid



http://kuliah-hhn.blogspot.com/                                                                       92
6.7.2.1. Static Routing
Routing static adalah entri suatu route yang dilakukan oleh seorang administrator untuk mengatur jalur
dari sebuah paket data. Entri routing table bisa dilakukan dengan program yang terdapat pada perangkat
tersebut.

6.7.2.2. Distance Vector Routing
Routing ini menggunakan algoritma Bellman-Ford. Dimana tiap router pada jaringan memiliki informasi
jalur mana yang terpendek untuk menghubungi segmen berikutnya. Kemudian antar router akan saling
mengirimkan informasi tersebut, dan akhirnya jalur yang lebih pendek akan lebih sering dipilih untuk
menjadi jalur menuju ke host tujuan.

Sebuah distance vector protocol menginformasikan banyaknya hops ke jaringan tujuan (the distance) dan
arahnya dimana sebuah paket dapt mencapai jaringan tujuan (the vector). Algoritma distance vector, juga
dikenal sebagai algoritma Bellman-Ford, router mampu untuk melewatkan updates route ke
tetanggganya pada interval rutin terjadwal. Setiap tetangga kemudian menerima nilai tujuannya sendiri
dan menyalurkan informasi routing ke tetangga terdekat. Hasil dari proses ini sebuah table yang berisi
kumpulan semua distance/tujuan ke semua jaringan tujuan. Distance vector routing protocols, dynamic
routing protocol awal, peningkatan atas static. Routing , tetapi memiliki beberapa keterbatasan , ketika
topology internetwork berubah , distance vector routing protocol membutuhkan waktu beberapa menit
untuk mendeteksi perubahan dan membuat koreksi penyesuaian.

Satu keuntungan dari distance vector routing protocols kesederhanaan, Distance vector routing protocols
mudah untuk dikonfigurasi dan diurus, Sesuai untuk jaringan kecil dengan persyaratan-persyaratan
kinerja yang rendah.

Sebagian besar menggunakan distance vector routing protocols menggunakan hitungan hop (loncatan)
sebagai metric routing . Metric routing adalah nomor yang berhubungan dengan route dimana route
digunakan untuk memilih beberapa route terbaik untuk tabel ip routing. Hitungan hop adalah jumlah
router dimana sebuah paket harus dilewatikan umtuk mencapai tujuan.

Cara kerja dari dari distance vector:

1. Asumsi router keadaan baru menyala

2. Awal router hanya punya informasi tentang jaringan yang terhubung secara langsung dengan dia

3. router akan saling mengirimkan informasi yang dia punya.

4. Router RTA mengirimkan data tentang jaringan yang terhubung dia secara langsung

5. Router RTB juga mengirimkan data jaringan yang terhubung dia secara langsung




                                        Router Saling Mengirim Informasi


http://kuliah-hhn.blogspot.com/                                                                      93
6. Setiap router melakukan pemeriksaan terhadap data yang didapat, dibandingkan dengan tabel routing
   masing-masing router

7. Bila belum ada dimasukkan, jika sudah dibandingkan jumlah hop




                            Router Melakukan Perbandingan Tabel Routing
Type distance vector routing protocols :

1) RIP (Routing Information Protocol)

2) BGP (Border Gateway Protocol)

6.7.2.3. Link State Routing
Routing ini menggunakan teknik link state, dimana artinya tiap router akan mengoleksi informasi tentang
interface, bandwidth, roundtrip dan sebagainya. Kemudian antar router akan saling menukar informasi,
nilai yang paling efisien yang akan diambil sebagai jalur dan di entri ke dalam table routing. Informasi
state yang ditukarkan disebut Link State Advertisement (LSA).

Dengan menggunakan algoritma pengambilan keputusan Shortest Path First (SPF), informasi LSA
tersebut akan diatur sedemikian rupa hingga membentu suatu jalur routing. Ilustrasi SPF dapat dilihat
pada Gambar 6.3.




                                 Gambar 6.3 Shortest Path First
Routing protokol yang menggunakan algoritma antara lain OSPF.



http://kuliah-hhn.blogspot.com/                                                                      94
Beberapa batasan alamat link state routing protocols dari distance vector routing protocols, sebagai
contoh link state routing protocols menyediakan convergence yang lebih cepat dari pada distance vector
routing protocols, Convergence adalah proses dimana router mengupdate table routing setelah perubahan
topologi jaringan – perubahan itu adalah menggantikan untuk semua router yang perlu untuk
mengetahuinya. Meskipun link state routing protocols lebih lebih dipercaya (reliable) dan membutuhkan
sedikit bandwith daripada distance vector routing protocols, mereka juga lebih komplek, memory lebih
banyak-intensive, dan beban yang besar di CPU.

Setiap jalur ada metric, yang menunjukkan biaya, semakin kecil biaya semakin bagus. Setiap router akan
membuat tree router tujuan berdasarkan biaya yang ada, tidak seperti distance vector routing protocols,
dimana broadcast updates ke semua router pada jadwal interval rutin, link state routing protocols
mengupdate hanya ketika kondisi link jaringan berubah. Jika hal itu terjadi ,sebuah pemberitahuan dalam
bentuk pengumuman kondisi link yang dikirim melewati jaringan.




                                           Tahap Link State
Tahap tahap Link-State

a) Setiap router memperkenalkan diri, dengan mengirimkan paket hallo

b) Setiap router akan tahu tetangga berdasarkan paket hallo beserta biaya, dimasukkan database

c) Setiap router mengirimkan basis datanya ke tetangganya dalam paket LSA

d) Router yang menerima paket LSA harus meneruskan ke sel. Tetangga sebelahnya

e) Paket LSA dimasukkan database jika infonya lebih baru

f) Awalnya terjadi flooding karena setiap router ketika ada update data akan mengirimkan sampai
   convergen.




http://kuliah-hhn.blogspot.com/                                                                     95
                                              Flooding
g) Selanjutnya setiap router menghitung jarak terpendek ke router yang lain dengan Shortest Path First,
   dan terbentuklah tree

h) Dimungkinkan untuk mencapai Router yang sama, antar router punya tree yang berbeda

Routing protokol yang menggunakan algoritma antara lain OSPF.



6.7.2.4. Hybrid Routing
Routing merupakan gabungan dari Distance Vector dan Link State routing. Contoh penggunaan algoritma
ini adalah EIGRP.

6.7.3. Routing Information Protocol (RIP)
Routing protokol yang menggunakan algoritma distance vector, yaitu algortima Bellman- Ford. Pertama
kali dikenalkan pada tahun 1969 dan merupakan algoritma routing yang pertama pada ARPANET.

Versi awal dari routing protokol ini dibuat oleh Xerox Parc’s PARC Universal Packet Internetworking
dengan nama Gateway Internet Protocol. Kemudian diganti nama menjadi Router Information Protocol
(RIP) yang merupakan bagian Xerox network Services. Versi dari RIP yang mendukung teknologi IP
dimasukkan dalam BSD system sebagai routed daemon. Spesifikasi RIP dapat dilihat di RFC 1058.

RIP yang merupakan routing protokol dengan algoritma distance vector, yang menghitung jumlah hop
(count hop) sebagai routing metric. Jumlah maksimum dari hop yang diperbolehkan adalah 15 hop. Tiap
RIP router saling tukar informasi routing tiap 30 detik, melalui UDP port 520. Untuk menghindari loop
routing, digunakan teknik split horizon with poison reverse. RIP merupakan routing protocol yang
paling mudah untuk di konfigurasi.

Routing Loop adalah suatu kondisi antar router saling mengira untuk mencapai tujuan yang sama melalui
router tetangga tersebut. Misalnya pada router A mengira untuk mencapai jaringan xxx melalui router B,
sedangkan router B sendiri mengira untuk mencapai jaringan xxx melalui routerA, hal tersebut bisa juga
terjadi antar 3 router.



http://kuliah-hhn.blogspot.com/                                                                     96
Untuk memperbaiki kinerjanya dikenal split horizon, dimana router tidak perlu mengirim data yang
pernah dia terima dari jalur dimana dia mengirim data, misalnya router mengirim routing melalui eth0,
maka router tidak akan pernah mengirim balik data yang pernah dia dapatkan dari interface eth0.

Sedangkan untuk mempercepat proses dikenal juga trigger update, sehingga jika terjadi perubahan info
routing, router tidak perlu menunggu waktu selang normal untuk mengirimkan perubahan informasi
routing tapi sesegera mungkin.

RIP memiliki 3 versi yaitu RIPv1, RIPv2, RIPng

    •   RIPv1 didefinisikan pada RFC 1058, dimana menggunakan classful routing, tidak menggunakan
        subnet. Tidak mendukung Variable Length Subnet Mask (VLSM).

    •   RIPv2 hadir sekitar tahun 1994, dengan memperbaiki kemampuan akan Classless Inter-Domain
        Routing. Didefinisikan pada RFC 2453.

    •   RIPng merupakan protokol RIP untuk IPv6. Didefinisikan pada RFC 2080.

Routing Information Protocol (RIP) yang terbaik dan paling luas menggunakan distance vector routing
protocols. RIP version 1 (RIP v1), dimana sekarang sebagai model routing protocol pertama yang
diterima sebagai standar untuk TCP/IP. RIP version 2 (RIP v2) menyediakan authentification support,
multicast announcing, dan support yang lebih baik untuk pengkelasan jaringan.

6.7.4. Open Shortest Path First (OSPF)
Protokol yang paling diketahui dan paling luas menggunakan link state routing protocol. OSPF adalah
standar pengembangan terbuka oleh Internet Engineering Task Force (IETF) sebagai alternative dari RIP.
OSPF mengcompile lengkap database topologi dari internetwork. Algoritma shortest path first (SPF),
juga dikenal sebagai algoritma Djikstra, yang digunakan untuk mengolah biaya yang paling sedikit untuk
mencapai tujuan. Dimana RIP menghitung biaya hanya berdasarkan hitungan hop, OSPF dapat
menghitung berdasarkan metric sebagai kecepatan link dan realibility pada penambahan hitungan hop.
Jika terjadi perubahan topologi terjadi Routing updates dengan sistem flooded.

Tidak seperti RIP, OSPF dapat mensuport sebuah jaringan dengan diameter 65,535(asumsi setiap link
ditandai satu biaya). OSPF memancarkan multicast frames,mengurangi penggunaan CPU pada LAN.
Secara herarki membagi jaringan OSPF menjadi area, meringankan memory router dan CPU.

OSPF merupakan routing protocol berbasis link state, termasuk dalam interior Gateway Protocol (IGP).
Menggunakan algoritma Dijkstra untuk menghitung shortest path first (SPF). Menggunakan cost sebagai
routing metric. Setelah antar router bertukar informasi maka akan terbentuk database link state pada
masing-masing router.

OSPF mungkin merupakan IGP yang paling banyak digunakan. Menggunakan metode MD5 untuk
autentikasi antar router sebelum menerima Link-state Advertisement (LSA). Dari awak OSPF sudah
mendukung CIDR dan VLSM, berbeda dengan RIP. Bahkan untuk OSPFv3 sudah mendukung untuk
IPv6.

Router dalam broadcast domain yang sama akan melakukan adjacencies untuk mendeteksi satu sama
lainnya. Pendeteksian dilakukan dengan mendengarkan “Hello Packet”. Hal ini disebut 2 way state.
Router OSPF mengirimkan “Hello Packet” dengan cara unicast dan multicast. Alamat multicast 224.0.0.5
dan 224.0.0.6 digunakan OSPF, sehingga OSPF tidak menggunakan TCP atau UDP melainkan IP
protocol 89.

Contoh jaringan OSPF :


http://kuliah-hhn.blogspot.com/                                                                    97
Contoh routing OSPF melalui Zebra :




Contoh menggunakan IProute




6.7.5. Enhanced Interior Gateway Routing Protocol (EIGRP)
EIGRP merupakan routing protocol yang dibuat CISCO. EIGRP termasuk routing protocol dengan
algoritma hybrid. EIGRP menggunakan beberapa terminologi, yaitu :

    •   Successor : istilah yang digunakan untuk jalur yang digunakan untuk meneruskan paket data.

    •   Feasible Successor : istilah yang digunakan untuk jalur yang akan digunakan untuk meneruskan
        data apabila successor mengalami kerusakan.




http://kuliah-hhn.blogspot.com/                                                                      98
    •   Neighbor table : istilah yang digunakan untuk tabel yang berisi alamat dan interface untuk
        mengakses ke router sebelah

    •   Topology table : istilah yang digunakan untuk tabel yang berisi semua tujuan dari router
        sekitarnya.

    •   Reliable transport protocol : EIGRP dapat menjamin urutan pengiriman data. Perangkat EIGRP
        bertukar informasi hello packet untuk memastikan daerah sekitar. Pada bandwidth yang besar
        router saling bertukar informasi setiap 5 detik, dan 60 detik pada bandwidth yang lebih rendah.

Perangkat EIGRP bertukar informasi hello packet untuk memastikan daerah sekitar. Pada bandwidth yang
besar router saling bertukar informasi setiap 5 detik, dan 60 detik pada bandwidth yang lebih rendah.
Perluasan dari distance vector routing protocol. kombinasi dari kemampuan distance vector and link-state.
Untuk menghitung jarak terpendek digunakan Diffused Update Algorithm (DUAL). Tidak ada broadcast
informasi tapi ditrigger ketika ada perubahan topologi sehingga lebih cepat.

6.7.6. Border Gateway Protocol (BGP)
BGP adalah router untuk jaringan external. BGP digunakan untuk menghidari routing loop pada jaringan
internet. Standar BGP menggunakan RFC 1771 yang berisi tentang BGP versi 4.

6.7.6.1. Konsep dan terminologi BGP
BGP adalah router untuk jaringan external. BGP digunakan untuk menghidari routing loop pada jaringan
internet. Standar BGP menggunakan RFC 1771 yang berisi tentang BGP versi 4.

Konsep dan terminologi dapat dilihat pada Gambar 6.4.




                                   Gambar 6.4 Komponen BGP
    •   BGP Speaker : Router yang mendukung BGP

    •   BGP Neighbor (pasangan) : Sepasang router BGP yang saling tukar informasi. Ada 2 jenis tipe
        tetangga (neighbor) :

            o   Internal (IBGP) neighbor : pasangan BGP yang menggunakan AS yang sama.

            o   External (EBGP) neighbor : pasangan BGP yang menggunakan AS yang berbeda.


http://kuliah-hhn.blogspot.com/                                                                       99
    •   BGP session : sesi dari 2 BGP yang sedang terkoneksi

    •   Tipe traffik :

            o   Lokal : trafik lokal ke AS

            o   Transit : semua trafik yang bukan lokal

    •   Tipe AS :

            o   Stub : bagian AS yang terkoneksi hanya 1 koneksi dengan AS.

            o   Multihomed : bagian ini terkoneksi dengan 2 atau lebih AS, tetapi tidak meneruskan
                trafik transit.

            o   Transit : bagian ini terkoneksi dengan 2 atau lebih AS, dan meneruskan paket lokal dan
                transit

            o   Nomer AS : 16 bit nomer yang unik

            o   AS path : jalur yang dilalui oleh routing dengan nomer AS

            o   Routing Policy : aturan yang harus dipatuhi tentang bagaimana meneruskan paket.

            o   Network Layer Reachability Information (NLRI) : digunakan untuk advertise router.

            o   Routes dan Path : entri tabel routing

6.7.6.2. Operasional BGP
BGP neighbor, peer, melakukan koneksi sesuai dengan konfigurasi manual pada perangkat router dan
membuat jalur TCP dengan port 179. BGP speaker akan mengirimkan 19 byte pesan keepalive untuk
menjaga konektivitas (dilakukan tiap 60 detik).

Pada waktu BGP berjalan pada dalam sistem AS, melakukan pengolahan informasi routing IBGP hingga
mencapai administrative distance 200. Ketika BGP berjalan diantara sistem AS, maka akan melakukan
pengolahan informasi routing EBGP hingga mencapai administrative distance 20. BGP router yang
mengolah trafik IBGP disebut transit router. Router yang berada pada sisi luar dari sistem AS dan
menggunakan EBGP akan saling tukar informasi dengan router ISP.

Semakin bertambahnya jaringan akan mengakibatkan jumlah table routing yang semakin banyak pada
router BGP. Untuk mengatasi hal tersebut dapat dilakukan : route reflector (RFC 2796) dan
Confederation (RFC 3065).

Router reflector akan mengurangi jumlah koneksi yang dibutuhkan AS. Dengan sebuah router ( atau dua
router untuk redundansi) dapat dijadikan sebagai router reflector (duplikasi router), sehingga router yang
lainnya dapat digunakan sebagai peer.

Confederation digunakan untuk jaringan AS dengan skala besar, dan dapat membuat jalan potong
sehingga internal routing pada AS akan mudah di manaj. Confederation dapat dijalankan bersamaan
dengan router reflector.




http://kuliah-hhn.blogspot.com/                                                                       100
                                      Perbandingan Antar Protokol
               RIP                              OSPF                              BGP
   •    Perangkat        EIGRP          • Internal routing protocol     •   external routing protocol
        bertukar informasi hello
        packet untuk memastikan         •   Menggunakan linkstate       •   Perbedaan        Vector
        daerah sekitar.                     routing protocol.               Distance Protocol: tidak
                                                                            merugikan         dalam
   •    Pada bandwidth        yang      •   Open standard routing           transmisi.
        besar     router     saling         protocol didiskripsikan
        bertukar informasi   setiap         pada RFC 2328.              •   jalur di monitor dan
        5 detik, dan 60       detik                                         ditukar, tetapi complete
        pada bandwidth        yang      •   Menggunakan          SPF        gambaran lengkap jalur
        lebih rendah.                       algorithm           untuk
                                            menghitung          biaya   •   Mempertimbangkan
   •    Perluasan dari distance             terendah ke tujuan.             security dan peraturan
        vector routing protocol.                                            lainnya      (Routing
        kombinasi              dari     •   Jika terjadi perubahan          Policies)
        kemampuan         distance          topologi terjadi Routing
        vector and link-state.              updates dengan sistem       •   Berkomunikasi        antar
                                            flooded                         seluruh Router tetangga
   •     Untuk menghitung jarak                                             untuk           digunakan
        terpendek    digunakan                                              (deterministically)
        Diffused        Update
        Algorithm (DUAL).                                               •   menggunakan TCP untuk
                                                                            pertukaran data
   •    Tidak ada broadcast
        informasi tapi ditrigger                                        •   Standar             BGP
        ketika ada perubahan                                                menggunakan RFC 1771
        topologi sehingga lebih                                             yang berisi tentang BGP
        cepat.                                                              versi 4.



6.7.7. Proses Routing di sistem UNIX
Selain dengan menggunakan mesin Router. Routing protocol juga dapat dijalankan pada sistem UNIX
dengan bantuan beberapa aplikasi antara lain :

    o   RouteD : mendukung interior routing dengan mengimplementasikan RIP

    o   GateD : mendukung interior dan eksterior routing dengan mengimplementasikan OSPF, RIPv2,
        BGP-4

    o   Quagga : mendukung interior dan ekterior routing dengan mengimplementasikan OSPFv3,
        RIPv1, RIPv2, RIPng, BGP4

6.8 Protokol Routing pada IPv6
Protokol routing yang digunakan pada IPv6 adalah BGP4+ untuk external routing dan OSPFv6, RIPng
untuk internal routing.

6.8.1 BGP4+
Border Gateway Protokol adalah routing protokol yang memakai system autonomous. Fungsi utama dari
BGP adalah untuk saling tukar-menukar informasi konektivitas jaringan antar BGP sistem. Informasi


http://kuliah-hhn.blogspot.com/                                                                   101
konektifitas ini antara lain adalah daftar dari Autonomous System (ASs). Informasi ini digunakan untuk
membuat daftar routing sehingga terjadi suatu koneksi.

BGP4 mampu melakukan suatu advertaisement dan IP-prefix serta menghilangkan keterbatasan tentang
network class. BGP memakai pola Hop-by-Hop yang artinya hanya meggunakan jalur yang berikutnya
yang terdaftar dalam Autonomous System. BGP menggunakan TCP sebagai media transport. BGP
menggunakan port 179 untuk koneksi BGP. BGP mendukung CIDR.




                                             Model BGP
BGP mampu mempelajari jalur internet malalui internal atau eksternal BGP dan dapat memilih jalur
terbaik dan memasukkannya dalam ip forwarding. BGP dapat digunakan pada dual maupun multi-homed,
dengan syarat memiliki nilai AS. BGP tidak dapat digunakan pada single-homed.

Type dari BGP:

1. OPEN, tipe pesan yang diterima sewaktu koneksi antar BGP tersambungkan.

2. UPDATE, tipe pesan yang dikirimkan untuk mengirimkan informasi routing antar BGP.

3. KEEPALIVE, tipe pesan yang dikirimkan untuk mengetahui apakah pasangan BGP masih hidup

4. NOTIFICATION, tipe pesan yang dikirimkan apabila terjadi error.

6.8.1.1. Attribut BGP
AS_path, adalah jalur yang dilalui dan dicatat dalam data BGP route, dan dapat mendeteksi loop.
Next_Hop, adalah jalur berikutnya yang akan dilalui dalam routing BGP, biasanya adalah local network
dalam eBGP. Selain itu bisa didapat dari iBGP.

Local Preference, penanda untuk AS BGP local Multi-Exit Discriminator (MED), bersifat non-transitif
digunakan apabila memiliki eBGP yang lebih dari 1. Community, adalah sekumpulan BGP yang berada
dalam satu AS. Perbandingan BGP-4 antara yang digunakan untuk IPv4 dan IPv6 adalah kemampuan dari
BGP yang dapat mengenali scope dari IPv6, yaitu global, site-local, link-local. Apabila IPv6 masih


http://kuliah-hhn.blogspot.com/                                                                   102
menggunakan IPv4 sebagai transport maka alamat peer pada BGP yang lainnya harus diikutkan pada
konfigurasi.

6.8.2. RIPng
Routing Information Protocol Next Generation adalah protokol routing yang berdasarkan protokol
routing RIP di IPv4 yang sudah mendukung IPv6. RIPng ini digunakan untuk internal routing protokol
dan menggunakan protokol UDP sebagai transport. RIPng ini menggunakan port 521 sebagai komunikasi
antar RIPng.

Metode yang dipakai RIPng adalah distance vector (vektor jarak), yaitu:

1. Jarak local network dihitung 0

2. Kemudian mencari neighbour sekitar dan dihitung jaraknya dan cost.

3. Dibandingkan jarak dan cost antar neighbour.

4. Dilakukan perhitungan secara kontinue.

5. Menggunakan algoritma Ballman-Ford.

                                            Format RIP Header
      Mac Header                    IPv6 header          RIPng Header                   Data

     RIPng Header

           0                           15                                               31

       Command                       Version                     0

      Route Entry

      Route Entry

           0                           15                                               31

      IPv6 prefix

       Route Tag                                          Prefix Length             Metric


Command pada RIPng Header berisi:

    1. Request, meminta daftar tabel routing pada RIPng yang lain

    2. Response, membalas request dari RIPng yang lain dan memberikan daftar routing.

Protokol RIPng ini memiliki beberapa kelemahan

    1. Hanya bisa sampai 15 HOP

    2. Lambat dalam memproses routing, dikarena melakukan pengecekan terus menerus

    3. Bersifat Classful




http://kuliah-hhn.blogspot.com/                                                                103
Perbedaan yang terjadi antara RIP pada IPv4 (RIPv2) dan IPv6 (RIPng) adalah port UDP dimana pada
IPv4 menggunakan port 520 sedangkan IPv6 menggunakan port 521 sebagai media transpor. RIPng
hanya memiliki 2 perintah yaitu response dan request, berbeda dengan RIPv2 yang memiliki banyak
perintah dan banyak yang tidak terpakai dan ada yang dibuang pada RIPng seperti authentifikasi.
Perubahan yang terjadi dari RIPv2 ke RIPng antara lain, ukuran routing yang tidak lagi dibatasi, subnet
IPv4 digantikan dengan prefix IPv6, next-hop dihilangkan tetapi kegunaannya tidak dihilangkan,
authentifikasi dihilangkan, namun kemampuan yang hanya sampai 15 hop masih sama.

6.8.3. OSPFv3
Open Shortest Path First adalah routing protokol yang digunakan pada IPv6. OSPF ini berdasarkan atas
Link-state dan bukan berdasarkan atas jarak. Setiap node dari OSPF mengumpulkan data state dan
mengumpulkan pada Link State Packet. LSP dibroadcast pada setiap node untuk mencapai keseluruhan
network. Setelah seluruh network memiliki “map” hasil dari informasi LSP dan dijadikan dasar link-state
dari OSPF. Kemudian setiap OSPF akan melakukan pencarian dengan metode SPF (Shortest Path First)
untuk menemukan jarak yang lebih efisien.

Routing table yang dihasilkan berdasarkan atas informasi LSP yang didapat sehingga OSPF memberikan
informasi LSP secara flood, karena OSPF sudah memiliki kemampuan untuk memilih informasi LSP
yang sama maka flood ini tidak mengakibat exhausted.

OSPF ini menggunakan protokol TCP bukan UDP, mendukung VLSM (Variable Length Subnet Mask).
OSPF menggunakan algoritma Shortest Path First (SPF) oleh Dijkstra, yaitu:

    1. Diasumsikan sudah ada data table sebelumnya. Data yang diperlukan antara lain PATH (ID, path
       cost, arah forwarding ) TENTATIVE (ID, path cost, arah forwarding), Forwarding database.

    2. Taruh local sebagai root dari tree dengna ID,0,0 pada PATH

    3. Temukan link N dan taruh di PATH. Hitung jarak Root-N dan N-M, apabila M belum terdapat di
       PATH atau TENTATIVE, apabila nilainya lebih baik taruh di TENTATIVE.

    4. Apabila TENTATIVE bernilai kosong , batalkan. Lainnya, masukkan nilai TENTATIVE ke
       PATH.

                                           Format OSPF Header
     Mac Address                    IP Header            OSPF Header                    Data

        OSPF
          0                            15                                                31
       version                        Type                   length
      Router ID
       Area ID
      Checksum                                              Au types
                                  Authentication
                                      Data
       OSPFv3
          0                            15                                                31
       Version                        Type                   Lenght
      Router ID
       Area ID
      Checksum                                             Instance ID                Reserved
        Data


http://kuliah-hhn.blogspot.com/                                                                    104
Keterangan OSPF:
Version, 8 bit, diisi dengan dengan versi dari OSPF

Type, 8 bit, diisi dengan Type code dari OSPF yaitu:

    1. Hello, untuk mengetahui adanya pasangan OSPF

    2. Database Description, mengirimkan deskripsi dari OSPF

    3. Link State Request, meminta data dari pasangan OSPF

    4. Link State Update, mengupdate data table pada OSPF

    5. Link State Aknowledgment, mengirimkan pesan error

Length, 16 bit, panjang header dan data dari OSPF

Router ID, 32 bit, Router ID dari source paket

Area ID, 32 bit, Area dari paket ini.

Checksum, 16 bit

AuType, 16 bit, model autentifikasi dari OSPF

Authentication, 64 bit, misal tanpa autenticasi, simple password, cryptographic password.


Keterangan untuk OSPFv3:

Version, 8 bit, diset 3

Checksum, 16 bit, CRC

Instance ID, 8 bit

Reserves, 8 bit diset 0

6.8.3.1. Perbandingan antara Link State dengan Distance Vektor
    •   Konversi lebih cepat daripada Distance Vektor

    •   Mudah dalam bentuk Topologi Jaringan

    •   Mudah dalam hal Routing

    •   Bisa memiliki routing tabel yang kompleks

6.8.3.2. Perbedaan Antara OSPF Ipv4 dengan OSPF IPv6
    •   Komunikasi menggunakan link-state tidak menggunakan subnet.

    •   Menghilangkan alamat semantic.

    •   Menggunakan scope IPv6 yaitu: link-local scope, area-scope, AS scope.



http://kuliah-hhn.blogspot.com/                                                             105
    •   Mendukung multi OSPF pada link yang sama.

    •   Menggunakan alamat link-local.

    •   Menghilangkan authentifikasi.

    •   Perubahan format paket.

6.8.4 Contoh Infrastruktur IPv6




                                          Infrastruktur IPv6




                                  Infrastruktur Transisi IPv4 ke IPv6




http://kuliah-hhn.blogspot.com/                                         106
                              Bab 7. Jaringan Komputer Lanjut
7.1 Mobile IP
Semakin pesat perkembangan teknologi komunikasi dan informasi terutama dalam bidang komunikasi
wireless sehingga semakin hari kebutuhan akan mobile semakin tinggi. Sedangkan untuk setiap
perpindahan jaringan terjadi perubahan nomor IP(internet protocol). Dengan demikian diperlukan sebuah
teknologi yang bisa melakukan fungsi untuk tidak merubah alamat IP meskipun berpindah dari suatu
jaringan dengan jaringan lainnya. Teknologi yang bisa melakukan fungsi itu adalah Mobile IP. Dimana
dalam teknologi ini ketika sebuah host berpindah dari jaringan satu ke lainnya maka tidak mengalami
perubahan IP. Dengan kata lain sebuah host akan mempunyai alamat yang tetap meskipun selalu
berpindah jaringan. Semakin bertambahnya host yang berada pada suatu jaringan computer
mengakibatkan kebutuhan akan IP semakin meningkat sehingga untuk memenuhi kebutuhan itu
diperlukan adanya alokasi IP yang lebih banyak. Untuk itu dalam teknologi Mobile IP ini terdapat ada
dua model, yaitu untuk mobile IP versi 4 dan mobile IP versi 6. Mobile IP versi 6 ini mendukung adanya
koneksi yang lebih cepat karena didukung dengan adanya teknologi tunneling. Yaitu bidirectional tunnel
dan route optimation. Dengan adanya Mobile IP ini diharapkan akan lebih memudahkan dalam
pengaturan IP.

7.1.1 Pengertian Mobile IP
Dalam jaringan internet yang menggunakan kabel, ditetapkan bahwa alamat IP mengidentifikasikan
secara unik titik node yang terhubung pada internet. Karena itu sebuah sebuah note harus ditempatkan
pada jaringan yang diidentifikasikan oleh alamat IP nya dalam rangka untuk menerima datagram yang
ditujukan kepadanya jika tidak, datagram yang ditujukan kepada node tidak akan terkirim. Untuk sebuah
node yang merubah point of attachmentnya tanpa kehilangan kemampuan untuk berkomunikasi, maka
salah satu dari dua mekanisme berikut harus dilakukan:

    1. Node harus merubah alamat IP nya ketika node merubah titik hubungnya ke internet.

    2. Rute tertentu host harus disebarkan ke seluruh perusahaan penyedia internet.

Kedua alternatif ini sering tidak dapat diterima. Alternative pertama membuat ini menjadi tidak mungkin
bagi sebuah node untuk menjaga sambungan layer transport dan layer yang lebih tinggi ketika node
merubah lokasinya. Alternartif kedua secara jelas akan menjadi masalah. Karena ini diperlukan sebuah
mekanisme baru untuk mengakomodasi mobilitas node dalam internet yang memungkinkan node
merubah attachmentnya dengan internet tanpa merubah alamat IP nya.

Fitur dari mobile IP ini diantaranya yaitu :

    1. Support Host yang berpindah-pindah.

    2. Tidak ada batasan geografis

    3. Tidak ada modifikasi terhadap nomor IP

    4. Keamanan jaringan terjamin

7.1.2 Standar Resmi Mobile IP
Mobile IP telah disetujui oleh Internet Engineering Steering Group (IESG) pada Juni 1996 dan
dipublikasikan sebagai Proposed Standart pada november 1996. Proposed Standart merupakan langkah
signifikan pertama pada evolusi sebuah protokol dari draft internet menjadi standar internet penuh.



http://kuliah-hhn.blogspot.com/                                                                    107
Mobile IP dibuat oleh IP Routing untuk wireless/mobile host (mobile IP) yang merupakan kerja sama
dengan IETF yang terbentuk pada Juni 1992. Dokumen standart dari mobile IP mengikuti RFC antara lain
:

RFC 2002, yang merupakan protokol dari mobile IP itu sendiri

    •   RFC 2003, 2004, dan1701, yang masing masing mendefinisikan tipe tunneling yang digunakan
        dalam mobile IP.

    •   RFC 2005, yang menjelaskan tentang applicability dari mobile IP

RFC 2006, yang menjelaskan tentang mobile IP Management Information Base (MIB). Mobile IP MIB
adalah sekumpulan variabel dalam sebuah node yang mengimplementasikan mobile IP yang dapat
diperiksa atau dikonfigurasi oleh sebuah manager station dengan menggunakan Simple Network
Management Protocol versi2 (SNMPv2) yang terdapat dalam RFC 1905.

7.1.3. Alasan Menggunakan Mobile IP
Alamat IP dari sebuah host terdiri dari dua bagian yaitu bit alamat yang lebih tinggi menentukan jaringan
dimana host tersebut terletak dan bit yang lebih rendah menentukan nomer dari host tersebut.

IP memilih hop selanjutnya dengan menentukan informasi jaringan dari alamat IP tujuan paket tersebut.
Sebaliknya, level layer yang lebih tinggi seperti TCP mengatur informasi tentang sambungan yang
disusun oleh quadruplet yang berisi alamat IP endpoint dan port number-nya. Jadi, ketika mencoba untuk
melakukan mobilitas pada internet dibawah protocol suite yang ada, kita menghadapi dua masalah yang
saling berhubungan yaitu : mobile node harus merubah alamat IP ketika berpindah ke jaringan lain,
sehingga paket data dapat dikirimkan ke tujuan dengan benar. Untuk dapat tetap tersambung dengan
jaringan internet, mobile node harus memiliki alamat IP yang tetap. Perubahan alamat IP akan
menyebabkan sambungan terganggu dan akhirnya putus.

Mobile IP yang dirancang untuk mengatasi masalah tersebut dengan mengijinkan setiap mobile node
untuk memiliki dua alamat IP dan mengatur dengan baik proses binding antara dua alamat tersebut. Salah
satu dari alamat IP adalah alamat permanen home address yang berada pada home network dan digunakan
untuk komunikasi endpoint, dan yang lainnya merupakan temporary care - of address yang menunjukkan
lokasi sekarang dimana host tersebut berada. Tujuan utama dari mobile IP adalah untuk membuat
mobilitas dapat semakin mudah untuk dikenali ke level protokol yang lebih tinggi seperti TCP dan untuk
meminimalisasikan perubahan infrastruktur internet yang ada.

7.1.4. Mobile IPv4 (MIPv4)
Mobile IP dimaksudkan untuk memugkinkan node-node untuk berpindah dari satu subnet IP ke subnet IP
lainnya. Ini semua cocoknya baik untuk mobilitas dalam media homogen maupun dalam media yang
heterogen. Mobile IP memfasilitasi perpindahan node dari satu segmen ethernet ke ethernet lainnya sama
baiknya dengan mengakomodasi perpindahan node dari satu segment ethernet ke wireless LAN, selama
alamat IP tetap sama setelah perpindahan.

Mobile IP diibaratkan sama dengan logika pada post office yang terjadi dalam kehidupan sehari-hari.
Disini terdapat beberapa entiti yang berbeda yaitu own post-office atau post office yang lama dalam
mobile IP dikenal dengan istilah Home Network dimana untuk mendukung kerja dari home network
maka didalamnya juga terdapat sebuah router yang dikenal dengan Home Agent. Post-office selanjutnya
disebut dengan sebutan new post-office atau post-office baru yang akan dituju, dalam mobile IP ini
dengan Foreign Network dan sama seperti pada home network, dalam foreign network juga terdapat
sebuah router yang dikenal dengan Foreign Agent.




http://kuliah-hhn.blogspot.com/                                                                      108
Dimana host yang selalu berpindah-pindah jaringan dikenal dengan Mobile Host. Diman host ini akan
melakukan registrasi dengan home agent ketika berada pada lokasi baru atau Foreign Network.
Sedangkan Home Agent dalam home network juga akan mengontrol paket untuk mobile host, dan
meneruskannya ke foreign agent, yang kemudian dikirimkan ke mobile host. Untuk lebih jelasnya akan
dijelaskan pada arsitektur dan cara kerja dari Mobile IP pada subbab selajutnya.

7.1.4.1. Arsitektur Mobile IPv4
Mobile IP memperkenalkan beberapa entities fungsional yang baru, yaitu:

    1. Mobile Host

Sebuah host atau router yang merubah point dari attachmentnya dari sebuah network atau subnetwork ke
lainnya. Sebuah mobile node dapat merubah alamat IP nya. Ini dapat melanjutkan komunikasi dengan
node internet lainya pada beberapa lokasi menggunakan alamat IP yang konstan, diandaikan konektifitas
link layer ke point dari attachment yang tersedia.

    2. Corresponding Host

Adalah host lawan dari mobile host ketika ia berada pada jaringan selanjutnya, yaitu foreign network
yang didalamnya terdapat Home Agent.

    3. Care of Address

Address yang dimiliki Mobile Host ketika dia berada pada jaringan tujuannya, yaitu foreign network yang
didalamnya terdapat Foreign Agent.

    4. Home Agent

Sebuah router pada jaringan mobile node home yang membuka jalur datagram untuk pengiriman ke
mobile node ketika ia jauh dari home dan menjaga informasi lokasi yang sekarang ke mobile node.

    5. Foreign Agent

Sebuah router pada jaringan mobile node yang dikunjungi menyediakan layanan routing mobile node
sementara ia diregistrasi. Foreign agent menutup jalur dan mengirimkan datagram ke mobile node yang
telah dibuka jalurnya oleh mobile node home agent. Untuk datagram yang dikirim oleh mobile node,
foreign agent dapat melayani seperti default router untuk mobile node yang telah diregitrasi.

Sebuah mobile node diberikan alamat IP yang panjang pada sebuah home home network. Home address
ini diadministrasikan dengan cara yang sama seperti alamat IP yang tetap yang disediakan oleh host yang
tetap. Ketika jauh dari home network, sebuah care-of address dihubungkan dengan mobile node dan
mencerminkan mobile node point of attachment yang sekarang.




http://kuliah-hhn.blogspot.com/                                                                    109
                                  Gambar 7. Terminologi Mobile IPv4
Keterangan :

M : Mobile host

C : Corespondent Host

H : Home Agent

F : Foreign Agent

7.1.4.2. Operasi Pada Mobile IPv4
Secara umum langkah-langkah operasi pada MIPv4 adalah sebagai berikut:

    1. Agent Mobilitas (home agent dan foreign agent) memberitahukan kehadirannya melalui pesan-
       pesan Agent Advertisment. Sebuah mobile node dapat secara opsional meminta sebuah pesan.
       Agent Advertisement dari agen mobilitas yang berada di area local melalui pesan Agent
       Solicitation.




http://kuliah-hhn.blogspot.com/                                                             110
                                   Gambar 7. Agent Advertisement
Keterangan :

Type = 16

Length = 6+4 *COAs

R : registration required

B : busy, no more registrations

H : home agent

F : foreign agent

M : minimal encapsulations

G :GRE encapsulations

R = 0, ignored (former Van Jacobson compression)

T : FA support reverse tunneling

Reserved : = 0, ignored

    2. Mobile node menerima Agent Advertisement ini dan menentukan apakah ini berada pada home
       network atau berada di foreign network.

    3. Ketika mobile node mendeteksi bahwa ini berada pada networknya, ini beroperasi tanpa layanan
       mobilitas. Jika mobile node baru kembali ke home networknya dan telah diregistrasi di tempat



http://kuliah-hhn.blogspot.com/                                                                111
        lain, mobile node akan diregistrasi kembali oleh home agentnya melalui pertukaran pesan
        Registration Request dan Request Reply dengannya.

Analogi registrasi pada gambar di bawah ini :




                                      Gambar 7. Proses Registrasi




                                    Gambar 7. Registration Request

Keterangan :

S : simultaneous bindings

B : broadcast datagram

D : decapsulations oleh MN

M : minimal encapsulations

G : GRE encapsulations




http://kuliah-hhn.blogspot.com/                                                            112
r : =0, ignored

T : reverse tunneling requested

x : =0, ignored




                                       Gambar 7. Registration Replay
Keterangan :

Example codes :

Registration succesful

        0 registration accepted

        1 registration accepted, but simultaneous mobility bindings unsuported

Registration denied by FA

        65 administravely prohibited

        66 insufficient resources

        67 mobile node failed authentication

        68 home agent failed authentication

        69 requested Lifetime too long

Registration denies by HA

        129 administratively prohibited

        131 mobile node failes authentication

        133 registration Identification mismatch

        135 too many simultaneous mobility binding

    4. Ketika sebuah mobile node mendeteksi bahwa ia telah pindah ke foreign network, ia akan
       mendapat care-of address pada foreign network. Care-of address dapat ditentukan baik dari



http://kuliah-hhn.blogspot.com/                                                             113
        foreign agents advertisement (sebuah foreign agent care-of address ) atau dengan mekanisme
        penugasan eksternal seperti DHCP (sebuah co-located care-of address).

    5. Mobile node yang beroperasi pada tempat yang jauh dari home agent akan diregistrasi care-of
       addressnya yang baru dengan home agentnya melalui pertukaran sebuah pesan Registration
       Request dan Registration Reply denganya memungkinkan melalui sebuah foreign agent.

    6. Datagram yang dikirim ke mobile node home address akan ditahan oleh home agent, dibuatkan
       jalur oleh home agent ke mobile node care of address, diterima pada ujung akhir saluran (baik
       pada foreign agent atau mobile node itu sendiri) dan akhirnya dikirimkan ke mobile node.

    7. Dalam arah yang berlawanan, datagram yang dikirim oleh mobile node secara umum akan
       dikirimkan ke destinationya menggunakan mekanisme routing IP standar, tidak perlu melalui
       home agent.

Ketika jauh dari home, Mobile IP menggunakan pembuatan jalur protocol untuk menyembunyikan
mobile node home address dari campur tangan router antara home network dengan lokasinya sekarang.
Jalur pengiriman diakhiri pada mobile node’s care of address. Sebuah care-of address harus berupa
sebuah alamat dimana datagram dapat dikirimkan melalui routing IP konvensional. Pada care of address,
datagram asli dipindah dari jalur pengiriman dan dikirimkan ke mobile IPv4 ini biasa disebut Triangular
Routing.




                                    Gambar 7. Triangular Routing
Keterangan :

    •   Corresp. Node C melakukan inisialisasi dengan Mobile Node dan mengirimkan paket kepada
        home address MN

    •   Home Agent menerima paket dan meneruskannya ke mobile node.

    •   Mobile node membalas langsung ke Corresp. Node C



7.1.5. Mobile IPv6
Desain dari mobile IPv6 mengambil keuntungan baik dari segi pengalaman dalam pengembangan dari
mobile IPv6 dan dari kesempatan yang disediakan oleh IPv6. Karena itu mobile IPv6 berbagi beberapa
ciri dengan mobile IPv4, tetapi terintegrasi pada IPv6 dan menawarkan beberapa peningkatan.




http://kuliah-hhn.blogspot.com/                                                                    114
7.1.5.1. Protokol Mobile IPv6
Mobile IPv6 mendefinisikan sebuah protokol IPv6 baru berupa set pesan-pesan dan proses-proses yang
digunakan untuk menetapkan hubungan antara node-node yang berdekatan. Protocol tersebut adalah
Neighbor Discovery. Neighbor discovery merupakan pengganti dari ARP, ICMP Router Discovery dan
ICMP redirect yang digunakan dalam IPv4 dengan beberapa fungsionalitas yang baru.

Proses-proses yang dilakukan oleh Neighbor Discovery adalah sebagai berikut:

    1. Router Discovery

    Proses dimana sebuah host menelusuri router-router pada sebuah link.

    2. Prefix Discovery

    Proses dimana host-host menelusuri prefix-prefix network untuk link-link local tujuan.

    3. Parameter Discovery

    Proses dimana host-host menelusuri parameter-parameter operasi tambahan, termasuk MTU dan hop
    limit default untuk outgoing packets.

    4. Address autoconfiguration

    Proses pengkonfigurasian IP address untuk interface-interface secara otomatis.

    5. Neighbor Unreachability detection

    Proses dimana sebuah node memastikan bahwa layer IPv6 suatu nde tetangga tidak lagi menerima
    paket-paket.

    6. Duplicate Address Detection

    Proses dimana sebuah node memastikan bahwa sebuah address yang akan digunakan belum pernah
    dipakai oleh tetangga.

7.1.5.2. Operasi Mobile IPv6
Mobile node selalu diharapkan untuk dialamatkan pada home addressnya, meskipun ia berada pada home
linknya atau jauh dari home. Home address adalah alamat IP diberikan pada mobile node dengan home
subnet prefiknya pada home link. Sementara mobile node berada pada home, paket dialamatkan pada
home link.

Sementara mobile node berada pada home, paket dialamatkan pada home addresnya kemudian dirutekan
ke sambungan mobile node link menggunakan mekanisme routing. Sementara mobile node menempel
pada beberapa foreign link yang jauh dari home, ia juga dapat dialamatkan pada satu atau lebih care-of
address merupakan sebuah alamat IP yang dihubungkan dengan mobile node yang mempunyai subnet
prefix dari sebuah foreign link tertentu. Mobile node dapat memperoleh care-of addressnya melalui
mekanisme IPv6 konvensional seperti stateless atau statefull autoconfiguration. Selama

mobile node tinggal pada lokasi ini, paket dialamatkan pada care-of address ini untuk kemudian dirutekan
ke mobile node. Mobile node dapat juga menerima paket-paket dari beberapa care-of address, seperti
ketika ia sedang bergerak tetapi masih dapat dicapai pada link sebelumnya.




http://kuliah-hhn.blogspot.com/                                                                     115
Hubungan antara mobile node home address dan care-of address dikenal sebagai ”Correspondent node”
untuk mobile node. Sementara ketika jauh dari home, sebuah mobile node meregistrasi care-of address
secara utama dengan router pada home linknya, permintaan kepada router ini untuk beerfungsi sebagai
”home agent”untuk mobile node. Mobile node ini membuat registrasi binding dengan mengirimkan pesan
”Binding Update” ke home agent. Home agent membalas ke mobile node dengan mengembalikan pesan
”Binding Acknowledgement”.

Ada dua mode komunikasi yang mungkin antara mobile node dan correspondent node yaitu :

    1. Mode yang pertama adalah bidirectional tunneling. Pada mode ini tidak memerlukan dukungan
       dari correspondent mode dan bahkan tersedia jika mobile node tidak meregistrasi bindingnya
       yang terbaru dengan correspondent node. Paket-paket dari correspondent node dirutekan ke home
       agent dan kemudian disalurkan ke mobile node. Paket paket ke correspondent node disalurkan
       dari mobile node ke home agent (”reverse tunneled”) dan kemudian secara normal dari home
       network ke correspondent node. Pada mode ini, home agent menggunakan proxy Neighbor
       Discovery untuk menahan beberapa paket IPv6 yang dialamatkan ke mobile node home address
       pada home link. Setiap paket yang ditahan disalurkan ke mobile node’s primary care –of address.
       Penyaluran ini menggunakan enkapsulasi IPv6.




                     Gambar 7. Dari Coresponden Node ke Mobile Node
    2. Mode kedua adalah route optimazation. Mode ini memerlukan dukungan mobile node
        untuk meregistrasi bindingnya pada correspondent node. Paket-paket dari correspndent
        node dapat dirutekan secara langsung ke care-of address dari mobile node. Ketika
        mengirimkan sebuah paket ke beberapa tujuan correspondent node mengecek binding
        yang tertahan untuk masukan untuk paket destinition address. Jika binding yang tertahan
        untuk alamat tujuan ditemukan, node menggunakan sebuah dari tipe dari IPv6 routing
        header yang baru untuk meroutekan paket mobile ke mobile node dengan cara care-of
        address menandai pada binding ini. Peroutingan paket secara langsung ke mobile node
        care of address membolehkan penggunaan jalur komunikasi terpendek. Ini juga
        menghilangkan congestion pada mobile node home agent dan home link. Sebagai


http://kuliah-hhn.blogspot.com/                                                                   116
        tambahan, dampak dari kemungkinan kegagalan dari home agent atau network pada jalur
        dapat dikurangi. Ketika peroutingan paket secara langsung ke mobile node,
        correspondent node menyesuaikan destinition address pada IPv6 header ke node care-of
        address dari mobile node. Sebuah tipe IPv6 routing header yang baru juga ditambahkan
        ke paket untuk dibawa ke home address yang ditentukan. Sama miripnya, mobile node
        menyesuaikan source address dalam IPv6 paket header ke care-of address nya yang baru.
        Mobile node menambahkan pilihan tujuan IPv6 ”home address” yang baru untuk
        membawanya ke home address. Pencantuman home addresss pada paket-paket ini
        membuat penggunaan care of address transparan diatas network layer.




                           Gambar 7. Dari Mobile Node ke Coresponden Node




                           Gambar 7. Dari Coresponden Node ke Mobile Node

7.1.6 Perbandingan Mobile IPv4 dengan Mobile IPv6
Meskipun Mobile IPv6 berbagi beberapa ciri dengan Mobile IPv4, namun ada beberapa perbedaan utama
antara keduanya.

Perbedaan itu antara lain sebagai berikut :

    1. Pada mobile IPv6 tidak ada keharusan untuk memperkejakan router khusus sebagai ”foreign
       agent” seperti di mobile IPv4. Mobile IPv6 beroperasi dibeberapa lokasi tanpa kebutuhan khusus
       dari router lokal.

    2. Mobile IPv6 mendukung untuk optimasi rute yang menjadi bagian dasar protokol, daripada
       perluasan yang standar.

    3. Optimasi rute mobile IPv6 dapat beroperasi secara aman bahkan tanpa pre-anggered security
       association. Ini diharapkan bahwa optimasi rute tersebut dapat dilakukan pada skala global antara
       seluruh mobile node dan correspondent node.



http://kuliah-hhn.blogspot.com/                                                                     117
    4. Kebanyakan paket dikirimkan ke mobile node sementara jauh dari home dalam mobile IPv6
       dikirim menggunakan IPv6 routing header daripada enkapsulasi IP, mengurangi apa yang
       dikerjakan dalam mobile IPv4

    5. Mobile IPv6 dipisahkan dari beberapa bagian link layer, sebagaimana digunakan pada Neighbor
       Discovery.Ini juga meningkatkan kekuatan dari protokol.

    6. Penggunaan enkapsulasi IPv6 memindahkan kebutuhan dalam Mobile IPv6 memindahkan
       kebutuhan dalam Mobile IPv6 untuk mengatur ”tunnel sofr state”.

    7. Mekanisme penemuan home agent address dinamis dalam Mobile IPv6 mengembalikan balasan
       tunggal ke mobile node. Pendekatan directed broadcast digunakan dalam IPv4 untuk
       mengembalikan balasan yang terpisah ke setiap home.

7.1.7. Cara Kerja Mobile IP
Berikut ini cara kerja dari Mobile IP

    1. Home agent dan foreign agent secara periodik mengirimkan agent advertisement yang diterima
       oleh semua node yang berada pada jaringan.

    2. Mobile node memeriksa agent advertisement dan mengecek sambungannya, apakah mobile
       node berada pada home network atau foreign network.

    3. Mobile node terhubung ke foreign network kemudian mendapat care of address dari agent
       advertisement.

    4. Mobile node me-registrasi care of address-nya dengan home agent-nya. Mobile node mengirim
       request pada foreign agent untuk meminta layanan penyambungan ke jaringan.

    5. Home agent atau router-router yang lain memberi home address ke mobile node lalu menyusun
       paket-paket yang ditujukan ke home address dari mobile node home agent mengirim paket-paket
       ke home address dari mobile node dan ke care of address dari mobile node melalui tunnel

    6. Foreign agent memindahkan original paket dari tunnel dan mengirimkan original paket tersebut
       ke mobile node

    7. Selanjutnya mobile node dapat melakukan pengiriman paket-paket ke alamat yang dituju tanpa
       melalui proses tunneling. Pada saat seperti ini foreign agent bertindak sebagai router.

Atau secara luas dapat dijelaskan bahwa Mobile IP dapat bekerja melalui tiga tahapan besar antara lain:

    1. Agent Discovery

    2. Registration

    3. Tunneling

7.1.7.1. Agent Discovery
Selama fase penemuan agent, Home Agent dan Foreign Agent memperlihatkan layanannya pada jaringan
dengan menggunakan ICMP Router Discovery Protocol (IRDP). Mobile Node mendengarkannya untuk
menentukan apakah terhubung pada jaringan home atau jaringan luar. IRDP membawa perluasan Mobile
IP yang menentukan apakah agent adalah Home Agent, Foreign Agent, atau keduanya;




http://kuliah-hhn.blogspot.com/                                                                       118
pemeliharaan alamatnya, tipe layanan yang akan disediakan seperti reverse tunneling dan generic routing
encapsulation (GRE); dan memperbolehkan pendaftaran seumur hidup atau priode bergerak untuk Mobile
Node yang datang. Daripada menunggu IRDP agent, Mobile Node dapat mengirimkan permintaan agent.
Permintaan ini memaksa agent apapun pada saluran untuk sesegera mungkin mengirimkan agent
advertisement.

Jika Mobile Node menetapkan bahwa dia terhubung pada jaringan asing, ia memerlukan pemeliharaan
alamat. Ada dua tipe pemeliharaan alamat :

    •   Care-of address acquired from a Foreign Agent

    •   Colocated care-of address

Pemeliharaan alamat Foreign Agent adalah alamat IP dari Foreign Agent yang memiliki hubungan
antarmuka dengan jaringan asing yang dikunjungi Mobile Node. Mobile Node yang mendapatkan tipe ini
dapat membagi alamat dengan Mobile Node yang lain. Pemeliharaan alamat collocated menampilkan
posisi saat ini dari Mobile Node pada jaringan luar dan dapat digunakan hanya oleh satu Mobile Node
pada sekali waktu. Ketika Mobile Node mendapatkan Foreign Agent advertisement dan mendeteksi
bahwa dia telah bergerak keluar dari home networknya, dia memulai registrasi.

7.1.7.2 Regristrasi
Mobile Node dilengkapi dengan alamat IP dan keamanan hubungan bergerak (yang termasuk shared key)
dari Home Agent. Sebagai tambahan, Mobile Node dilengkapi juga dengan alamat IP home, atau
pengenal user lainnya, seperti Network Access Identifier. Mobile Node menggunakan informasi ini
bersama dengan informasi yang dipelajarinya dari Foreign Agent untuk membentuk suatu permohonan
registrasi Mobile IP. Ini akan menambahkan permohonan registrasi ke dalam daftar antrian dan
mengirimkan permohona registrasi ke Home Agent baik melalui Foreign Agent atau secara langsung jika
menggunakan pemeliharaan alamat collocated dan tidak memerlukan registrasi melalui Foreign Agent.
Jika permohonan registrasi dikirimkan melalui Foreign Agent, Foreign Agent memeriksa validitasnya,
yang termasuk pemeriksaan bahwa permohonan seumur hidup tidak mencapai batasnya, saluran
enkapsulasi yang diminta tersedia, dan seluran reverse mendukung. Jika registrasi valid, Foreign Agent
menambahkan Mobile Node tersebut ke dalam daftar antrian sebelum manyampaikannya pada Home
Agent. Jika permintaan registrasi tidak valid, Foreign Agent mengirimkan balasan dengan kode error
yang bersesuaian ke Mobile Node.

Home Agent memeriksa validitas dari permintaan registrasi, yang meliputi keaslian dari Mobile Node.
Jika permintaan registrasi valid, Home Agent membuat ikatan mobilitas (sebuah hubungan dari Mobile
Node dengan pemeliharaan alamatnya), sebuah saluran ke pemeliharaan alamat, dan sebuah routing
masuk untuk mengirimkan paket ke alamat home melalui saluran. Home Agent kemudian mengirimkan
balasan ke Mobile Node melalui Foreign Agent (jika permintaan registrasi diterima melalui Foreign
Agent) atau secara langsung ke Mobile Node. Jika permintaan registrasi tidak valid, Home Agent
menolak permintaan dengan mengirimkan balasan dengan kode error yang bersesuaian.

Foreign Agent memeriksa validitas dari balasan tersebut, termasuk memastikan bahwa permintaan
registrasi yang bersesuaian tersebut ada dalam daftar antrian. Jika balasan valid, Foreign Agent
menambahkan Mobile Node pada daftar pengunjung, membentuk saluran ke Home Agent, dan
menciptakan router masuk untuk mengirimkan paket-paket ke alamat home. Kemudian mengirimkan
balasan registrasi ke Mobile Node. Akhirnya, Mobile Node memeriksa validitas dari balasan, termasuk
memastikan bahwa permintaan yang bersesuaian ada dalam daftar antrian begitu juga keaslian yan pantas
dari Home Agent. Jika balsan tidak valid, Mobile Node menolak balasan. Jika balasan yang valid
menunjukkan bahwa registrasi diterima, Mobile Node menegaskan bahwa agent mobilitas mengetahui



http://kuliah-hhn.blogspot.com/                                                                    119
keberadaannya. Pada pemeliharaan alamat collocated, akan ditambahkan saluran ke Home Agent.
Berikutnya, ia mengirimkan paket ke Foreign Agent. Mobile Node reregistrasi sebelum registrasi
seumurhidupnya berakhir. Home Agent dan Foreign Agent memperbaharui hubungan mobilitasnya dan
masukan pengunjung, masing-masing, selama reregistrasi. Pada kasus dimana registrasi ditolak, Mobile
Node membuat penyesuaian yang dibutuhkan dan mencoba untuk registrasi lagi.

Sebagai contoh, jika registrasi ditolak karena perbadaan waktu dan Home Agent mengirimkan tanda
waktunya untuk sinkronisasi, Mobile Node menyesuaikan tanda waktunya untuk permintaan registrasi
yang akan datang. Demikian, registrasi Mobile IP yang sukses membuat mekanisme routing untuk
mengangkut paket ke dan dari Mobile Node selama bergerak.

7.1.7.3. Tunneling
Mobile Node mengirimkan paket menggunakan alamat IP home-nya, secara efektif mempertahankan
keberadaannya yang selalu berada pada home network.Meskipun ketika Mobile Node bergerak pada
jaringan luar, pergerakannya adalah transparent terhadap titik yang bersesuaian. Paket-paket data yang
dialamatkan pada Mobile Node diarahkan pada home network-nya, dimana Home Agent sekarang
menangkap dan menyalurkannya ke pemeliharaan alamat (care-of address) ke Mobile Node. Tunneling
memiliki dua fungsi utama: encapsulasi dari paket data untuk mencapai titik akhir saluran, dan
decapsulasi ketika paket dikirimkan ke titik akhir.

Mode saluran default-nya adalah Encapsulasi IP dalam Encapsulasi IP. Secara bebas, GRE dan
encapsulasi minimal diantara IP dapat digunakan. Secara khusus, Mobile Node mengirimkan paket-paket
ke Foreign Agent, yang mengarahkannya ke tujuan akhirnya, Correspondent Node, seperti tampak pada
gambar berikut.




                                     Gambar 7. Pengiriman Paket
Bagaimanapun, datapath ini secara topologi tidak benar karena ini tidak mencerminkan sumber jaringan
IP secara nyata untuk data – lebih, itu mencerminkan home network dari Mobile Node. Karena paket
memperlihatkan home network sebagai sumbernya didalam jaringan luar, daftar control akses pada router
di dalam jaringan memanggil ingress filtering menjatuhkan paket daripada mengirimkannya.

Keistimewaan yang disebut reverse tunneling memecahkan masalah ini dengan memiliki saluran paket
Foreign Agent kembali ke Home Agent ketika ia menerimanya dari Mobile Node. Lihat gambar 3.11.




http://kuliah-hhn.blogspot.com/                                                                   120
                                    Gambar 7. Reserve Tunnel
Atau dapat digambarkan secara diagram proses pengiriman paket tersebut adalah sebagai berikut,




                                  Gambar 7.Proses Pengiriman Paket

7.1.8 Aplikasi Mobile IP
    • Pada jaringan internet

    •   Pada WIFI

    •   Pada jaringan seluler

    •   GPRS




http://kuliah-hhn.blogspot.com/                                                                  121
7.2 Multicast
7.2.1 DV-MRP
Routing distance vector, yang dibahasa pada bagian sebelumnya untuk unicast, bisa dikembangkan untuk
multicast. Protokol yang dihasilkan disebut Distance Vector Multicast Routing Protocol(DVMRP).
DVMRP adalah protocol routing multicast pertama yang digunakan secara luas.

Perlu diingat bahwa bahwa dalam algoritma distance vector, setiap router menyimpan sebuah tabel
<Destination, Cost, NextHop> dan bertukar dengan sebuah daftar <Destination, Cost > yang berpasangan
dengan tetangga yang terhubung langsung. Pengembangan algoritma ini agar mendukung multicast
dilakukan dengan proses dua tahap. Pertama, dibuat sebuah mekanisme broadcast yang memungkinkan
sebuah paket untuk diforward ke semua jaringan di internet. Kedua, dibuat mekanisme untuk memotong
kembali jaringan yang tidak mempunyai host yang termasuk dalam multicast group. Sebagai akibatnya,
DVMRP adalah satu dari beberapa protocol yang termasuk dalam protocol flood-and-prune(banjiri dan
potong).

Misalkan diketahui sebuah tabel routing multicast, setiap router mengetahui bahwa jalur terpendek untuk
tujuan tertentu bisa melalui sebuah NextHop. Oleh karena itu, setiap kali diterima sebuah paket multicast
dari source S, router meneruskan paket ke semua sambungan keluar(kecuali dari sambungan paket yang
datang) jika dan hanya jika paket tiba dari sambungan yang merupakan jalur terpendek ke S (contohnya,
jika paket datang dari NextHop yang berpasangan dengan sumber S dalam tabel routing). Strategi ini
secara efektif membanjiri paket keluar dari S tanpa paket berulang kembali ke S.

Terdapat dua kelemahan utama untuk pendekatan ini. Kelemahan yang pertama yaitu flood-and-prune ini
benar-benar membanjiri jaringan; sehingga pendekatan ini tidak punya usaha untuk menghindari LAN
yang tidak mempunyai anggota yang termasuk dalam Group Multicast. Masalah tersebut bisa diatasi
dengan cara pada bagian berikutnya. Permasalahan berikutnya yaitu ketika sebuah paket akan diteruskan
melalui sebuah LAN oleh setiap router yang terhubung ke LAN tersebut. Hal ini karena strategi untuk
meneruskan paket dengan cara membanjiri(flooding) paket pada semua sambungan selain dari
sambungan tempat paket datang, tanpa memandang apakah sambungan tersebut merupakan bagian dari
jalur terpendek ke sumber atau tidak.

Penyelesaian untuk masalah ini adalah dengan menghilangkan paket broadcast yang sama yang
dihasilkan ketika lebih dari satu router terhubung ke sebuah router tertentu. Salah satu cara untuk
melakukan hal ini adalah dengan menandai salah satu router sebagai router induk untuk setiap link,
relative terhadap sumber, dimana hanya router induk yang boleh untuk meneruskan paket-paket multicast
dari sumber tertentu melalui LAN. Router yang mempunyai jalur terpendek ke sumber S dipilih sebagai
induk; dua buah router yang mempunyai jarak yang sama akan diputus menurut router mana yang
mempunyai alamat terkecil. Sebuah router bisa mengetahui apakah router tersebut merupakan Induk dari
LAN tertentu (sekali lagi, yang relative untuk setiap sumber yang mungkin) berdasar atas pesan-pesan
distance-vector yang ditukarkan router tersebut dengan tetangganya.

Perlu diingat bahwa teknik ini mengharuskan setiap router, untuk tiap sumbernya, untuk menyimpan
sebuah informasi untuk tiap sambungan yang terhubung, yang menandakan apakah sambungan tersebut
merupakan induk untuk sumber atau pasangan sambungan tertentu. Perlu diingat bahwa dalam sebuah
pengaturan internet, sebuah sumber adalah sebuah jaringan, bukan sebuah host, karena sebuah router
internet hanya meneruskan paket antar jaringan. Mekanisme yang dihasilkan sering disebut Reverse Path
Broadcast (RPB) atau Reverse Path Forwarding(RPF). Jalur dibuat terbalik untuk mempertimbangkan
jalur terpendek menuju sumber ketika pembuatan keputusan untuk forwarding, sebagai perbandingan
pada unicast routing, yang mana mencari jalur terpendek untuk sebuah tujuan tertentu.




http://kuliah-hhn.blogspot.com/                                                                      122
Mekanisme RPB hanya menjelaskan penerapan broadcast jalur terpendek. Sekarang jika ingin memotong
sekumpulan jaringan yang menerima setiap paket yang ditujukan ke group G sehingga mengeluarkan
jaringan yang tidak mempunyai host yang tidak termasuk anggota dari group G. hal ini bisa dilakukan
dengan dua tahap. Pertama, kita harus mengetahui ketika cabang jaringan tidak mempunyai anggota
group. Untuk mengetahui sebuah cabang jaringan sangat mudah, jika router induk sebagai mana
dijelaskan di atas hanya sebuah router pada jaringan, maka jaringan tersebut adalah sebuah cabang.
Penentuan apakah anggota group terletak pada jaringan bisa diketahui dengan memerintahkan setiap host
yang merupakan anggota dari sebuah group G untuk secara periodis memberitahukan informasi ini
melalui jaringan, sebagaimana dijelaskan pada penjelasa diawal mengenai multicast link-state. Router
kemudian menggunakan informasi ini untuk menentukan apakah akan meneruskan paket multicast yang
dialamatkan ke G melalui LAN ini.

Tahap berikutnya yaitu menyebarkan informasi berisi “tidak ada anggota G di sini” melalui pohon jalur
terpendek. Hal ini dilakukan dengan membuat router memngumpulkan pasangan <destination, cost> yang
dikirimkan ke tetangganya dengan sekumpulan group dimana jaringan cabang termasuk dalam penerima
paket multicast. Informasi ini kemudian bisa disebarkan dari router ke router, sehingga untuk setiap
sambungannya diberikan sebuah router yang mengetahui untuk group mana router tersebut harus
meneruskan paket multicast.

Sebagai catatan, bahwa termasuk semua informasi ini dalam update router merupakan hal yang mahal
untuk dilakukan. Secara praktis, oleh karena itu, informasi ii ditukar hanya ketika beberapa sumber mulai
mengirimkan paket ke group tersebut. Dengan kata lain, strategi ini menggunakan RPB, yang mana
menambahkan sedikit overhead pada algoritma distance-vector dasar, sampai sebuah alamat multicas
tertentu menjadi aktif. Sampai saat tersebut, router, yang tidak punya kepentingan dalam menerima paket
yang dialamatkan ke group tersebut, terus menerus menyebarkan informasi dan informasi tersebut
disebarkan ke router yang lain.



7.2.2 PIM-SM
Protocol Independent Multicast atau PIM dikembangkan sebagai jawaban atas permasalahan scaling pada
awal mula protocol routing multicast. Secara khusus, PIM dianggap sebagai protocol yang sudah ada
tidak berkembang(scale) dengan baik dalam lingkungan dimana sebagian kecil router ingn menerima
trafik dari group tertentu. Sebagai contoh, trafik yang broadcast ke semua router sampai router-router
tersebut tidak ingin menerima lagi trafik, sebagai alasan utamanya. Situasi ini secara secara umum cukup
bagi PIM membagi ruang masalah menjadi sparse mode dan dense mode, dimana sparse dan dense
merujuk pada proporsi dari router yang akan menginginkan multicast. PIM dense mode (PIM-DM)
menggunakan algoritma flood-and-prune seperti DVMRP dan mengalami permasalahan yang sama. PIM
Sparse Mode(PIM-SM) telah menjadi protocol multicast yang dominan dan merupakan focus
pembahasan disini. Aspek protocol yang independen pada PIM, berarti bahwa tidak seperti DVMRP, PIM
tidak tergantung pada protocol unicast tertentu, sehingga bisa digunakan dengan protocol unicast
sembarang seperti yang akan kita lihat.

Dalam PIM-SM, router secara jelas bergabung dengan pohon distribusi multicast yang menggunakan
pesan protocol PIM yang disebut sebagai pesan Join. Sebagai catatan, berkebalikan dengan pendekatan
DVMRP dalam menciptakan pohon broadcast pertama dan kemudian memotong router-router yang tidak
berhubungan. Pertanyaan yang timbul yaitu harus kemana pesan Join tersebut harus dikirim karena secara
keseluruhan, setiap host (dan berapapun jumlah host) bisa mengirimkan ke group multicast. Untuk
mengatasi hal ini, PIM-SM menugaskan ke setiap group sebuah router khusus yang disebut sebagai
rendezvous point(RP). Secara umum, sejumlah router dalam sebuah domain diatur untuk menjadi
kandidat RP, dan PIM-SM menjelaskan sekumpulan prosedur yang mana semua router dalam sebuah
domain bisa sepakat pada router untuk menggunakan RP tersebut untuk group tertentu. Prosedur ini


http://kuliah-hhn.blogspot.com/                                                                      123
sedikit lebih rumit, karena harus menangani banyak jenis skenario, seperti calon RP yang gagal dan
pemisahan sebuah domain menjadi dua jaringan terpisah karena sejumlah sambungan atau node mati.
Untuk sisa pembahasan, diasumsikan bahwa semua router terletak pad domain yang diketahui oleh IP
address Unicast dari RP group tertentu.

Sebuah pohon forwarding multicast dibangun sebagai hasil dari router-router yang mengirimkan pesan
Join ke RP. PIM-SM memungkinkan dua jenis pohon untuk dibangun: pertama pohon terbagi (shared
tree), yang bisa digunakan hanya oleh host pengirim tertentu. Mode normal dari operasi membuat pohon
terbagi terlebih dahulu, diikuti oleh satu atau lebih pohon sumber-khusus jika ada trafik yang cukup untuk
menjaminnya. Karena membangun pohon-pohon memasang state dalam router-router sepanjang pohon,
sangat penting bahwa pengaturan awal hanya mempunyai hanya satu pohon untuk satu group, tidak satu
untuk setiap pengirim dalam group.




                                          Gambar 6.multicast

ketika sebuah router mengirimkan sebuah pesan Join ke RP untuk group G, router tersebut mengirimkan
dengan pengiriman IP Unicast biasa. Hal ini digambarkan pada gambar di atas, yang mana router R4
mengirimkan sebuah Join ke titik temu (RP) untuk sejumlah group. Pesan Join awal bersifat “menyebar”;
yaitu, berlaku untuk semua pengirim. Sebuah pesan Join secara jelas harus melewati beberapa urutan
router sebelum mencapai RP (missal R2). Tiap router sepanjang jalur memperhatikan Join dan membuat
sebuah masukan tabel forwarding untuk pohon terbagi, yang disebut sebuah masukan (*,G) dimana *
berarti semua sender. Untuk membuat masukan tabel forwarding, tiap router melihat dari interface mana
Join tiba dan menandai interface tersebut sebagai interface yang akan meneruskan paket data untuk group
ini. Router kemudian menentukan interface mana yang akan digunakan untuk meneruskan Join menuju ke
RP. Interface ini akan menjadi satu-satunya interface yang dipakai untuk paket datang yang terkirim ke
group ini. Pada akhirnya, pesan tiba pada RP, menyelesaikan pembangunan cabang pohon. Pohon terbagi



http://kuliah-hhn.blogspot.com/                                                                       124
kemudian terbangun dan ditunjukkan sebagai garis tegas dari RP menuju R4 seperti pada R4 pada gambar
di atas.

Semakin banyak router yang mengirimkan Join pada RP, menyebabkan munculnya cabang baru yang
ditambahkan ke pohon, seperti yang digambarkan pada gambar di atas. sebagai catatan, pada kasus ini,
Join hanya perlu berjalan ke R2, yang mana bisa menambah cabang baru pada pohon hanya dengan
menambahkan sebuah interface keluar baru pada masukan tabel forwarding yang dibuat untuk group ini.
R2 tidak harus meneruskan Join pada RP. Catatan juga bahwa hasil akhir dari proses ini adalah sebuah
pohon yang mana root nya adalah RP.

Sampai saat ini, misalkan sebuah host ingin mengirim pesan ke group. Untuk melakukan hal tersebut, hsit
membuat paket dengan alamat yang bersesuaian group multicast pada tujuannya dan mengirimkan pesan
tersebut pada router pada jaringan local yang disebut sebagai designated router(DR). misalkan DR adalah
R1 pada gambar diatas. Tidak terdapat kondisi pada group multicast ini antara R1 dan RP pada titik ini,
sehingga daripada hanya dengan meneruskan paket multicast, R1 meneroboskan paket ke RP.

Yaitu, R1 membungkus paket multicast dalam register pesan PIM yang R1 kiri ke alamat IP unicast dari
RP. Seperti sebuah terowongan pada ujung seperti yang dijelaskan pada pembahasan Virtual Network. RP
menerima paket yang dialamatkan pada RP, membaca payload pada Register pesan dan akan menemukan
sebuah paket IP yang dialamatkan pada alamat multicast pada group ini.

Tentu saja RP mengetahui langkat selanjutnya terhadap paket jenis tersebut yaitu mengirimkan paket
tersebut pada pohon terbagi yang mana RP sebagai root/puncak dari pohon tersebut. Sebagai contoh pada
gambar di bawah, hal ini berarti RP mengirim pake pada R2 yang mana bisa meneruskan paket tersebut
pada R4 dan R5. Pengiriman secara sempurna sebuah paket dari R1 ke R4 dan R5 ditunjukkan pada
gambar di bawah. Bisa di lihat pada paket yang dilewatkan terowongan(tunneling) berjalan dari R1 ke
RP dengan tambahan header IP yang berisi alamat unicast dari RP, dan kemudian paket multicast
dialamatkan ke G yang membuat jalurnya sepanjang pohon terbagi ke R4 dan R5.




                                  Gambar 7.2.2.A Multicast Tunneling


http://kuliah-hhn.blogspot.com/                                                                    125
pada posisi ini, mungkin bisa dikatakan sukses, karena semua host bisa mengirim ke semua penerima
dengan cara ini. Namun, terdapat beberapa ketidakefisienan bandwidth dan biaya prosesing pada
pembungkusan(encapsulation) dan pengupasan(decapsulation) dari paket yang akan ke RP sehingga RP
memaksa informasi mengenai group ke dalam router yang ikut campur sehingga tunneling bisa dihindari.
RP mengirim sebuah pesan Join ke host pengirim pada gambar RP(c). ketika pesan join ini bergerak
menuju host pengirim, hal ini menyebabkan router sepanjang jalur (R3) mengetahui tentang group,
sehingga akan dimungkinkan DR mengirim pake ke Group sebagai paket multicast native(bukan melalui
tunnel) .

Hal detail yang harus diperhatikan pada tahap ini adalah pesan Join dikirim oleh RP ke host pengirim
merupakan RP khusus untuk sender tersebut. Oleh karena itu akibat dari Join baru adalah menghasilkan
kondisi sender specific pada router andara sumber yang diketahui dan RP. Hal ini disebut sebagai kondisi
(S,G), karena hanya berlaku untuk satu pengirim ke satu group dan berbeda dengan kondisi (*,G) yang
dipasang antara penerima dan RP yang diterapkan pada semua sender. Oleh karena itu pada gambar
bagian c, bisa dilihat bahwa jalur source-specific dari R1 ke RP (yang digambarkan dengan garis tipis)
dan sebuah pohon yang valid untuk semua pengirim dari RP ke sender(yang digambarkan oleh garis
tegas).

Kemungkinan optimisasi berikutnya adalah menggantikan seluruh pohon-terbagi dengan pohon spesifik-
sumber. Hal ini lebih disukai karana jalur dari pengirim ke penerima melalui RP mungkin jauh lebih
panjang dari kemungkinan Jalur terpendek. Hal ini sekali lagi bisa dipacu oleh laju data yang tinggi yang
diamati oleh beberapa pengirim. Pada kasus ini, router pada ujung downstream dari pohon(misalkan R4)
mengirimkan sebuah pesan Join untuk sumber-khusus pada sumber. Hal ini akan mengikuti jalur
terpendek menuju sumber, router-router sepanjang jalur menciptakan kondisi (S, G) untuk pohon ini, dan
hasilnya adlaah sebuah pohon yang routernya terletak pada pengirim, bukan pada RP. Misalkan R4 dan
R5 membuat sambungan ke pohon sumber-khusus, akan ditemukan pohon yang ditunjukkan pada gambar
di atas(d). sebagai catatan, bahwa pohon ini tidak lebih jauh lagi melibatkan RP sama sekali. Kita telah
menghilangkan pohon-terbagi dari gambar ini untuk membuat diagram lebih sederhana, namun pada
kenyataannya semua router dengan penerima untuk sebuah group harus tinggal pada pohon terbagi pada
kasus dimana pengirim baru muncul.

Sekarang bisa diketahui mengapa PIM disebut sebagai protocol independen. Semua mekanisme dalam
pembentukan dan pemeliharaan pohon menggunakan kelebihan routing unicast tanpa tergantung pada
routing unicast tertentu. Formasi dari pohon yang dibangun sepenuhnya ditentukan oleh jalur yang pesan
Join ikuti, yang mana ditentukan oleh pilihan jalur terpendek yang diambil oleh routing unicast. Oleh
karena itu, secara lebih tepat, PIM adalah ‘protokol routing unicast yang independen’ jika dibandingkan
dengan DVMRP. Sebagai catatan, PIM sangat tergantung dengan Internet Protocol yang mana tidak
termasuk protocol independen dalam dunia protocol layer-network.

Rancangan dari PIM-SM sekali lagi menggambarkan tantangan dalam pembangunan jaringan yang dapat
dikembangkan dan bagaimana pengembangan terkadang terhalang oleh beberapa optimalitas. Pohon
terbagi secara pasti lebih mudah dikembangkan dari pada pohon khusus pengirim, dalam hal pengurangan
kondisi keseluruhan di router dalam penanganan jumlah group daripada jumlah pengirim dikalikan
jumlah group. Namun, pohon khusus-pengirim merupakan hal yang dibutuhkan untuk mendapatkan
routing yangefisien dan penggunaan link bandwidth yang efektif.

7.2.3 Interdomain Multicast (MSDP)

PIM-SM mempunyai kekurangan yang sangat signifikan yaitu ketika melakukan multicast antar domain.
Secara khusus, kehadiran sebuah RP untuk sebuah grup menjadi pelanggaran terhadap prinsip bahwa
domain bersifat mandiri(autonomous). Untuk sebuah group multicast tertentu, semua domain yang
terlibat akan tergantung pada domain dimana RP terletak. Lebih jauh lagi, jika terdapat untuk pengirim


http://kuliah-hhn.blogspot.com/                                                                      126
dan beberapa penerima yang berbagi domain yang sama lalu lintas multicast harus tetap dirutekan secara
biasa dari pengirim ke beberapa penerima melalui domain manapun yang menggunakan RP untuk group
multicast. Sebagai akibatnya , protocol PIM-SM secara khusus tidak digunakan lintas domain, namun
hanya didalam satu domain saja.




                                   Gambar 7.2.3.A. Multicast MSDP

Untuk mengembangkan multicast lintas domain menggunaan PIM-SM, Multicast Source Discovery
Protocol(MSDP) telah digunakan. MSDP digunakan untuk menghubungkan domain-domain yang
berbeda yang mana setiap domain tersebut menggunakan PIM-SM secara internal, dengan RP sendiri
dengan menghubungkan RP-RP dari domain yang berbeda. Setiap RP mempunyai satu atau lebih MSDP
yang berpasangan dengan RP pada domain yang lain. Setiap pasang sambungan MSDP dihubungkan
dengan sebuah sambungan TCP diatas protocol MSDP yang berjalan. Bersama-sama, semua sambungan
MSDP untuk sebuah group multicast membentuk sebuah kerumunan(mesh) yang renggang yang
digunakan sebagai sebuah jaringan broadcast. Pesan MSDP kemudian dibroadcast melalui
mesh(kerumunan) dari RP peer(sambungan) menggunakan Algoritma Reverse Path Broadcast yang
dibahas pada pembahasan DVMRP.

Informasi apa yang disebar oleh MSDP melalui mesh dari RP? Bukan informasi keanggotaan group;
ketika sebuah host bergabungan dengan sebuah group, informasi paling jauh akan mengalir adalah RP
dari domain host tersebut. Dari pada itu, host tersebut adalah sumber informasi untuk pengirim multicast.
Setiap RP mengetahui sumber dalam domainnya karena mendapat pesan Register setiap kali sumber baru
muncul. Setiap RP secara periodis menggunakan MSDP untuk menyebarkan pesan Source Active ke peer
nya, dan IP address dari RP asal.

Jika sebuah RP peer, dari MSDP, yang menerima satu dari broadcast ini mempunyai penerima aktif untuk
group multicast tersebut, RP tersebut mengirimkan sebuah pesan Join source-specific(khusus-sumber),
pada RP yang dimiliki, ke host sumber, seperti pada gambar Gambar 7.2.3.A(a). pesan Join membangun
sebuah cabang dari tree(pohon) source-specific ke RP ini, seperti yang ditunjukkan pada Gambar



http://kuliah-hhn.blogspot.com/                                                                      127
7.2.3.A(b). hasilnya adalah setiap RP yang merupakan bagian dari jaringan MSDP dan mempunyai
penerima aktif untuk sebuah group multicast tertentu ditambahkan ke tree source-specific dari sumber
baru tersebut. Ketika sebuah RP menerima multicast dari sumber, RP menggunakan tree shared(terbagi)
untuk meneruskan multicast ke penerima-penerima dalam domainnya.

7.3 Multi Protocol Label Switching (MPLS)
Seiring dengan kemajuan teknologi informasi dan telekomunikasi, maka kebutuhan terhadap suatu
jaringan akan semakin meningkat, terutama untuk menghubungkan jaringan yang satu dengan jaringan
yang lain, dimana kedua tempat jaringan tersebut letaknya saling berjauhan, maka untuk menghubungkan
keduanya agar terjadi suatu koneksi yang lebih cepat dan lebih baik maka diperlukan suatu jalur yang
dinamakan Multi Protocol Label Switching (MPLS).

Seperti kita ketahui bersama bahwa MPLS adalah suatu teknologi penyampaian paket pada jaringan
backbone (jaringan utama) berkecepatan tinggi yang menggabungkan beberapa kelebihan dari sistem
komunikasi circuit-switched dan packet switched yang melahirkan teknologi yang lebih baik dari
keduanya. MPLS bekerja pada packets dengan MPLS header, yang berisi satu atau lebih label. Header
MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen, dan 1 bit identifikasi stack, serta 8
bit TTL. Label pada MPLS digunakan untuk proses forwarding, termasuk proses traffic engineering.

Diharapkan dengan adanya jalur MPLS tersebut maka suatu jaringan dapat terhubung dan terkoneksi
dengan mudah dan diharapakan proses pengaksesannya bisa lebih cepat dan lebih baik.

7.3.1 Pengertian MPLS
Multiprotocol Label Switching (MPLS) [1] adalah teknologi penyampaian paket pada jaringan backbone
(jaringan utama) berkecepatan tinggi yang menggabungkan beberapa kelebihan dari sistem komunikasi
circuit-switched dan packet-switched yang melahirkan teknologi yang lebih baik dari keduanya.

Multiprotocol Label Switching (MPLS) [2] adalah arsitektur network yang didefinisikan oleh IETF untuk
memadukan mekanisme label swapping di layer 2 dengan routing di layer 3 untuk mempercepat
pengiriman paket.

Paket-paket pada MPLS diteruskan dengan protokol routing seperti OSPF, BGP atau EGP. Protokol
routing berada pada layer 3 sistem OSI, sedangkan MPLS berada di antara layer 2 dan 3. OSPF (Open
Shortest Path First) adalah routing protocol berbasis link state (dilihat dari total jarak) setelah antar router
bertukar informasi maka akan terbentuk database pada masing – masing router. BGP (Border Gateway
Protocol) adalah router untuk jaringan external yang digunakan untuk menghindari routing loop pada
jaringan internet.

7.3.2 Header MPLS
MPLS bekerja pada packets dengan MPLS header, yang berisi satu atau lebih labels. Ini disebut dengan
label stack. Header MPLS dapat dilihat pada gambar dibawah ini:




                                            Gambar Header MPLS
MPLS Header meliputi :


http://kuliah-hhn.blogspot.com/                                                                             128
    1. 20-bit label value : Suatu bidang label yang berisi nilai yang nyata dari MPLS label.

    2. 3-bit field CoS : Suatu bidang CoS yang dapat digunakan untuk mempengaruhi antrian packet
       data dan algoritma packet data yang tidak diperlukan.

    3. 1-bit bottom of stack flag : Jika 1 bit di-set, maka ini menandakan label yang sekarang adalah
       label yang terakhir. Suatu bidang yang mendukung hirarki label stack.

    4. 8-bit TTL (time to live) field. Untuk 8 bit data yang bekerja.

7.3.3 Enkapsulasi Paket
Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya melakukan enkapsulasi paket IP, dengan
memasang header MPLS. Header MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen,
dan 1 bit identifikasi stack, serta 8 bit TTL. Label adalah bagian dari header, memiliki panjang yang
bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Label digunakan untuk proses
forwarding, termasuk proses traffic engineering. Untuk mengetahui enkapsulasi paket pada MPLS dapat
dilihat pada gambar dibawah ini:




                              Gambar 7. Header Enkapsulasi Paket MPLS
Setiap LSR memiliki tabel yang disebut label-swiching table. Tabel itu berisi pemetaan label masuk,
label keluar, dan link ke LSR berikutnya. Saat LSR menerima paket, label paket akan dibaca, kemudian
diganti dengan label keluar, lalu paket dikirimkan ke LSR berikutnya.

Selain paket IP, paket MPLS juga bisa dienkapsulasikan kembali dalam paket MPLS. Maka sebuah paket
bisa memiliki beberapa header. Dan bit stack pada header menunjukkan apakah suatu header sudah
terletak di 'dasar' tumpukan header MPLS itu.

7.3.4 Arsitektur MPLS
MPLS, multi-protocol label switching, adalah arsitektur network yang didefinisikan oleh IETF untuk
memadukan mekanisme label swapping di layer 2 dengan routing di layer 3 untuk mempercepat
pengiriman paket. Network MPLS terdiri atas sirkit yang disebut label-switched path (LSP), yang
menghubungkan titik-titik yang disebut label-switched router (LSR).

Setiap LSP dikaitkan dengan sebuah forwarding equivalence class (FEC), yang merupakan kumpulan
paket yang menerima perlakukan forwarding yang sama di sebuah LSR. FEC diidentifikasikan dengan
pemasangan label.




http://kuliah-hhn.blogspot.com/                                                                  129
                                    Gambar 7. Arsitektur MPLS
Untuk membentuk LSP, diperlukan suatu protokol persinyalan. Protokol ini menentukan forwarding
berdasarkan label pada paket. Label yang pendek dan berukuran tetap mempercepat proses forwarding
dan mempertinggi fleksibilitas pemilihan path. Hasilnya adalah network datagram yang bersifat lebih
connection-oriented.

7.3.5 Arsitektur Jaringan MPLS




                                 Gambar 7. MPLS Network Arsitektur
    1. Penggolongan dan pemberian label pada packet. Setelah itu packets akan menuju provider (P).
       Dari provider, packet akan diteruskan ke inti.

    2. Pada inti, packet diteruskan berdasarkan label bukan berdasarkan pada IP address. Label ini
       menunjukkan penggolongan class (A, B, C, D) dan tujuannya.

    3. Menghilangkan label dan meneruskan packet pada sisi penerima.




http://kuliah-hhn.blogspot.com/                                                                130
7.3.6 MPLS Cloud




                                      Gambar 7. MPLS Cloud
Keterangan :

    1. LER : Label Edge Router (label pada sisi router)

    2. LSR : Label Switch Router (label pada switch router)

    3. FEC : Forward Equivalence Class, meneruskan packets pada class yang sama.

    4. Label : menghubungkan suatu packet dalam FEC.

    5. Label Stack : berbagai label yang berisi informasi tentang bagaimana packets akanditeruskan.

    6. Label Switch Path : jejak packets untuk mengarahkan ke FEC tertentu.

    7. LDP : Label Distribution Protocol, digunakan untuk mendistribusikan informasi label diantara
       MPLS dengan perangkat jaringan.

    8. Label Swapping : berfungsi memanipulasi label untuk meneruskan packets sampai ke tujuan.

7.3.7. Strukur Jaringan MPLS
Struktur jaringan MPLS terdiri dari edge Label Switching Routers atau edge LSRs yang mengelilingi
sebuah core Label Switching Routers (LSRs). Adapun elemen-elemen dasar penyusun jaringan MPLS
ialah :

7.3.7.1. Edge Label Switching Routers (ELSR)
Edge Label Switching Routers ini terletak pada perbatasan jaringan MPLS, dan berfungsi untuk
mengaplikasikan label ke dalam paket-paket yang masuk ke dalam jaringan MPLS. Sebuah MPLS Edge
Router akan menganalisa header IP dan akan menentukan label yang tepat untuk dienkapsulasi ke
dalam paket tersebut ketika sebuah paket IP masuk ke dalam jaringan MPLS. Dan ketika paket yang
berlabel meninggalkan jaringan MPLS, maka Edge Router yang lain akan menghilangkan label tersebut.
Label Switches. Perangkat Label Switches ini berfungsi untuk menswitch paket-paket ataupun sel-sel
yang telah dilabeli berdasarkan label tersebut. Label Switches ini juga mendukung Layer 3 routing
ataupun Layer 2 switching untuk ditambahkan dalam label switching. Operasi dalam label switches
memiliki persamaan dengan teknik switching yang biasa dikerjakan dalam ATM.

7.3.7.2. Label Distribution Protocol (LDP)
Label Distribution Protocol (LDP) merupakan suatu prosedur yang digunakan untuk menginformasikan
ikatan label yang telah dibuat dari satu LSR ke LSR lainnya dalam satu jaringan MPLS. Dalam arsitektur


http://kuliah-hhn.blogspot.com/                                                                       131
jaringan MPLS, sebuah LSR yang merupakan tujuan atau hop selanjutnya akan mengirimkan informasi
tentang ikatan sebuah label ke LSR yang sebelumnya mengirimkan pesan untuk mengikat label tersebut
bagi rute paketnya. Teknik ini biasa disebut distribusi label downstream on demand.

Jaringan baru ini memiliki beberapa keuntungan diantaranya :

    •   MPLS mengurangi banyaknya proses pengolahan yang terjadi di IP routers, serta memperbaiki
        kinerja pengiriman suatu paket data.

    •   MPLS juga bisa menyediakan Quality of Service (QoS) dalam jaringan backbone, dan
        menghitung parameter QoS menggunakan teknik

Differentiated services (Diffserv) sehingga setiap layanan paket yang dikirimkan akan mendapat
perlakuan yang berbeda sesuai dengan skala prioritasnya.

7.3.8. Contoh Penggunaan MPLS Pada Jaringan
MPLS biasa digunakan pada jaringan. Berikut ini merupakan contoh penggunaan MPLS pada jaringan
yang dapat dilihat pada gambar berikut.




                                  Gambar 7. Topologi jalur MPLS
Keterangan :

Misalnya kita akan menghubungkan antara jaringan di Lokasi A dengan jaringan di Lokasi C maka kita
dapat melakukannya dengan beberapa cara misalnya melalui jalur routing protocol ataupun melalui jalur
MPLS.



7.3.8.1. Dengan Jalur Routing Protocol
Jalur dari Lokasi A akan menuju ke R10 (Router 10) lalu menuju ke R1 (Router 1) selanjutnya ke R2
(Router 2) atau ke R4 (Router 4) kemudian jalurnya menuju ke R3 (Router 3) setelah itu ke R7 (Router 7)
dan akhirnya langsung ke Lokasi C. Routing Protocol yang bisa digunakan antara lain yaitu OSPF, BGP
dan RIP. Jalur internet yang menghubungkan antara Lokasi A dengan Lokasi C apabila menggunakan


http://kuliah-hhn.blogspot.com/                                                                    132
routing protocol akan memerlukan waktu yang lebih lama dibandingkan dengan jalur MPLS karena
dengan routing protocol jalur yang dilewati lebih banyak.

7.3.8.2. Dengan Jalur MPLS
Jalur dari Lokasi A akan menuju ke R10 (Router 10) lalu menuju ke R1 (Router 1) selanjutnya ke R2
(Router 2) atau ke R4 (Router 4) kemudian jalurnya menuju ke R3 (Router 3) setelah itu ke R7 (Router 7)
dan akhirnya langsung ke Lokasi C. Routing Protocol yang bisa digunakan antara lain yaitu OSPF, BGP
dan RIP. Jalur internet yang menghubungkan antara Lokasi A dengan Lokasi C apabila menggunakan
routing protocol akan memerlukan waktu yang lebih lama dibandingkan dengan jalur MPLS karena
dengan routing protocol jalur yang dilewati lebih banyak.

7.3.8.3. Dengan VPN MPLS
VPN sama halnya dengan jalur MPLS, bedanya hanya data yang dikirim di enkripsi untuk menjaga
keprivasian datanya. Selain itu dengan VPN MPLS dapat lebih singkat jalurnya hanya dengan
menghubungkan Router di Lokasi A dengan Lokasi C.

7.3.9 Proses Pada MPLS
Untuk mengetahui proses switching yang terjadi pada MPLS dapat diketahui dengan gambar 2.7. :




                           Gambar 7. Proses Switching Pada Jaringan MPLS
    1. Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada layer 2 dengan kemampuan
       routing dan skalabilitas pada layer 3.

    2. Cara kerjanya adalah dengan menyelipkan label di antara header layer 2 dan 3 pada paket yang
       diteruskan.

    3. Label dihasilkan oleh Label-Switching Router dimana bertindak sebagai penghubung jaringan
       MPLS dengan jaringan luar.




http://kuliah-hhn.blogspot.com/                                                                    133
    4. Label berisi informasi tujuan node selanjutnya kemana paket harus dikirim, kemudian paket
       diteruskan ke node berikutnya, di node ini label paket akan dilepas dan diberi label yang baru
       yang berisi tujuan berikutnya.

    5. Paket-paket diteruskan dalam path yang disebut LSP (Label Switching Path).

7.3.10. Standarisasi Protokol MPLS
Ada dua standardisasi protokol untuk memanage alur MPLS yaitu:

    1. CR-LDP (Constraint-based Routing Label Distribution Protocol)

    2. RSVP-TE, suatu perluasan protocol RSVP untuk traffic rancang-bangun.

             a. Suatu header MPLS tidak mengidentifikasi jenis data yang dibawa pada alur MPLS.

             b. Jika header membawa 2 tipe jalur yang berbeda diantara 2 router yang sama, dengan
                treatment yang berbeda dari masing – masing jenis core router, maka header MPLS harus
                menetapkan jalurnya untuk masing – masing jenis traffic.

7.3.10.1. MPLS Over ATM
MPLS over ATM adalah alternatif untuk menyediakan interface IP/MPLS dan ATM dalam suatu
jaringan. Alternatif ini lebih baik daripada IP over ATM, karena menciptakan semacam IP over ATM
yang tidak lagi saling acuh. Alternatif ini juga lebih baik daripada MPLS tunggal, karena mampu untuk
mendukung trafik non IP jika dibutuhkan oleh customer. Gambar 2.8. merupakan gambaran pada MPLS
Over ATM.




                                     Gambar 7. MPLS Over ATM
    •   Seperti paket IP, paket MPLS akan dienkapsulasikan ke dalam AAL 5, kemudian dikonversikan
        menjadi sel – sel ATM.

    •   Kelemahan sistem MPLS over ATM ini adalah bahwa keuntungan MPLS akan berkurang, karena
        banyak kelebihannya yang akan overlap dengan keuntungan ATM.

Alternatif ini sangat tidak cost-effective.

7.3.10.2. Hibrida MPLS-ATM
Hibrida MPLS-ATM adalah sebuah network yang sepenuhnya memadukan jaringan MPLS di atas core
network ATM. MPLS dalam hal ini berfungsi untuk mengintegrasikan fungsionalitas IP dan ATM, bukan
memisahkannya. Tujuannya adalah menyediakan network yang dapat menangani trafik IP dan non-IP
sama baiknya, dengan efisiensi tinggi.



http://kuliah-hhn.blogspot.com/                                                                   134
Network terdiri atas LSR-ATM. Trafik ATM diolah sebagai trafik ATM. Trafik IP diolah sebagai trafik
ATM-MPLS, yang akan menggunakan VPI and VCI sebagai label. Format sel ATM-MPLS digambarkan
pada gambar berikut.




                                    Gamba 7. Hibrida MPLS-ATM
Integrasi switch ATM dan LSR diharapkan mampu menggabungkan kecepatan switch ATM dengan
kemampuan multi layanan dati MPLS. Biaya bagi pembangunan dan pemeliharaan network masih cukup
optimal, mendekati biaya bagi network ATM atau network MPLS.

7.3.10.3. Label dan Labeled Paket
    1. Peralatan MPLS memforward ke semua packet yang diberi label dengan cara yang sama.

    2. Suatu label berada di tempat yang significant diantara sepasang peralatan MPLS.

    3. MPLS label dapat diletakkan pada posisi yang berbeda di dalam data frame, tergantung pada
       teknologi layer-2 yang digunakan untuk transport. Jika teknologi layer 2 mendukung suatu label,
       MPLS label adalah encapsulated bidang label yang asli.

Jika teknologi layer 2 tidak secara asli mendukung suatu label, maka MPLS label terletak pada suatu
encapsulasi header.

7.3.10.4. GMPLS
GMPLS (Generalized MPLS) adalah konsep konvergensi vertikal dalam teknologi transport, yang tetap
berbasis pada penggunaan label seperti MPLS. Setelah MPLS dikembangkan untuk memperbaiki jaringan
IP, konsep label digunakan untuk jaringan optik berbasis DWDM, dimana panjang gelombang (λ)
digunakan sebagai label. Standar yang digunakan disebut MPλS. Namun, mempertimbangkan bahwa
sebagian besar jaringan optik masih memakai SDH, bukan hanya DWDM, maka MPλS diperluas untuk
meliputi juga TDM, ADM dari SDH, OXC. Konsep yang luas ini lah yang dinamai GMPLS.

GMPLS merupakan konvergensi vertikal, karena ia menggunakan metode label switching dalam layer 0
hingga 3 [Allen 2001]. Tujuannya adalah untuk menyediakan network yang secara keseluruhan mampu
menangani bandwidth besar dengan QoS yang konsisten serta pengendalian penuh. Dan terintegrasi
Diharapkan GMPLS akan menggantikan teknologi SDH dan ATM klasik, yang hingga saat ini masih
menjadi layer yang paling mahal dalam pembangunan network. Proses enkapsulasi pada GMPLS dapat
dilihat pada gambar berikut ini.



http://kuliah-hhn.blogspot.com/                                                                   135
                                  Gambar 7. Proses Enkapsulasi GMPLS

7.3.11. Implementasi MPLS
MPLS bersifat alami bagi dunia IP. Traffic engineering pada MPLS memperhitungkan sepenuhnya
karakter traffic IP yang melewatinya. Keuntungan lain adalah tidak diperlukannya kerumitan teknis,
seperti enkapsulasi ke dalam AAL dan pembentukan sel-sel ATM yang masing-masing menambah delay,
menambah header, dan memperbesar kebutuhan bandwidth. MPLS tidak memperlukan hal-hal itu .

Persoalan besar dengan MPLS adalah bahwa hingga saat ini belum terbentuk dukungan untuk traffic non
IP. Skema-skema L2 over MPLS (termasuk Ethernet over MPLS, ATM over MPLS, dan FR over MPLS)
sedang dalam riset yang progressif, tetapi belum masuk ke tahap pengembangan secara komersial. Yang
cukup menjadikan harapan adalah banyaknya alternatif konversi berbagai jenis traffic ke dalam IP,
sehingga traffic jenis itu dapat pula diangkut melalui jaringan MPLS.

7.4 Next Generation Network(NGN)
Penjelasan tentang arsitektur umum dari NGN bisa dilihat pada gambar 2. Gambar tersebut secara
skematis menjelaskan adanya terminal yang menghubungkan ke sebuah NGN. Jaringan dibagi menjadi
dua layer(lapis), yang dinamakan service layer (lapis layanan) dan transport layer (lapis transport). Tiap
layer disusun dari sejumlah subsistem yang bisa secara moduler dipasang sebagai persyaratan dan
sejumlah fungsi-fungsi umum. Beberapa subsyste mungkin juga mempunyai elemen fungsi umum yang
menyediakan fungsi untuk lebih dari satu subsistem. Arsitektur NGN memungkinkan penyebaran dari
elemen dan subsistem dalam jaringan yang berbeda. Karena hal tersebut, arsitektur menyediakan adanya
sebuah jaringan yang dikunjungi(visited network) dan sebuah jaringan asal(home network) masing-
masing sebuah jaringan akses, tiap jaringan akses menyediakan sebuah jenis layanan yang berbeda.




http://kuliah-hhn.blogspot.com/                                                                       136
                                       Gambar 2. Arsitektur NGN
Layer transport bertugas untuk menyediakan ketersambungan layer 2, ketersambungan IP, dan kendali
transport. Layer transport lebih jauh dibagi menjadi Network Attachment Subsystem(NASS), Resource
and Admission Control Subsystem(RACS), dan sejumlah fungsi transfer umum.

NASS bertugas untuk menyediakan terminal sebuah alamat IP, bersama dengan parameter konfigurasi,
menyediakan otentikasi pada layer IP, autorisasi akses jaringan dan konfigurasi jaringan akses berbasis
pada profil penggunan, dan manager lokasi pada lapis IP. RACS bertugas untuk menyediakan manajemen
sumber daya dan kendali hak untuk masuk. Di antara fungsi-fungsi lain, RACS menyediakan
fungsionalitas kendali gerbang, penekanan kebijakan, dan kndali hak masuk(admission) berbasis pada
profil pengguna.

Fungsi transfer berisi sejumlah elemen fungsi yang terlihat dan pada saat tertentu dikendalikan oleh
elemen fungsi dari NASS dan RACS. Sebagai contoh media gateway, border gateway dll merupakan


http://kuliah-hhn.blogspot.com/                                                                    137
contoh fungsi transfer. Service layer berisi sejumlah subsistem yang menyediakan platform untuk
menjalankan layanan pada pengguna. Untuk menjelaskan setiap subsistem kita harus mendefinisikan
konsep emulasi PSTN/ISDN dan simulasi PSTN/ISDN. Istilah emulasi PSTN/ISDN digunakan untuk
merujuk pada NGN yang menjalankan layanan yang sama yang saat ini disediakan PSTN/ISDN. Oleh
karena itu, implementasi emulasi PSTN/ISDN bertujuan untuk menggantikan jaringan core PSTN/ISDN
tanpa mengganti terminal. Pengguna terhubung pada sebuah NGN yang menyediakan emulasi
PSTN/ISDN akan mempunyai layanan yang sama seperti yang mereka dapatkan pada PSTN/ISDN biasa
tanpa mengetahui bahwa NGN lah yang membawakan layanan tersebut.

Istilah simulasi PSTN/ISDN digunakan untuk merujuk pada sebuah NGN yang menyediakan layanan
telekomunikasi yang sesuai dengan PSTN/ISDN, namun tidak harus sepenuhnya sama. Konsep ini juga
mengindikasikan bahwa bukan hanya sebuah pengganti untuk PSTN/ISDN, namun juga penggantian
terminal, yang mendukung kemampuan lebih jauh daripada jika dibandingkan dengan telepon
PSTN/ISDN biasa.

Sehingga service layer membawa sejumlah subsistem, yang manan dua diantaranya telah didefinisikan
dalam Release 1 dari NGN, dan yang lainnya akan didefinisikan dalam rilis berikutnya. PSTN/ISDN
Emulation Subsystem (PES) menjalankan konsep emulasi PSTN/ISDN. PES memungkinkan pengguna
untuk menerima layanan yang sama yang mereka saat ini terima dalam jaringan PSTN/ISDN dengan
terminal PSTN/ISDN yang ada. PES bisa dijalankan baik sebagai sebuah monolithic softswitch atau
sebagai sebuah IMS yang terdistribusi. Dalam kasus dari IMS terdistribusi, karena service dijaga tidak
tersebut, tanpa perubahan, request dan response SIP membawa badan ISUP(ISDN User Part). Elemen
jaringan yang menyediakan layanan (seperti Application Server), dibaca oleh badan ISUP untuk
menyediakan layanan pada pengguna.

IMS core menjalankan konsep simulasi PSTN/ISDN. IMS core memungkinkan layanan multimedia
berbasis SIP pada terminal NGN. IMS core menjalanka service, yang mana beberapa diantaranya bisa
berupa layanan multimedia baru (seperti presensi, instant messaging, dll), sedangkan layanan lain bisa
seperti layanan yang telepon yang lebih tradisional. Core IMS sebagaian besar berbasis pada spesifikasi
IMS 3GPP. Service layer pada NGN juga menyediakan adaya aplikasi, yang secara khusu dijalankan
dalam Application Server Function(AFS). Sejumlah fungsi umum menyediakan layanan fungsional pada
beberapa subsistem. Dalam kasus ini User Profile Server Function(UPSF), yang mana merupakan sebuah
database yang berisi informasi khusus user, sama seperti HSS(Home Subscriber Server) pada IMS.
Subsistem lainnya diatas PES dan core IMS bisa distandarisasi di masa depan. Sebagai contoh, NGN bisa
mendukung subsistem streaming atau subsistem content broadcasting.

7.5 IP Multimedia Sub-system
Dari Circuit-switch ke Packet-Switch
Pada bagian ini, kita akan melihat bagaimana jaringan seluler telah berkembang dari jaringan circuit
switch ke jaringan packet-switch dan bagaimana IMS menjadi langkah selanjutnya dari evolusi ini. Kita
akan memulai dengan sebuah pengenalan secara jelas tentang sejarah domain 3G pada circuit-switch dan
packet-switch.

Third Generation Parnership Project(3GPP) bersepakan untuk mengembangkan spesifikasi untuk evolusi
GSM. Untuk Evolusi tersebut, 3GPP menggunakan spesifikasi GSM sebagai sebuah dasar rancangan
untuk sebuah sistem mobile generasi ketiga. GSM mempunyai dua mode operasi yang berbeda yaitu
circuit-switch dan packet-switch. Domain 3G pada circuit-switch dan packet-switch berbasis pada mode
operasi GSM ini.




http://kuliah-hhn.blogspot.com/                                                                    138
Circuit-switch GSM
Circuit-switch GSM menggunakan teknologi circuit-switch yang digunakan pada Public Switch
Telephony Network(PSTN). Jaringan Circuit-switch mempunyai dua plane yang berbeda yaitu plane
signaling dan plane media.

Plane signaling berisi protocol yang digunakan untuk membangun sebuah jalur circuit-switch antar kedua
ujung terminal. Sebagai tambahan, pemanggilan layanan juga terjadi pada plane signaling. Plane media
berisi data yang dikirimkan pada jalur circuit-switch antar kedua ujung terminal. Suara yang sudah ter-
encode ditukarkan antara kedua pengguna juga termasuk pada plane signaling. Plane media dan signaling
menggunakan jalur yang sama pada masa-masa awal jaringan circuit-switch. Namun, pada
pengembangannya PSTN akhirnya mulai untuk membedakan jalur Plane media dan signaling.
Pembedaan ini dipacu oleh munculnya layanan yang berbasis IN(Intelligent Network). Call ke nomor
bebas pulsa adalah sebuah contoh dari layanan IN. Layanan IN versi GSM dikenal dengan layanan
CAMEL(Customized Applications for Mobile networks using Enhanced Logic).

Baik dalam IN dan CAMEL, plane signaling mengikuti plane media sampai ada titik dimana call
sementara waktu ditunda. Pada titik tersebut, plane signaling melakukan query database (misalkan sebuah
query untuk nomor routing dari sebuah nomor 0800) dan menerima sebuah respon. Ketika plane signaling
menerima respon dari query, call setup akan dilanjutkan dan kedua plane signaling dan media mengikuti
jalur yang sama sampai keduanya mencapai tujuan.

3GPP telah satu langkah lebih jauh dalam pemisahan plane signaling dan media dengan pengenalan
arsitektur terpisah untuk MSC(Mobile Switching Center). MSC dibagi menjadi server MSC dan media
gateway. Server MSC menangani plane signaling dan media gateway menangani plane media. Arsitektur
terpisah telah dikenalkan dalam spesifikasi 3GPP Release 4. Kita akan melihat bahwa IMS juga
menyimpan jalur signaling dan media terpisah, namun juga bahkan lebih jauh dalam pemisahan ini. Satu-
satunya node yang harus menangani kedua plane media dan signaling adalah terminal dari IMS sehingga
tidak ada node jaringan yang harus menangani keduanya.

Packet-switch GSM
Jaringan paket switch GSM, juga dikenal sebagai GPRS(General Packet Radio Service, yang dibahas
pada 3GPP TS 23.060) merupakan dasar dari domain packet-switch 3GPP Release 4. Domain ini
memungkinkan user untuk tersambung ke Internet menggunakan teknologi packet-switch murni. Pada
awalnya terdapat tiga aplikasi yang dirancang untuk meningkatkan penggunakan domain packet-switch:

    1. Wireless Application Protocol(WAP)

    2. Akses ke jaringan korporasi

    3. Akses ke Internet publik

Namun, tidak satupun aplikasi ini yang cukup menarik pelanggan sebagai alasan untuk biaya yang besar
untuk menjalankan jaringan mobile packet-switch.

Persyaratan untuk IMS
Situasi yang operator hadapi tepat sebelum konsepsi IMS sama sekali tidak menarik.Pasar suara circuit-switch telah
menjadi sebuah komoditas dan operator telah menemukan bahwa sulit untuk mendapatkan sebuah profit dengan
hanya menyediakan dan mengambil untuk dari dari voice call. Di sisi lain, layanan packet-switch belum banyak
diambil, sehingga operator juga tidak banyak menghasilkan uang dari layanan packet-switch.

Oleh karena itu, operator membutuhkan sebuah cara untuk menyediakan layanan packet-switch yang lebih menarik
untuk menarik pengguna pada domain packet-switch. Cara tersebut yaitu dengan membuat Internet mobile harus



http://kuliah-hhn.blogspot.com/                                                                               139
menjadi lebih menarik bagi penggunanya. Dengan cara ini, IMS(IP Multimedia Subsystem) digagas. Dengan visi
tersebut, vendor peralatan dan operator mulai merancang IMS.

Sehingga sasaran IMS antara lain:

     1. Menggabungkan trend terbaru dalam teknologi

     2. Membuat paradigma Internet mobile menjadi nyata.

     3. Membuat platform umum untuk mengembangkan layanan multimedia yang beragam.

     4. Membuat sebuah mekanisme utuk meningkatkan keuntungan dari penggunaan ekstra dari
        jaringan mobile packet-switch.

Sehingga persyaratan(requirement) mengarah pada rancangan 3GPP IMS (merujuk pada 3GPP TS 22.228
Release 5). Dalam persyaratan ini, IMS didefinisikan sebagai sebuah arsitektur kerangka
kerja(architectural framework) yang diciptakan untuk tujuan menjalankan layanan IP multimedia pada
pengguna. Kerangka kerja ini harus memenuhi persyaratan berikut:

1.   Mendukung pembangunan IP Multimedia Session.

2.   Mendukung sebuah mekanisme untuk negosiasi Quality of Service.

3.   Mendukung ketersamungan degan Internet dan jaringan circuit-switch

4.   Mendukung roaming

5.   Mendukung kendali yang kuat yang dilakukan oleh operator terhadap layanan yang diberikan kepada
     end-user.

6.   Mendukung penciptaan layanan yang cepat(rapid service creation) tanpa membutuhkan standarisasi.

Rilis versi 6 dari 3GPP TS 22.228 menambahkan sebuah persyaratn baru untuk mendukung akses dari
jaringan selain GPRS. Hal inilah yang disebut sebagai access independence(bebas akses) dari IMS,
karena IMS menyediakan dukungan untuk jaringan akses yang berbeda.

Sesi Multimedia IP
IMS bisa membawakan sebuah layanan dengan jangkauan yang luas. Namun, terdapat satu layanan yang
mempunyai kepentingan khusus untuk pengguna: komunikasi audio dan video. Persyaratan ini
menekankan pada kebutuhan untuk memberikan layanan utama untuk dibawakan oleh IMS: sesi
multimedia melalui jaringan packet-switch. Multimedia artinya adanya beberapa jenis media pada saat
yang bersamaan. Jenis media dalam kasus ini yaitu audio dan video. Komunikasi multimedia telah
distandarisasi dalam rilis 3GPP sebelumnya, namu komunikasi multimedia tersebut berjalan di atas
jaringan circuit-switch bukan di jaringan packet-switch.

Quality of Service(QoS)
Analisis requirement berikutnya, kita menemukan persyaratan untuk bisa menegosiasikan sbuah QoS
tertentu. Hal ini adalah komponen kunci dari IMS. QoS untuk sebuah sesi ditetukan oleh sejumlah faktor,
seperti maksimum bandwidth yang bisa dialokasikan pada user tersebut berdasarkan bentuk langganan
dari pengguna tersebut atau kondisi saat ini dari jaringan. IMS memungkinkan operator untuk
mengendalikan QoS yang seorang pengguna bisa dapatkan, sehingga operator tersebut bisa membedakan
sekumpulan pelanggan dari pelanggan yang lain.



http://kuliah-hhn.blogspot.com/                                                                       140
Ketersambungan
Dukungan ketersambungan dengan Internet adalah persyaratan pasti, karena Internet menawarkan jutaan
tujuan potensial untuk sesi multimedia yang diinisiasi dalam IMS. Dengan mempersyaratkan
ketersambungan dengan Internet, sejumlah sumber dan tujuan potensial untuk sesi multimedia secara
dramatis meningkat.

IMS juga mensyaratkan untuk bisa bekerja sama dengan jaringan circuit-switch, seperti PSTN, atau
dengan jaringan seluler yang ada. Terminal IMS audio-video pertama yang akan masuk ke pasar akan
bisa terhubung baik dengan jaringan packet-switch dan circuit-switch. Sehingga, ketika seorang pengguna
ingin memanggil sebuah telephone dalam PSTN atau sebuah telepon seluler, terminal IMS memilih untuk
menggunakan domain circuit-switch.

Sehingga, ketersambungan dengan jaringan circuit-switch tidak begitu wajib diharuskan walaupun, secara
efektif, kebanyakan terminal IMS juga akan mendukung domain circuit-switch. Persyaratan untuk
mendukung keterhubungan dengan jaringan circuit-switch bisa dianggap sebagai persyaratan jangka
panjang. Persyaratan ini akan diterapkan ketika dimungkinkan untuk membangun terminal IMS dengan
hanya dukungan packet-switch saja.

Roaming
Dukungan roaming(menjelajah di luar area asal) telah menjadi persyaratan umum sejak munculnya
generasi kedua dari jaringan seluler, pengguna harus bisa menjelajah jaringan yang berbeda(contohnya
seorang pengguna yang melakukan kunjungan ke luar negeri). Secara pasti, IMS juga mewarisi
persyaratan ini, sehingga dimungkinkan untuk pengguna menjelajah Negara yang berbeda(pembahasan
terdapat pada adanya kesepakatan roaming yang disepakati jaringan asal dengan yang dikunjungi).

Kendali Layanan(Service Control)
Operator secara khusus ingin untuk menerapkan kebijakan pada layanan yang dibawakan pada
penggunan. Kita bisa membagi kebijakan ini pada dua kategori:

1.   Kebijakan umum bisa diterapkan pada semua pengguna dalam jaringan.

2.   Kebijakan individu yang berlaku pada pengguna tertentu.

Kebijakan jenis pertama menekankan pada sekumpulan batasan yang diberlakukan pada semua pengguna
dalam jaringan. Sebagai contoh, operator mungkin ingin membatasi penggunaan codec audio bandwidth
tinggi, seperti G.711 (ITU-T Recommendation G.711), dalam jaringan mereka. Sehingga, mereka ingin
menggunakan codec dengan bandwidth lebih rendah seperti AMR(Adaptive Multi Rate, yang tunjukkan
pada 3GPP TS 26.071 [5]).

Jenis kedua dari kebijakan termasuk di dalamnya sekumpulan kebijakan yang dipasangkan dengan setiap
pengguna. Sebagai contoh, seorang pengguna mungkin mempunyai beberapa bentuk langganan untuk
menggunakan layanan IMS yang tidak memasukkan penggunaan video. Terminal IMS kebanyakan akan
mendukung kemampuan video, namu dalam kasus pengguna berusahan untuk memulai sebuah sesi
multimedia yang memasukkan video, operator akan mencegah sesi tersebut untuk dilakukan. Kebijakan
ini, dimodelkan pada dasar pengguna ke penggunan, karena mereka bebas dalam hal penggunaan dalam
bentuk langganan pengguna.

Penciptaan Layanan secara Cepat(Rapid Service Creation)
Persyaratan tentang penciptaan layanan mempunyai pengaruh kuat pada rancangan arsitektur IMS.
Persyaratan ini menyatakan bahwa layanan IMS tidak harus distandarisasi. Persyaratan ini mewakili


http://kuliah-hhn.blogspot.com/                                                                    141
sebuah milestone pada rancangan seluler, karena di masa lalu, setiap layanan telah distandarisasi atau
mempunyai implementasi yang sudah diberikan hak milik(proprietary). Bahkan ketika layanan telah
distandarisasi, tidak terdapat jaminan bahwa layanan akan bekerja ketika menjelajah ke jaringan lain. Kita
mungkin pernah mengalami kurangnya dukungan untuk melakukan panggilan ke voicemail dalam
jaringan GSM ketika pengguna sedang mengunjung Negara lain. IMS membuat sasaran untuk
mengurangi waktu yang dibutuhkan untuk memperkenalkan sebuah layanan baru. Dimasa lalu,
standarisasi dari pengujian layanan dan interoperabilitas menyebabkan penundaan yang signifikan. IMS
mengurangi penundaan ini dengan melakukan standarisasi kemampuan layanan daripada standarisasi
layanan itu sendiri.

Multiple Access
Persyaratan multiple access berarti memungkinkan cara akses lain selain GPRS. IMS hanyalah sebuah
jaringan IP dan seperti layanan jaringan IP lain, IMS berada pada lapisan bawah dan bebas akses(access-
independent). Jaringan akses apapun pada prinsipnya menyediakan akses pada IMS. Sebagai contoh, IMS
bisa diakses menggunakan sebuah WLAN(Wireless Local Access Network, ADSL(Asymmetric Digital
Subscriber Line), HFC(Hybrid Fiber Coax), atau Modem Kabel. Namun 3GPP sebagai sebagai sebuah
proyek bersungguh-sungguh untuk mengembangkan solusi untuk evolusi GSM, telah focus pada akses
GPRS(baik dalam GSM dan UMTS/Universal Mobil Telecommunication System) untuk rilis pertama
dari IMS(contoh: Release 5). Rilis berikutnya akan membahas akses yang lain, seperti pada WLAN.




http://kuliah-hhn.blogspot.com/                                                                       142
                              Bab 8. Protokol Layer Transport
Permasalahan yang muncul yang coba diatasi dalam bab ini adalah bagaimana mengubah pengiriman
paket dari host-to-host menjadi kanal komunikasi prosess-to-process. Process disini dapat diartikan
aplikasi atau program, karena bisa jadi dalam satu host, terdapat lebih dari satu aplikasi yang berjalan dan
mengirimkan data ke host yang lain. Misalkan dari sebuah host terdapat aplikasi chatting dan aplikasi
browsing yang bertukar data melalui internet, untuk membedakan antara kedua aplikasi tersebut maka
diberikan nomer identitas yang berbeda.

Pada bab ini akan dijelaskan tentang fungsi dari 2 protokol penting pada layer transport, yaitu :

    •   User Datagram Protocol (UDP)

    •   Transmission Control Protocol (TCP)



7.1. Port dan Socket
7.1.1. Port
Port digunakan untuk melakukan proses komunikasi dengan proses lain pada jaringan TCP/IP. Port
menggunakan nomer 16 bit, digunakan untuk komunikasi host-to-host. Tipe port ada 2 macam yaitu :

    •   Well-known : port yang sudah dimiliki oleh server. Contoh : telnet menggunakan port 23. Well-
        known port memiliki range dari 1 hingga 1023. Port Well-known diatur oleh Internet Assigned
        Number Authority (IANA) dan dapat digunakan oleh proses sistem dengan user tertentu yang
        mendapatkan akses.

    •   Ephemeral : client tidak menggunakan port well-known karena untuk berkomunikasi dengan
        server, mereka sudah melakukan perjanjian terlebih dahulu untuk menggunakan port mana.
        Ephemeral port memiliki range dari 1023 hingga 65535.

Untuk 1 nomer port tidak bisa digunakan oleh 2 aplikasi yang berbeda dalam waktu yang bersamaan.

7.1.2. Socket
Interface socket merupakan bagian dari Application Programming Interface (API) yang digunakan
untuk protokol komunikasi.

Terminologi yang digunakan :

    •   Socket merupakan tipe spesial dari file handle, dimana digunakan oleh sistem operasi untuk
        mengakses jaringan.

    •   Alamat soket adalah : <protocol, local address, local process> contoh : <tcp, 193.44.234.3,
        12345>

    •   Pembicaraan (conversation) : link komunikasi antar 2 proses

    •   Asosiasi (Association) : kejadian komunikasi antar 2 proses <protocol, local-address, local-
        process, foreign-address, foreign-process>



http://kuliah-hhn.blogspot.com/                                                                         143
            o   Contoh : <tcp, 193.44.234.4, 1500, 193.44.234.5, 21>

    •   Setengah Asosiasi (half-association) : < protocol, local-address, local-process> atau <protocol,
        foreign-address, foreign-process>

    •   Half-association disebut juga transport address.

7.2. User Datagram Protocol (UDP)
UDP merupakan standar protokol dengan STD nomer 6. Spesifikasi UDP dapat dilihat pada RFC 768 –
User Datagram Protocol.




                      Gambar 7.1 Proses Demultiplexing berbasis port pada UDP

7.2.1. Format Datagram UDP
UDP datagram memiliki 16 byte seperti pada Gambar 7.2.




                                   Gambar 7.2 Format Datagram UDP
Dimana :

    o   Source Port : port yang digunakan untuk mengirimkan data.

    o   Destination Port : port yang digunakan untuk tujuan data.

    o   Length : panjang data paket keseluruhan

    o   Checksum : 16 bit komplemen-1 dari pseudo-ip-header yang merupakan error check dari paket
        data


http://kuliah-hhn.blogspot.com/                                                                     144
                                  Gambar 7.3 Pseudo IP Header – UDP

7.2.2. Aplikasi yang menggunakan UDP
Aplikasi yang menggunkan protokol UDP antara lain :

    o   Trivial File Transfer Protocol (TFTP)

    o   Domain Name System (DNS) name server

    o   Remote Procedure Call (RPC) pada Network File System (NFS)

    o   Simple Network Management Protocol (SNMP)

    o   Lighweight Directory Access Protocol (LDAP)

7.3. Transmission Control Protocol (TCP)
TCP merupakan standar protokol dengan STD nomer 7. Spesifikasi TCP dapat dilihat pada RFC 793 –
Transmission Control Protocol.

TCP memberikan fasilitas untuk aplikasi dibandingkan UDP, karena TCP memberikan error recovery,
flow control, dan reliabilitas. TCP biasa disebut juga sebagai protokol berbasis connection-oriented.

Dua proses komunikasi menggunakan koneksi TCP disebut InterProcess Communication (IPC). IPC
diilustrasikan seperti pada Gambar 7.4.




                                            Gambar 7.4 IPC

7.3.1. Format Segmen TCP
Format TCP dapat dilihat pada Gambar 7.5.




http://kuliah-hhn.blogspot.com/                                                                  145
                                         Gambar 7.5 Format TCP
Dimana :

    o   Source Port : 16 bit nomer port. Digunakan untuk menerima reply

    o   Destination port : 16 bit nomer port tujuan

    o   Sequence Number : nomwer awal data pada segmen

    o   Acknowledge number : apabila ACK diset maka ini menjadi nomer urut data yang akan iterima

    o   Data offset : nomer dimana bagian data mulai

    o   Reserved : untuk kegunaan masa depan, diset 0

    o   URG : mengaktifkan titik yang darurat pada suatu segmen

    o   ACK : kolom acknowledge

    o   PSH : fungsi push

    o   RST : mereset suatu koneksi

    o   SYN : untuk mensinkronisasi nomer urutan

    o   FIN : batas akhir data

    o   Window : nomer window untuk proses windowing

    o   Checksum : nomer yang digunakan untuk mengecek validitas pengirim dan penerima

    o   Urgent Pointer : menunjuk pada titik yang darurat pada suatu segmen

    o   Options : digunakna untuk pilihan lain pada datagram

    o   Padding : digunakan untuk membulatkan data pada bagian options

7.3.2. Interface Pemrograman pada aplikasi TCP
Fungsi yang digunakan pada komunikasi TCP antara lain :


http://kuliah-hhn.blogspot.com/                                                                 146
    o   Open : membuka koneksi dengan memasukkan beberapa parameter antara lain :

            o    Actif / Pasif

            o    Informasi soket tujuan

            o    Nomer port lokal

            o    Nilai timeout

    •   Send : mengirimkan buffer data ke tujuan

    •   Receive : Menerima dan mengcopy data kepada buffer milik pengguna

    •   Close : menutup koneksi

    •   Status : melihat informasi

    •   Abort : membatalkan semua kegiatan send atau receive

7.3.3. Aplikasi yang menggunakan TCP
Hampir keseluruhan aplikasi jaringan menggunakan TCP, standar aplikasi yang menggunakan TCP
antara lain :

    o   Telnet

    o   File Transfer Protocol (FTP)

    o   Simple Mail Transfer Protocol (SMTP)

    o   Hyper-Text Transfer Protocol (HTTP)

7.3.4a Sliding Window pada Flow Control
Sekarang kita akan membahas tentang varian(jenis pengembangan) TCP pada algoritma Sliding
Window(jendela geser), yang mana mempunyai beberapa fungsi: pertama, menjamin pengiriman data
yang reliable(handal), kedua, menjamin data terkirim sesuai urutan, ketiga, flow control(kendali aliran)
antara sender(pengirim) ke receiver(penerima). Penggunaan TCP terhadap algoritma sliding window
sama seperti pada pembahasan sliding window sebelumnya terutama dalam dua fungsi pertama dari
ketiga fungsi TCP ini. Dimana TCP membedakan dari algoritma sebelumnya yaitu TCP melingkupi
fungsi flow-control juga. Secara khusus, dari pada mempunyai ukuran sliding-window yang tetap,
receiver memberitahu kepada pengirim ukurang window. hal ini dilakukan dengan menggunakan
field(kolom) AdvertisedWindow pada header TCP. Pengirim kemudian dibatasi agar tidak mempunyai
jumlah data yang belum di-ack lebih dari nilai byte AdvertisedWindow pada satu waktu. Penerima
memilih nilai yang cocok untuk AdvertisedWindow berdasar pada jumlah memori yang
dialokasikan untuk koneksi untuk tujuan data buffering(penyimpanan sementara). Hal ini ditujukan untuk
menjaga sender dari membanjiri buffer dari penerima. Hal ini akan dibahas lebih lanjut berikut.

Pengiriman yang Reliable dan Terurut
Untuk melihat bagaimana sisi pengiriman dan penerimaan dari TCP berinteraksi satu sama lain dalam
menerapkan pengiriman yang reliable(handal) dan terurut(ordered), pertimbangkan situasi yang
diilustrasikan pada gambar 7.3.4(A). TCP pada sisi pengiriman menyimpan buffer pengiriman. Buffer ini
digunakan untuk menyimpan data yang sudah terkirim namun belum di-ack, begitu juga data yang sudah


http://kuliah-hhn.blogspot.com/                                                                     147
dituliskan oleh aplikasi pengiriman namun tidak dikirim. Pada sisi penerima, TCP menyimpan sebuah
buffer penerima. Buffer ini menyimpan data yang tiba namun tidak sesuai urutan, begitu juga yang sesuai
urutan(misalkan tidak terdapat byte yang hilang pada aliran data) namun proses aplikasi yang belum
sempat dibaca. Agar lebih singkat, kita bisa menganggap bahwa kedua buffer dan nomor urut mempunyai
ukuran terbatas dan oleh karena itu pada akhirnya berputar ke awal(nomor awal urutan) kembali.




                                      Gambar 7.3.4a(A) Buffer pada TCP
begitu juga, tidak dibedakan antara pointer(penunjuk) kedalam buffer dimana sebuah byte tertentu dari
data disimpan dengan nomor urut dari byte tersebut. Pertama, kita lihat pada sisi pengiriman, tiga buah
pointer disimpan untuk buffer pengiriman, tiap pointer tersebut mempunyai arti: LastByteAcked(byte
terakhir yang di-ack), LastByteSent(byte terakhir yang terkirim), dan LastByteWritten(byte terakhir yang
ditulis oleh aplikasi). Secara jelas:

                                     LastByteAcked ≤ LastByteSent
Karena penerima telah tidak bisa meng-ack sebuah byte yang belum terkirim dan

                                    LastByteSent ≤ LastByteWritten

Karena TCP tidak bisa mengirimkan sebuah byte yang oleh proses aplikasi belum tuliskan. Juga sebagai
catatan, bahwa tidak satupun byte sebelah kiri dari LastByteAcked butuh untuk disimpan pada buffer
karena sudah di-ack, dan tidak satupun byte dari sebelah kanan dari LastByteWritten harus di-buffer
karena belum digenerate(dibuat).

Sekumpulan penunjuk(nomor urut) yang sama juga disimpan pada sisi penerima: LastByteRead(Byte
terakhir yang dibaca), NextByteExpected(byte berikutnya yang diharapkan), dan LastByteRcvd(byte
terakhir yang diterima). Namun terdapat Ketidaksamaan yang bersifat sedikit kurang mencerminkan
karena permasalahan pengiriman yang tidak sesuai urutan. Untuk hubungan pertama yaitu :

                                   LastByteRead < NextByteExpected
Menjadi benar karena sebuah byte tidak bisa dibaca oleh aplikasi sampai byte tersebut diterima dan
semua byte yang mendahului juga telah diterima. NextByteExpected menunjuk pada byte segera setelah
byte terbaru memenuhi persyaratan ini. Kedua,

                                  NextByteExpected ≤ LastByteRcvd+1
Karena, jika data telah tiba sesuai urutan, NextByteExpected menunjuk pada byte setelah LastByteRcvd,
dimana jika data telah tiba tidak sesuai urutan, kemudian NextByteExpected menunjuk pada awal dari
gap(celah) pertama pada data, sesuai pada gambar 7.3.4a(A). sebagai catatan, bahwa byte-byte pada
sebelah kiri dari LastByteRead tidak butuh untuk disimpan karena sudah dibaca oleh proses aplikasi dan
byte pada sebelah kanan dari LastByteRcvd tidak harus di-buffer karena data tersebut belum tiba.



http://kuliah-hhn.blogspot.com/                                                                     148
Flow Control
Sebagian besar diskusi di atas sama dengan yang dibahas pada sliding window, perbedaan utamanya
hanya pada bagian ini kita mempertimbangkan fakta bahwa proses pada aplikasi pengirim adalah
memenuhi buffer dan penerima adalah mengosongkan buffer mereka masing-masing. Pembahasan
mencakup fakta bahwa data yang tiba dari sebuah node upstream adalah memenuhi buffer pengirim dan
data yang sedang dikirim pada node downstream adalah mengosongkan buffer penerima.

Yang harus anda pastikan untuk mengerti hal tersebut sebelum melanjutkan karena sekarang ketika
masuk pada bagian dimana dua algoritma berbeda secara lebih signifikan. Pada bab berikutnya, kita
memperkenalkan kembali fakta bahwa kedua buffer mempunyai ukuran yang terbatas, dengan notasi
MaxSendBuffer dan MaxRcvBuffer, walaupun kita tidak terlalu memperhatikan detail bagaimana
keduanya diimplementasikan. Dengan kata lain, kita hanya tertarik pada jumlah byte yang sedang
dibuffer, bukan dimana sebenarnya kedua byte tersebut disimpan.

Perlu diingat bahwa pada protocol sliding window, ukuran window disesuaikan dengan jumlah data yang
bisa dikirim tanpa harus menunggu ACK dari receiver. Oleh karena itu, receiver/penerima menekan
pengirim dengan menawarkan sebuah window yang tidak lebih besar dari jumlah data yang bisa
disimpan. Amati bahwa TCP pada sisi penerima harus menjaga kondisi bahwa
                      LastByteRcvd−LastByteRead ≤ MaxRcvBuffer

untuk menghindari terlalu membanjiri buffer penerima. Oleh karena itu, penerima menawarkan sebuah
ukuran window
  AdvertisedWindow = MaxRcvBuffer−((NextByteExpected−1)−LastByteRead)

yang mana mewakili jumlah ruang kosong yang tersisa dalam buffernya. Ketika data tiba, penerima
meng-ACK selama semua byte yang mendahului sudah juga sudah tiba. Sebagai tambahan,
LastByteRcvd bergerak ke kana (nilainya naik), yang berarti bahwa window yang ditawarkan(Advertised
Window) berpotensi untuk berkurang. Apakah ukuran window jadi berkurang atau tidak tergantung
seberapa cepat proses aplikasi local mengkonsumsi data. Jika proses loka sedang membaca data seketika
setelah datang yang menyebabkan LastByteRead selalu naik bersamaan dengan laju LastByteRcvd, maka
ukuran window yang ditawarkan akan selalu terbuka(open, AdvertisedWindow = MaxRcvBuffer).
Namun, jika proses yang menerima tertinggal dibelakang, mungkin karena sedang melakukan operasi
yang berat pada setiap byte data yang dibaca, maka ukuran window yang ditawarkan menjadi lebih kecil
setiak kali segmen tiba, sampai pada akhirnya ukurannya menjadi 0.

TCP pada sisi pengirim harus menyesuaikan ukuran window yang ditawarkan, yang didapat dari
penerima. Hal ini berarti bahwa pada suatu waktu tertentu, pengirim harus menjamin bahwa
                   LastByteSent−LastByteAcked ≤ AdvertisedWindow

menurut sisi yang lain, pengirim menghitung sebuah ukuran window yang membatasi seberapa banyak
data yang bisa dikirim:
     EffectiveWindow = AdvertisedWindow−(LastByteSent−LastByteAcked)

Secara jelas, EffectiveWindow harus lebih besar dari pada 0 sebelum sumber bisa mengirim lebih banyak
data. Sehingga dimungkinkan, oleh karena itu, sebuah segmen tiba yang meng-ACK x buah byte, yang
nantinya memungkinkan sender untuk meningkatkan LastByteAcked sebanyak x, namun karena proses
penerima tidak membaca data apapun, ukuran window yang ditawarkan sekarang x byte lebih kecil dari
sebelumnya. Pada situasi ini, pengirim akan bisa mengosongkan ruang buffer, namun bukan untuk
mengirim data lagi.


http://kuliah-hhn.blogspot.com/                                                                  149
Ketika semua hal ini terjadi, pada sisi penerima harus menjamin bahwa proses aplikasi local tidak
membanjiri buffer pengirim, sehingga
                   LastByteWritten−LastByteAcked ≤ MaxSendBuffer

Jika proses pengirim mencoba menulis y byte pada TCP, namun
                (LastByteWritten−LastByteAcked)+y > MaxSendBuffer

Maka TCP mem-blok proses pengirim dan tidak membiarkan proses pengirim untuk meng-hasilkan lebih
banyak data.

Sekarang dimungkinkan untuk mengerti bagaimana sebuah proses yang lambat dalam menerima pada
akhirnya menghentikan proses pengiriman yang cepat. Pertama, buffer penerima menjadi penuh, yang
mana window yang ditawarkan menjadi 0. Kondisi ukuran window yang ditawarkan 0 berarti pada sisi
pengirim tidak bisa mengirimkan data, walaupun data yang sebelumnya berhasil terkirim telah sukses di-
ACK. Terakhir, tidak berhasil mengirim data apapun berarti buffer pengirim juga penuh, yang mana
membuat TCP menghentikan proses pengiriman. Sesegera setelah proses pengiriman mulai melakukan
pembacaan data lagi, sisi pengirim pada TCP bisa window kembali, yang mana memungkinkan TCP pada
sisi pengirim mengirimkan data keluar dari buffernya. Ketika data ini pada akhirnya di-ACK,
LastByteAcked dinaikkan nilainya, ruang buffer yang menjaga data yang diACK ini menjadi bebas, dan
proses aplikasi pengiriman menjadi tidak diblok dan memperbolehkan untuk melanjutkan pengiriman.

Terdapat satu detail tersisa yang harus dipecahkan, bagaimana sisi pengirim tahu bahwa ukuran window
yang ditawarkan tidak lagi 0? Seperti yang disebutkan di atas, TCP selalu mengirim sebuah segmen
sebagai jawaban dari sebuah segmen data yang diterima, dan jawaban(response) ini berisi nilai terbaru
dari AdvertisedWindow field untuk ACK, bahkan jika nilai ini tidak berubah sejak terakhir kali data
terkirim. Permasalahannya adalah, ketika sisi penerima mempunyai ukuran window yang ditawarkan
bernilai 0, dan pengirim tidak diizinkan untuk mengirim data lagi, yang mana berarti tidak ada cara untuk
mengetahui bahwa ukuran window yang ditawarkan tidak lagi 0 pada beberapa waktu kedepan. TCP pada
sisi penerima tidak secara tiba-tiba mengirim segmen nondata; penerima hanya mengirimkan segmen
nondata(ACK) sebagai jawaban pada sebuah segmen data yang tiba.

TCP menghadapi permasalahan tersebut sebagai berikut. Setiap kali sisi lain menawarkan sebuah ukuran
window 0, sisi pengirim terus menerus mengirimkan sebuah segmen dengan ukuran 1 byte secara sering
dan terus menerus. Pengirim tahu bahwa data ini mungkin tidak akan diterima, namun pengirim tetap
mencoba, karena setiap satu byte segmen memacu sebuah respons yang berisi ukuran window yang
ditawarkan saat ini. Pada akhirnya, satu dari 1-byte pengurkur ini memacu respons yang melaporkan
sebuah ukuran window yang ditawarkan berukuran tidak 0.

Perlindungan Terhadap Wraparound
Pada sub bagian ini dan selanjutnya membahas mengenai field SequenceNum dan AdvertisedWindow
dan pengaruh ukuran field tersebut pada ketepatan TCP dan unjuk kerjanya. Field SequenceNum pada
TCP panjangnya 32 bit dan field AdvertisedWindow panjangnya 16 bit, yang berarti TCP memenuhi
kebutuhan algoritma sliding window yaitu jangkauan nomor urut(sequence number) adalah dua kali besar
ukuran window yaitu 232>2 x 216. Namun, persyaratan ini bukanlah hal menarik mengenai dua field ini.
Pertimbangkan, tiap field pada tiap giliran.

Relevansi dari ruang nomor urut sebesar 32 bit adalah bahwa nomor urut yang digunakan pada sebuah
koneksi bisa jadi berputar ulang ke awal(wraparound), sebuah byte dengan nomor urut x bisa dikirim
pada satu saat,dan kemudia pada saat yang lain byte ke dua dengan nomor urut yang sama x bisa jadi
dikirim. Satu lagi, kita mengasumsikan bahwa suatu paket tidak bisa bertahan dalam Internet untuk waktu


http://kuliah-hhn.blogspot.com/                                                                      150
yang lebih dari MSL yang direkomendasikan. Oleh karena itu kita saat ini harus menjamin bahwa nomor
urut tidak berputar ulang dalam periode waktu 120 detik.

                                  Tabel 7.3.4a(A) Waktu Wraparound




Baik hal ini terjadi atau tidak tergantung seberapa cepat data bisa dikirim melalui Internet yaitu seberapa
cepat nomor urut 32 bit bisa dipakai. Pembahasan ini mengasumsikan bahwa kita mencoba untuk
menggunakan nomor urut secepat mungkin, namun tentu saja akan kita lakukan jika kita melakukan tugas
untuk selalu memenuhi pipa bandwidth. Tabel 7.3.4a(A) menunjukkan berapa lama untuk sebuah nomor
urut untuk berputar ulang pada berbagai jenis jaringan dengan berbagai bandwidth.

Seperti yang kita lihat, ruang nomor urut 32-bit cukup untuk sebagian situasi yang ditemui pada jaringan
saat ini, namun adanya sambungan OC-192 pada backbone Internet, dan kebanyakan server saat ini
menggunakan interface gigabit Ethernet atau Gigabit Ehernet (10 Gbps), membuat semakin dengan
dengan kondisi dimana ukuran 32 bit terlalu kecil.Untungnya, IETF telah mengerjakan sebuah
pengembangan TCP yang efektif mengembangkan ruang nomor urut untuk melindungi terhadap nomor
urut yang berputar ulang. Dan hal ini berhubungan dengan pengembangan yang dijelaskan pada
Pengembangan TCP.

7.3.4b Transmisi pada TCP
Berikutnya, kita akan membahas mengenai permasalahan yang permasalahan yang mengejutkan yaitu
bagaimana TCP memutuskan untuk mengirimkan sebuah segmen. Seperti yang dijelaskan sebelum, TCP
mendukung sebuah abstraksi byte-stream; yaitu program aplikasi menuliskan byte ke aliran, dan
selanjutnya diserahkan kepada TCP untuk memutuskan bahwa aliran tersebut sudah cukup byte untuk
mengirim sebuah segmen, faktor apa saja yang mempengaruhi keputusan ini?

Jika kita mengacuhkan kemungkinan pada flow control (yaitu asumsi bahwa ukuran window terbuka
lebar seakan dalam kasus ketika sebuah koneksi pertama kali mulai) kemudia TCP menyimpan tiga
mekanisme untuk memacu transmisi dari sebuah segmen. Pertama, TCP menyimpan sebuah variable,
yang secara khusus disebut Maximum Segment Size(MSS) dan TCP mengirimkan sebuah segmen segera
setelah menyimpat byte MSS dari proses pengiriman. MSS biasanya disesuaikan dengan ukuran segmen
TCP terbesar yang bisa dikirim tanpa menyebabkan IP local melakukan fragmentasi.

Ukuran untuk MSS tersebut yaitu Maximum Transmission Unit(MTU) dari jaringan yang terhubung
langsung, dikurangi header dari TCP dan IP. Hal kedua yang memacu TCP untuk mengirimkan sebuah
segmen adalah proses pengiriman telah secara eksplisit meminta untuk dilakukan. Secara khusus, TCP
mendukung operasi push, dan proses pengiriman memanggil operasi ini untuk secara efektif
menarik/mengalirkan buffer dari byte yang belum terkirim. Pemicu terakhir untuk pengiriman sebuah
segment adalah ketika sebuah timer member tanda yang menghasilkan segmen yang mempunyai byte



http://kuliah-hhn.blogspot.com/                                                                        151
sebanyak apapun yang ada dalam buffer untuk pengiriman. Namun, seperti yang akan kita lihat, timer ini
tidak seperti yang kita bayangkan.

Silly Window Syndrome
Tentu saja, kita tidak bisa begitu saja membiarkan flow control yang memerankan sebuah peran penting
dalam memacu pengirim. Jika pengirim mempunyai sejumlah MSS byte data untuk dikirimkan dan
window terbuka untuk pengiriman setidaknya ukuran tersebut, maka pengirim mengirimkan satu buah
segmen penuh. Namun misalkan pengirim mengumpulkan byte untuk dikirimkan namun window masih
ditutup. Sekarang misalkan sebuah ACK tiba yang secara efektif membuka window sehingga cukup
untuk sender mengirim, misalkan MSS/2 byte. Apakah harus pengirim mengirimkan sebuah segmen yang
setengah-penuh atau menunggu untuk wndow terbuka sampai ukuran penuh satu MSS? Spesifikasi awal
yaitu diam pada kondisi ini, dan pada awal implementasi dari TCP menentukan untuk lanjut dan
mengirikan segmen setengah penuh. Lagi pula, tidak ada yang mengatakan seberapa lama kondisi
tersebut terjadi sampai window terbuka.

Sehingga menjadi sebuah strategi dari mengambil keuntungan secara agresif pada ukuran window
berapapun yang tersedia mengarah pada sebuah situasi yang sekarang disebut sebagai Silly Window
Syndrome. Gambar 7.3.4b(A) membantu memperlihatkan apa yang terjadi. Jika anda membayangkan
sebuah aliran TCP sebagai sebuah sabuk pengiring dengan container(segmen data) penuh yang berjalan
dalam satu arah dan container kosong (ACK) yang berjalan ke arah sebaliknya, kemudian segmen
berukuran MSS seperti container besar dan 1 byte segmen sebagai container yang sangat kecil. Selama
pengirim mengirimkan segmen berukuran MSS dan ACK dari penerima setidaknya satu MSS dari data
pada satu waktu maka semuanya baik-baik saja seperti pada gambar (a). Namun, bagaimana jika
penerima harus mengurangi ukuran window sehinggda pada beberapa saat sender tidak bisa mengirim
sebuah data berukuran satu MSS penuh? Jika pengirim secara agresif memenuhi sebuah container kosong
yang berukuran kurang dari satu MSS segera setelah data diterima, kemudian penerima akan melakukan
ACK pada sejuamlah byte dan oleh karena itu container kecil akan digunakan pada system bertahan pada
sistem selama waktu yang tidak ditentukan. Yaitu, sesegera data dipenuhi dan dikosongkan pada tiap
ujung dan tidak bergabung dengan container lanjutan untuk membangun sebuah container yang lebih
besar seperti pada gambar (b).




http://kuliah-hhn.blogspot.com/                                                                   152
                                Gambar 7.3.4b(A) silly window syndrome
Scenario ini ditemukan pada implementasi awal dari TCP yang sering ditemukan mengirimkan satu sama
lain di jaringan dengan segmen berukuran kecil. Sebagai catatan bahwa silly window syndrome hanyalah
sebuah masalah ketika baik pengirim mengirimkan sebuah segmen kecil maupun penerima membuka
window pada ukuran kecil. Jika tidak satupun hal-hal ini terjadi maka container kecil tidak akan
dimasukkan ke dalam aliran. Tidak mungkin untuk melanggar aturan dengan mengirim segmen ukuran
kecil; sebagai contoh, aplikasi mungkin saja melakukan sebuah push setelah mengirimkan sebuah byte.
Namun mungkin untuk menjaga receiver dari memasukkan sebuah container ukuran kecil (misalkan,
membuka sebuah window ukuran kecil). Aturan berisi bahwa setelah memasukkan sebuah window
ukuran zero, receiver harus menunggu untuk ruang yang sama bagi sebuah MSS sebelum
memperkenalkan sebuah window yang terbuka.

Karena kita tidak bisa menghilangkan kemungkinan munculnya sebuah container kecil ke dalam aliran,
kita juga membutuhkan mekanisme untuk menggabungkan mereka. Receiver bisa melakukan hal ini
dengan menunda ACK (yang mengirimkan satu buah ACK kombinasi daripada banyak namun berukuran
kecil). Solusi akhir berada pada pengirim, yang mana membawa kita kembali pada masalah awal: kapan
TCP sender memutuskan untuk mengirim sebuah segmen?

Algoritma Nagle
Kembali pada Sender dari TCP, jika terdapat data untuk dikirim namun window terbuka kurang dari
MSS, maka kita mungkin ingin menunggu beberapa saat sebelum mengirimkan data yang tersedia, namun
berapa lama? Jika menunggu terlalu lama akan merusak aplikasi yang interaktif seperti Telnet. Jika kita
tidak menunggu terlalu lama, kemudian ke menaruh resiko mengirimkan sekumpulan paket kecil dan
jatuh pada Silly Window Syndrome. Jawaban nya adalah dengan menggunakan sebuah timer dan dengan
mengirimkan ketika waktu timer habis. Ketika kita bisa menggunakan sebuah timer berbasis clock
(misalkan yang mengeluarkan denyut/detak/sinyal setiap 100ms) Nagle memperkenalkan sebuah solusi
yang melakukan denyutan-sendiri secara elegan. Idenya adalah bawha selama TCP mempunyai data
terkirim, sender akan menerima sebuah ACK. ACK ini bisa diperlakukan seperti sebuah timer yang
melakukan denyutan, memacu transmisi lebih banyak data. Algoritma Nagle menyediakan sebuah aturan
sederhana dan terpadu untuk menentukan kapan harus mengirim:
When the application produces data to send
       if both the available data and the window ≥ MSS
                 send a full segment
       else
       if there is unACKed data in flight
                 buffer the new data until an ACK arrives
       else
                 send all the new data now


Dengan kata lain, selalu OK untuk mengirim sebuah segmen penuh jika window memungkinkan. Juga
selalu Ok untuk segera mengirimkan sejumlah kecil data jika tidak terdapat segmen dalam transit, namun
jika terdapat segmen yang terkirim, maka sender harus menunggu sebuah ACK sebelum mengirim
segmen berikutnya. Oleh karena itu sebuah aplikasi interaktif seperti telnet yang terusm menerus menulis
satu byte pada suatu waktu akan mengirimkan data pada sebuah rate dengan satu segmen per RTT.
Beberapa segmen akan berisi sebuah byte tunggal, sementara segmen lain akan berisi sebanyak apapun
byte selama user bisa menulis dalam satu RTT. Karena beberapa aplikasi tidak bisa ditunda terlalu lama
untuk setiap kali menulis data pada sebuah koneksi TCP, interface socket memungkinkan sebuah aplikasi
untuk mematikan algoritma Nagel dengan melakukan setting opsi TCP NODELAY. Setting opsi ini
berarti data terkirim sesegera mungkin.



http://kuliah-hhn.blogspot.com/                                                                     153
7.3.4c Congestion Control pada TCP
TCP mempunyai congestion control yang bertugas untuk mengatur jumlah data dalam pengiriman agar
tidak terjadi kemacetan(congestion) dalam jaringan.

Window: ukuran segmen dalam satu kali pengiriman.

window: Ukuran window

 Jika window < congestion window

         window = 2 x window  jika pengiriman berhasil (ACK)

         window = ½ x window  jika pengiriman gagal

 jika window > congestion window

         window = window + 1  jika pengiriman berhasil (ACK)

         window = ½ x window  jika pengiriman gagal

        Contoh soal:

    o   Pada TCP, Jika ukuran window pertama kali adalah 1 segmen, berapakah ukuran window pada
        pengiriman ke 10, jika ukuran congestion window 8, dan terjadi kegagalan pengiriman pada
        pengiriman ke 2 dan ke 7 ?

    o   Pada TCP, Jika ukuran window pertama kali adalah 1 segmen, berapakah ukuran window pada
        pengiriman ke 12, jika ukuran congestion window 10, dan terjadi kegagalan pengiriman pada
        pengiriman ke 7 ?



7.3.5 Konsep Fairness Pada TCP
Pada TCP, terdapat konsep max-min fairness, yang digunakan sebagai definisi fair(keadilan) dalam
pembagian bandwidth pada jaringan yang dilalui oleh berbagai jenis ukuran bandwidth.

    o   Pada kondisi awal, semua rate bernilai 0.

    o   Semua rate tumbuh pada kecepatan yang sama sampai satu atau beberapa batas kecepatan
        tercapai.

    o   Semua rate terus rumbuh kecuali rate yang sudah mencapai batas.

    o   Teruskan langkah di atas sampai tidak mungkin terjadi kenaikan.



7.4. Protokol multimedia
Peningkatan daya proses yang tersedia dalam komputer telah berkembang pada aplikasi multimedia
dalam cakupan yang luas. Aplikasi- aplikasi tersebut mempengaruhi infrastruktur jaringan yang ada untuk
mengirimkam aplikasi video-based dan audio-based ke penerima. Jaringan tersebut digunakan tidaklah
lama, semata-mata untuk mendukung transmisi data.




http://kuliah-hhn.blogspot.com/                                                                    154
Aplikasi tersebut menyediakan kemampuan yang lebih untuk dua jalur videoconferencing, audio
broadcasting, whiteboard collaboration, interactive training dan IP telephony (VoIP). Dengan aplikasi ini,
video dan audio streaming dikirimkan melalui jaringan antara peers atau antara client dan server. Pada
bab ini menjelaskan penggambaran dari dua peer protokol yang digunakan untuk fasilitas aplikasi
tersebut. Real-Time Transport Protocol (RTP) dan Real-Time Control Protocol (RTCP) digunakan untuk
sinkronisasi dan mengontrol arus traffic pada aplikasi multimedia. Pada bab ini menyimpulkan dengan
menganalisa standard IP telephony (VoIP). Aplikasi-aplikasi yang menggunakan standard tersebut
mempercayakan pada RTP dan RTCP untuk service pengiriman.

5.2. Definisi
Multimedia adalah penggunaan beberapa media yang berbeda untuk menggabungkan dan menyampaikan
informasi dalam bentuk text, audio, grafik, animasi, video dan interaktif. Pada system multimedia
terdistribusi, dibutuhkan protocol jaringan yang mengaturnya. Protocol adalah persetujuan tentang
bagaimana komunikasi diproses antara 2 node. Tipe jaringan computer, yaitu :

    1. Local Area Network (LAN)

    Jaringan kecepatan tinggi pada suatu lingkungan local tertentu.

    2. Metropolitan Area Network (MAN)

    Kecepatan tinggi untuk node yang terdistribusi dalam jarak jauh (biasanya untuk satu kota atau suatu
    daerah besar).

    3. Wide Area Network (WAN)

    Komunikasi untuk jarak yang sangat jauh. Contoh : internet.

    4. Wireless Network

Peralatan end-user untuk mengakses jaringan dengan menggunakan transmisi radio pendek atau sedang.

    1. Wireless WAN : GSM (sampai 20 Kbps).

    2. Wireless LAN/MAN : WaveLAN (2-11 Mbps, sampai 150 m).

    3. Wireless PAN (Personal Area Network)Bluetooth (sampai 2Mbps, jarak <10 m).

Dengan meningkatnya daya proses yang tersedia dalam computer desktop mengakibatkan perkembangan
suatu cakupan yang luas pada aplikasi multimedia. Aplikasi ini mempengaruhi infrastruktur jaringan yang
ada untuk mengirimkan aplikasi video-based dan audio-based ke end user. Jaringan tidak digunakan
dalam waktu yang lama semata-mata untuk mendukung transmisi data traditional.

Aplikasi ini menyediakan peningkatan kemampuan untuk 2 jalur videoconverencing, audio broadcasting,
whiteboard collaboration, interaktive training dan IP telephony. Dengan aplikasi ini, video dan audio
stream ditransfer lewat jaringan antarapeer atau antara client dan server.

5.3. Karakterisitik Multimedia Data
    1. Terutama difokuskan pada Continous media (video dan audio).

    2. Memliki karakteristik :

                          a. Voluminous


http://kuliah-hhn.blogspot.com/                                                                       155
                         - Membutuhkan data rate tinggi dan berukuran besar

                           b. Real-time and Interactive

                         - Membutuhkan low delay

                         - Membutuhkan sinkronisasi dan interaktif

Protokol multimedia terdiri atas :

    a. Real Time Protocol (RTP)

    b. Real Time Control Protocol (RTCP)

    c. Resource Reservation Protocol (RSVP)

    d. Real Time Streaming Protocol (RTSP)




                           Gambar 5.16. Stack Internet Multimedia Protokol

5.4. Real Time Protokol (RTP)

5.4.1. Yang Dilakukan RTP
            a. RTP adalah suatu standard untuk mengirimkan data multimedia secara real-time
                seperti audio dan video.
            b. Menyediakan layanan penyampaian end to end untuk data yang mempuyai
                karakteristik yang real-time, seperti audio dan video interactive.
            c. RTP terdiri dari suatu data dan control part yang disebut RTCP.
            d. Merupakan protokol pada layer application.




http://kuliah-hhn.blogspot.com/                                                        156
            e. Berjalan di atas UDP tapi bisa juga di atas protokol lain (untuk mengotimalkan
                 penggunaan mutiplexing dan layanan checksum yang ada di dalam protokol
                 UDP).
            f. Menyediakan servis pengiriman data end-to-end real-time.
            g. Servis ini meliputi payload type identification, sequence numbering, time
                 stamping dan delivery monitoring.
            h. Mendukung pemindahan data ke beberapa tujuan menggunakan distribusi
                 multicast, jika ternyata memang disediakan oleh jaringan tersebut.
            i.   RTP telah dikembangkan dengan kemampuan fleksibilitas dan scalability dan
                 malah digunakan sebagai inti protokol real-time pada jaringan IP dan sistem
                 hybrid MPOA (Multiprotocol Over ATM).
            j.   RTP adalah suatu standard untuk mengirimkan data multimedia secara real-time
                 seperti audio dan video.
            k. Menyediakan layanan penyampaian end to end untuk data yang mempuyai
                 karakteristik yang real-time, seperti audio dan video interactive.
            l.   RTP terdiri dari suatu data dan control part yang disebut RTCP.
            m. Merupakan protokol pada layer application.
            n. Berjalan di atas UDP tapi bisa juga di atas protokol lain (untuk mengotimalkan
                 penggunaan mutiplexing dan layanan checksum yang ada di dalam protokol
                 UDP).
            o. Menyediakan servis pengiriman data end-to-end real-time.
            p. Servis ini meliputi payload type identification, sequence numbering, time
                 stamping dan delivery monitoring.
            q. Mendukung pemindahan data ke beberapa tujuan menggunakan distribusi
                 multicast, jika ternyata memang disediakan oleh jaringan tersebut.
            r.   RTP telah dikembangkan dengan kemampuan fleksibilitas dan scalability dan
                 malah digunakan sebagai inti protokol real-time pada jaringan IP dan sistem
                 hybrid MPOA (Multiprotocol Over ATM).

5.4.2. Yang Tidak Dilakukan RTP
    a. Tidak menyediakan mekanisme apapun untuk memastikan pengiriman yang tepet waktu
        atau menyediakan jaminan kualitas layanan (reliable data delivery), tapi mendelegaasikan
        tugas tersebut ke lapisan yang lebih rendah yaitu RSVP yang berbasis QoS.
    b. Tidak menjamin layanan Quality of Service (QoS) untuk aplikasi yang real-time.




http://kuliah-hhn.blogspot.com/                                                             157
    c. Tidak     menyediakan mekanisme       pengalamatan    pemesananan   sumber   (resource
        reservation addressing).
    d. Tidak didesain untuk memenuhi kebutuhan banyak peserta dalam suatu konverensi
        multimedia (delivery of encryption key to participant), melainkan juga sebagai
        penyimpanan data yang kontinyu, simulasi interactive yang terdistribusi, dan aplikasi
        pengukuran dan pengendalian.
RTP mengimplementasikan transport fitur yang dibutuhkan untuk menyediakan sinkronisasi
multimedia data stream. Dengan mempertimbangkan penggunaan aplikasi antara komponen
video dan audio. RTP bias digunakan untuk menandai paket-paket yang duhubungkan dengan
video individual dan audio stream. Ini melewatkan aliran untuk disinkronkan pada host
penerima. Pada gambar 2 di bawah ini menampilkan operasi dari RTP pada transmisi
multimedia. Data audio dan video diencapsulasi pada paket RTP lebih dahulu dari pengirim
untuk penerima.




                          Gambar 5.17. Operasi RTP Pada Suatu Multimedia
Jika aplikasi multimedia tidak menggunakan RTP, penerima mungkin tidak bisa
menghubungkan percakapan paket audio dan video. Mutimedia aplikasi ini dapat
menghubungkan bermacam-macam level dari tampilan jaringan yang disediakan selama sesi
multimedia. Kemacetan atau kondisi sementara yang lain dengan lingkungannya dapat
menyebabkan paket-peket hilang atau pemesanan kembali selama trasnsit. Hal itu dapat
menunda pengiriman paket oleh jumlah dari bermacam-macam waktu. Tingkah laku ini dapat
kualitas masalah dengan berbagai tipe aplikasi-aplikasi multimedia.




http://kuliah-hhn.blogspot.com/                                                          158
                                  Gambar 5.18. Layer Aplikasi RTP
Keterangan :

    1. UDP tidak mengindikasikan cara untuk mendeteksi packet loss dan memperbaiki packet
       sequence.

    2. RTP menutupi masalah tersebut (menggunakan sequence number, time stamping).

    3. RTP menyediakan mekanisme yang tepat dengan menggunakan QoS protocols.

5.4.3. Format Header RTP




http://kuliah-hhn.blogspot.com/                                                       159
                                  Gambar 5.19. Format Header RTP
Bagian-bagian yang terdapat di dalam format header RTP tersebut antara lain :
    a. Version (V) : bidang yang panjangnya 2 bit menandakan aliran RTP. Aliran RTP yaitu
         2.0 (untuk mengenali versi RTP).
    b. Padding (P) : bidang ini panjangnya 1 bit. Jika P adalah di-set, paket berisi satu atau lebih
         komposisi 8 lapisan tambahan pada bagian akhir, yang mana bukanlah bagian dari
         payload. Lapisan ini diperlukan oleh beberapa algoritma encryption, yang mana
         menghendaki ukuran blok atau untuk membawa beberapa paket RTP di (dalam) suatu
         lower-layer PDU. Ketika dibuat, sebuah paket terdiri dari satu atau lebih padding (lapisan
         octet tambahan di bagian akhirnya yang tidak termasuk bagian dari payload (muatan)).
    c. Extension (X) : bidang ini panjangnya 1 bit. Jika X adalah di-set, yang diikuti oleh
         tepatnyaa salah satu header extension. Header yang fixed biasanya diikuti oleh tepat satu
         extension (perluasan) header, dengan format yang sudah ditentukan.
    d. CSRC count (CC) : Bidang ini panjangnya 4 bit. Bidang menandai adanya nomor dari
         identitas CSRC yang diikuti header. Bagian ini trdiri dari sejulah pengenal CSRC yang
         mengikuti fixed header.
    e. Marker bit (M) : Bidang ini panjangnya 1 bit. Marker dapat diartikan sebagai profil.
         Marker dimaksudkan untuk menyediakan kejadian yang signifikan seperti frame
         boundaries yang ditandai dalam aliran paket.
    f.   Payload type (PT) : Bidang ini panjangnya 7 bit. Bagian ini dibuat agar format payload
         RTP dapat dikenali dan ditemukan oleh aplikasi yang menggunakannya. Sebuah profil
         menentukan pemetaan statis standar dari tipe kode payload ke format payload. Tipe
         payload tambahan mungkin didefinisikan secara dinamik melalui artian non-RTP.
    g. Sequence number : Bidang ini panjangnya 16 bit. Sequence number ditambahkan satu
         untuk tiap paket data RTP yang dikirimkan, dan mungkin digunakan oleh penerima untuk
         mendeteksi paket yang hilang (packet loss) dan mengembalikan urutan paket.
    h. Time stamp : Bidang ini panjangnya 32 bit. Bagian ini mencerminkan pencuplikan yang
         instan dari octet pertama dalam paket data RTP. Pencuplikan ini harus diturunkan dari
         waktu yang bertambah secara monoton dan linear agar dapat terjadi sinkronisasi dan
         kalkulasi terhadap jitter. Resolusi dari waktu harus cukup untuk tingkat keakuratan
         sinkronisasi yang diinginkan dan untuk pengukuran paket jitter.
    i.   SSRC : Bidang ini panjangnya 32 bit. Merupakan bagian pengenal dari sumber
         sinkronisasi (synchronization source). Pengenal ini dipilih acak dengan maksud agar
         tidak ada 2 sumber sinkronisasi yang memilki pengenal SSRC yang sama pada satu sesi
         RTP.
    j.   CSRC list : Mengkontribusi daftar pengenal sumber. CSRC dimaksudkan untuk
         mengenali sumber yang berkontribusi untuk payload yang diisi dalam paket. Pada
         gambar di bawah dijelaskan bahwa Film / video merupakan sekumpulan dari beberapa
         gambar (TV/video). Tiap video frame ditambahkan timer (1 dtk s/d 25 frame) dan


http://kuliah-hhn.blogspot.com/                                                                 160
        dimasukkan dalam protokol RTP. Dengan sequence number 100. Type payload diwakili
        dengan JPEG. Video dipecah-pecah dengan format gambar JPEG. Jam ke-n diberikan
        timer, termasuk dalam urutan ke berapa (sequence number) dengan type payload JPEG.
        Payload dan video frame harus sinkron dan dikirim ke UDP kemudian ke IP.




                        Gambar 20.5. Paket Generasi RTP Pada Aplikasi Video

5.4.5. Cara Kerja RTP




                                   Gambar 5.21. Cara Kerja RTP
Keterangan :

    1. Video dan audio payload dikirim secara terpisah.

    2. Menggunakan sequence number untuk sinkronisasi audio dan video dalam sekali penerimaan.



http://kuliah-hhn.blogspot.com/                                                                  161
5.5. Real-time Control Protocol (RTCP)
            a. Bekerja pada perangkai dengan RTP.

            b. Setiap partisipan di sesi RTP secara periodic mengirim RTCP paket control untuk
               partisipan yang lain.

            c. Pengaruh arus balik digunakan untuk mengontrol penampilan.

            d. Pengirim dapat dimodifikasi pada transmisi berdasarkan pengaruh arus balik.

            e. Setiap paket RTCP berisi laporan pengirim dan penerima.

            f.   Statistic termasuk jumlah paket yang terkirim, jumlah yang hilang, interarival jitter, dan
                 lain-lain.

5.5.1. Fungsi Utama RTCP
    1. Menyediakan umpan balik terhadap kualitas informasi yang ditransmisikan, sehingga modifikasi
       terhadap informasi tersebut diharapkan menghasilkan kinerja yang lebih baik.

    2. Membawa pengenal level transport secara terus-menerus untuk sebuah sumber RTP yang lebih
       dikenal dengan sebutan canonical name (CNAME).

    3. Untuk mengendalikan paket RTP yang dikirimkan oleh peserta konferensi sehingga dapat
       menampung penambahan peserta lainnya dalam sesi real-time tersebut.

    4. Untuk menyampaikan informasi kendali pada sebuah sesi.

5.5.2. Format Header RTCP




                                      Gambar 5.22. Header RTCP

5.5.3. Bagian – Bagian RTCP
Bagian-bagian yang terdapat di dalam format header RTCP tersebut antara lain :

    1. Version : berfungsi sebagai pengenal versi RTP yang sama dengan paket RTCP dan paket data
       RTP. Version yang ditentukan untuk keperluan ini ada 2 jenis.

    2. P, ketika dibuat, paket RTCP terdiri atas beberapa octet padding tambahan pada bagian akhir
       yang tidak termasuk dari informasi kendali.

    3. Reception report count : jumlah blok reception report terdapat dalam paket ini. Walaupun
       nilainya nol tetap dianggap valid.


http://kuliah-hhn.blogspot.com/                                                                        162
    4. Packet type : terdiri atas nilai konstan 200 untuk mengenali bahwa sebuah paket memang benar
       paket RTCP SR.

    5. Length : panjang dari paket RTCP adalah 32 bit dikurangi 1, termasuk header dan padding

5.5.4. Hubungan antara RTP dengan RTCP




                         Gambar 5.23. Format Header antara RTP dan RTCP

5.6. Resource Reservation Protocol (RSVP)
RSVP adalah protocol pensinyalan unicast dan multicast yang dirancang untuk memasang dan
mengatur informasi pemesanan pada tiap router sepanjang jalur data. Protokol ini digunakan
terminal untuk memperoleh QoS tertentu dari jaringannya agar dapat digunakan oleh aplikasi
VoIP. Dalam layer TCP/IP, RSVP berada pada layer transport. Tapi protokol ini tidak digunakan
untuk mengirimkan data melainkan hanya sebagai sebuah internet control protokol saja.
Quality of Service diimplementasikan oleh suatu mekanisme kolektif yang disebut pengendalian
trafik (traffic control). Mekanisme ini terdiri dari beberapa bagian, yaitu :
    1. Packet classifier, menentukan kelas-kelas paket data.
    2. Packet scheduler, merupakan mekanisme link, layer dependent.
    3. Admission control, menentukan apakah router mempunyai QoS seperti yang diminta oleh
        terminal VoIP.


http://kuliah-hhn.blogspot.com/                                                                  163
Policy control, menentukan apakah user yang menggunakan VoIP mempunyai kemampuan
untuk untuk melakukan pemesanan.
5.7. Real-time Streaming Protocol (RTSP)
    1. Digunakan oleh program streaming multimedia untuk mengatur data secara real-time,
       tidak bergantung pada protocol transport.
    2. Metode yang ada: PLAY, SETUP, RECORD, PAUSE dan TEARDOWN.
    3. Digunakan pada Video on Demand.
5.7.1. Arsitektur RTSP
    a. Media file mendownload




                                  Gambar 5.24. Media File Download
    b. Meta files




                                       Gambar 5.25. Meta Files
    c. RTSP




http://kuliah-hhn.blogspot.com/                                                      164
                                    Gambar 5.26. Arsitektur RTSP

5.7.2. Aplikasi Multimedia
    1. Audio
            a. Speech (CELP – type codecs)

            b. Music (MP3, WAV, WMA, Real)

    2. Video (MPEG –1, 2, 4)
    3. Video conference
    4. QuickTime
        Streaming done using HTTP/TCP (MP3), or RTP/UDP (Video).




                                  Gambar 5.27. Jaringan Multimedia

5.7.3. Multimedia Streamimg
    1. Streaming media adalah suatu teknologi yang mampu mengirimkan file audio dan video digital
        secara real time pada jaringan komputer.


http://kuliah-hhn.blogspot.com/                                                              165
                                  Gambar 5.28. Multimedia Streaming
    2. Streaming vs Download
        Download

     (+) download dan simpan file dalam HD sehingga dapat dinikmati pada saat offline.

     (+) dapat dilihat berkali-kali.

     (+) standard file (bisa dibaca oleh semua jenis mesin).

     (+) kualitas bagus

     (-) waktu download lama

        Streaming

     (+) dapat dilakukan pada bandwith dengan kecepatan rendah

     (+) Web master tidak perlu risau dengan bandwith

     (+) Web master tidak dibatasi oleh besar file

     (-) Hanya dapat dilihat pada saat online

     (-) Kualitas gambar jelek

5.8. Quick Time
QuickTime adalah suatu multimedia framework yang dikembangkan oleh Apple Inc. yang mampu
menangani berbagai format video digital, media clips, sound, teks, animasi, musik, dan beberapa tipe dari
interactive panoramic images. Dimana tersedia untuk system operasi Mac OS X dan Microsoft Windows,
dan berbagai macam variasi paket software seperti iTunes.

Teknologi QuickTime terdiri dari :

    1. Aplikasi QuickTime Player diciptakan oleh Apple, yang mana merupakan suatu media player.
    2. QuickTime framework, yang mana menyediakan suatu paket umum APIs untuk encoding dan
        decoding audio dan video.



http://kuliah-hhn.blogspot.com/                                                                      166
    3. QuickTime Movie (mov) file format, suatu media countainer dokumen terbuka.
QuickTime adalah gabungan Mac OS X, karena dengan versi awal Mac OS. Semua sistem Apple dikirim
dengan QuickTime yang telah terinstall, hal itu menghadirkan 4D (disambiguation diperlukan) lapisan
media untuk Mac OS X. QuickTime adalah pilihan untuk Sistem Windows, walaupun banyak aplikasi
perangkat lunak memerlukan itu. Apple bundles itu dengan masing-masing iTunes untuk Windows
Download. Software development kits (SDKs) untuk QuickTime tersedia kepada publik dengan suatu
Apple Developer Connection (ADC) langganan.

5.8.1. QuickTime Player
QuickTime dibagi-bagikan gratis, dan meliputi aplikasi QuickTime. Banyak aplikasi dapat ditulis untuk
mengakses fitur yang disajikan oleh QuickTime framework, tetapi yang termasuk QuickTime Player
terbatas hanya pada hal-hal yang paling mendasar operasi playback kecuali jika pengguna membeli suatu
kunci lisensi QuickTime Pro, yang mana Apple menjual sebesar $ 29.95. Ahli kunci dikhususkan untuk
versi QuickTime di mana mereka dibeli. Ahli kunci membuka fitur tambahan dari aplikasi QuickTime
Player pada Mac OS X atau Windows, walaupun kebanyakan dapat mudah diakses dengan menggunakan
player atau video editor dari sumber lainnya. Yang terdiri dari :

    1. Full-Screen playback.
    2. Movie baru yang merekam dari suatu FireWire DV atau kamera iSight.
    3. Klip editing melalui fungsi cut, copy dan paste, salinan garis audio dan video track, dengan bebas
        menjiplak video track pada suaru kanvas virtual dengan pilihan cropping dan rotation.

    4. Penghematan dan mengekspor (encoding) kepada banyak codecs yang didukung oleh QuickTime.
        QuickTime 7 meliputi menetapkan untuk pengeksporan video ke suatu iPod video-capable.




                          Gambar 5.29. QuickTime 7 Player Under Mac OS X
Beberapa aplikasi player gratis yang lain bersandar pada QuickTime framework menyediakan
fitur yang tidak tersedia dalam dasar QuickTime Player. Sebagai contoh :
    1. iTunes dapat bermain file QuickTime Movie dalam full-screen.
    2. iTunes dapat mengekspor audio dalam WAV, AIFF, MP3, AAC, dan Apple Lossless.


http://kuliah-hhn.blogspot.com/                                                                      167
    3. RealPlayer dan Media Player Classic mendukung semua fitur playback yang meliputi
       pada QuickTime, mencakup full-screen playback.
    4. Dalam Mac OS X, suatu AppleScript sederhana dapat digunakan untuk bermain suatu
       movie dalam full-screen mode.
Open source VLC media player dapat bermain QuickTime video saat mengabaikan pembatasan
menempatkan pada versi non-Pro.

5.8.2. QuickTime Framework
QuickTime framework menyediakan :
    1. Encoding dan transcoding audio dan video dari format satu ke yang lainnya.
    2. Decoding audio dan video, kemudian mengirimkan aliran yang dikodekan kepada
       subsistem audio atau grafik untuk playback. Dalam Mac OS X, QuickTime mengirimkan
       video playback kepada Quartz Extreme (OpenGL) Compositor.
    3. Suatu arsitektur penyambungan untuk mendukung tambahan codecs (seperti DivX).
Framework mendukung jenis file berikut dan codecs dengan rapi :
Audio

    1. Apple Lossless
    2. Audio Interchange (AIFF)
    3. Digital Audio: Audio CD - 16-bit (CDDA), 24-bit, 32-bit integer & floating point, dan
       64-bit floating point
    4. MIDI
    5. MPEG-1 Layer 3 Audio (.mp3)
    6. MPEG-4 AAC Audio (.m4a, .m4b, .m4p)
    7. QDesign Music
    8. Qualcomm PureVoice (QCELP)
    9. Sun AU Audio
    10. ULAW and ALAW Audio
    11. Waveform Audio (WAV)
Video
    1. 3GPP & 3GPP2 file formats
    2. AVI file format


http://kuliah-hhn.blogspot.com/                                                         168
    3. Bitmap (BMP) codec dan file format
    4. DV file (DV NTSC/PAL and DVC Pro NTSC/PAL codecs)
    5. Flash & FlashPix files
    6. GIF dan Animated GIF files
    7. H.261, H.263, dan H.264 codecs
    8. JPEG, Photo JPEG, dan JPEG-2000 codecs dan file formats
    9. MPEG-1, MPEG-2, dan MPEG-4 Video file formats dan associated codecs (seperti
       AVC)
    10. Quartz Composer Composition (hanya.qtz, Mac OS X)
    11. QuickTime Movie (.mov) dan QTVR movies
    12. Sorenson Video 2 dan 3 codecs
    13. Video codecs lainnya : Apple Video, Cinepak, Component Video, Graphics, dan Planar
        RGB
    14. Masih image formats lainnya : PNG, TIFF, dan TGA
    15. Cached information from streams: QTCH


5.9.3. File Format QuickTime

QuickTime (.mov) memfile format yang berfungsi sebagai multimedia container file yang berisi
satu atau lebih track, masing-masing yang mana menyimpan tipe data tertentu : audio, video,
efek, atau teks (sebagai judul, sebagai contoh). Masing-Masing tiap track berisi suatu media
stream digitally-encoded (penggunaan suatu codec spesifik) atau suatu acuan data kepada media
stream terletak dalam file yang lain.
Pemeliharaan track dalam suatu hierarchal struktur data terdiri dari object yang memanggil atom.
Suatu atom dapat menjadi suatu induk ke atom lainnya atau dapat berisi media atau edit data,
tetapi tidak dapat dilakukan keduannya. Kemampuan yang berisi acuan data abstrak untuk data
media, dan salinan data media dari media offset dan daftar edit track berarti bahwa QuickTime
terutama sekali cocok untuk editing, karena itu mampu mengedit dan mengimport pada
tempatnya (tanpa mengcopy data). Format lain meliputi AIFF, DV, MP3, MPEG-1, dan Indeo
video. Format container media Later-Developed lain seperti Microsoft's Advanced Systems
Format atau open source Ogg dan Matroska container kekurangan abstrak ini, dan memerlukan
semua data media untuk ditulis ulang setelah editing




http://kuliah-hhn.blogspot.com/                                                             169
5.9.4. QuickTime dan MPEG4
Pada Pebruari 11, 1998 ISO menyetujui QuickTime file format berbasis MPEG- 4 Part 14 (.mp4)
standard container. Dengan 2000, MPEG-4 Part 14 menjadi suatu industri standart muncul
pertama dengan dukungan pada QuickTime 6 pada 2002.
Maka, MPEG-4 container dirancang untuk menangkap, mengedit, arsip, dan mendistribusikan
media, tidak sama dengan file-as-stream pendekatan dari MPEG-1 yang sederhana dan MPEG-2.

5.9.5. Profile Suppoirt
QuickTme 6 tambahan dukungan terbatas untuk MPEG-4; khususnya encoding dan decoding
menggunakan Simple Profile (SP). Fitur Advanced Simple Profile (ASP), seperti B-Frames,
tanpa pendukung (pada kontras dengan, sebagai contoh, encoders seperti XviD). QuickTime 7
support H.264 encoder dan decoder.

5.9.6. Keuntungan Container
Sebab kedua-duanya MOV dan MP4 container dapat menggunakan codecs MPEG-4 yang sama,
mereka kebanyakan dapat bertukar tempat hanya dalam suatu lingkungan QuickTime.
Bagaimanapun, MP4, menjadi standard internasional, mempunyai lebih dukungan. Ini terutama
benar pada alat perangkat keras, seperti SONY PSP dan berbagai DVD player; pada sisi
perangkat lunak, kebanyakan DirectShow / Video untuk Windows Codec packs yang meliputi
suatu MP4 parser, tetapi bukan satupun untuk MOV.
Pada QuickTime Pro’s MPEG-4 mengekspor dialog, suatu pilihan disebut "Passthrough"
mengijinkan suatu ekspor bersih ke MP4 tanpa mempengaruhi audio dan video streams. Satu
pertentangan terbaru yang diumumkan oleh QuickTime 7 adalah bahwa MOV memfile format
sekarang mendukung multichannel audio (yang digunakan, sebagai contoh, dalam high-
definition trailler pada Apple site, saat dukungan QuickTime's untuk audio pada MP4 container
yang terbatas pada stereo.
Oleh karena itu multichannel audio harus re-encoded selama Mp4 export. Apple melepaskan
versi QuickTime yang pertama pada Desember 2, 1991 sebagai multimedia menambahkan untuk
System Software 6 dan kemudian. Pengembang QuickTime, Bruce Leak, berlari publik
demonstrasi yang pertama pada Mei 1991 Worldwide Developers Conference, di mana ia
bermain Apple’s yang terkenal 1984 TV commercial pada Mac, ketika waktu sangat
mengejutkan pada pemecahan teknologi. Persaingan teknologi Microsoft's — Video untuk
Windows— tidak nampak sampai November 1982
5.10. Video Conference
Video conferencing adalah penggunaan peralatan audio dan video untuk menyelenggarakan
konferensi dengan orang-orang yang berada pada lokasi berbeda. Sistem pelayanan ini sekarang
masih digunakan hanya untuk tingkat yang masih terbatas. Para pengguna saat ini adalah sektor-
sektor bisnis dan industri seperti institusi finansial. Sistem satelit multimedia merupakan
infrastruktur yang sangat cocok untuk video conferencing dibanding dengan jaringan lain karena
tingkat fleksibilitasnya dan kemudahannya untuk dipasang di manapun.
Telekomunikasi Video conferencing menggunakan video dan audio untuk membawa orang pada
lokasi berbeda secara bersamaan untuk suatu pertemuan. Ini bisa sesederhana seperti suatu


http://kuliah-hhn.blogspot.com/                                                           170
percakapan antara dua orang pada private offices (point-to-point) atau melibatkan beberapa
lokasi (multi-point) dengan lebih dari satu orang di dalam ruangan yang besar pada lokasi
berbeda. Di samping audio dan visual transmission, video conferencing dapat digunakan untuk
share dokumen, informasi computer-displayed, dan whiteboards.
Videoconferences Analog sederhana dibentuk sejak penemuan televisi. Sistem videoconference
seperti itu terdiri dari dua sistem closed-circuit television menghubungkan via kabel. Saat
penerbangan angkasa luar pertama kali, NASA menggunakan dua jalur radiofrequency (UHF
atau VHF), satu pada seluruh direction. TV channel menggunakan videoconferencing jenis ini,
contohnya reporting dari lokasi yang jauh. Kemudian komunikasi bergerak ke satelit
menggunakan truk khusus menjadi sangat diperlukan.




                       Gambar 5.30. Video Conferencing Pertama Tahun 1968
Teknik ini sangat mahal, meskipun demikian, dan tidak bisa digunakan untuk aplikasi yang lebih
keduniaan, seperti telemedicine, pendidikan jarak, pertemuan-pertemuan bisnis, dan seterusnya,
terutama sekali di dalam aplikasi interlokal. Mencobalah pada penggunaan jaringan yang bersifat
teleponi normal untuk memancarkan slow-scan video, seperti sistem yang pertama yang
dikembangkan oleh AT&T, kegagalan kebanyakan dalam kaitan dengan mutu gambar yang jelek
dan ketiadaan teknik tekanan video efisien. Semakin besar 1 MHZ luas bidang dan 6 Mbit/S bit
rate Picturephone di tahun 1970 juga tidak menyebabkan layanan yang baik.
Teknologi inti digunakan di dalam suatu videoteleconference (VTC) sistem adalah tekanan arus
video dan audio yang digital di waktu riil. Perangkat keras atau perangkat lunak yang
melaksanakan tekanan disebut suatu codec ( coder/decoder). Tekanan tingkat sampai 1:500 dapat
dicapai. Menghasilkan arus yang digital dari 0's dan 1's dibagi lagi ke dalam paket berlabel, yang
mana kemudian adalah memancarkan melalui suatu jaringan yang digital (pada umumnya ISDN
atau IP). Penggunaan audio modems dalam jalur transmisi mempertimbangkan penggunaan
POT, atau Sistem Old Telephone yang sederhana, dalam beberapa kecepatan rendah aplikasi,
seperti videotelephony, sebab mereka mengkonversi yang digital ke/dari gelombang analog di
dalam cakupan spektrum audio.




http://kuliah-hhn.blogspot.com/                                                               171
                   Gambar 5.31. Sistem Video Conferencing Modern Dual Plasma
Komponen yang lain diperlukan untuk suatu VTC sistem meliputi :
            1. Video input : kamera video atau webcam
            2. Video output : monitor komputer, proyektor atau televisi
            3. Audio input : mikropon
            4. Audio output : pada umumnya pengeras suara dihubungkan dengan telepon atau
                display yang lain
            5. Perpindahan data : jaringan telepon digital atau analog, LAN atau Internet
Pengaruh dalam videoteleconference antara lain :
1. Pada masyarakat umum
Kecepatan tinggi Internet connectivitas telah menjadi lebih secara luas tersedia pada suatu biaya
layak dan ongkos video menangkap dan teknologi pajangan telah berkurang. video sebagai
konsekwensi Pribadi teleconference sistem berdasar pada suatu webcam, komputer pribadi
sistem, perangkat lunak tekanan dan jalur lebar Internet connectivas sudah menjadi yang bisa
mampu untuk kalayak ramai itu. Juga, perangkat keras menggunakan untuk teknologi ini telah
tetap meningkatkan di dalam mutu, dan harga sudah jatuh secara dramatis. Ketersediaan
freeware sering sebagai bagian dari bercakap-cakap program telah menjadikan perangkat lunak
yang didasarkan videoconferencing dapat diakses bagi banyak orang.
2. Pada pendidikan
Videoconferencing menyediakan para siswa dengan kesempatan untuk belajar dengan
mengambil bagian di dalam suatu 2-way komunikasi platform. Lagipula, para guru dan pemberi
ceramah/dosen dari seluruh penjuru dunia dapat dibawa ke kelas di dalam remote atau jika tidak
mengasingkan tempat. Para siswa dari masyarakat berbeda dan latar belakang dapat datang
bersama-sama untuk belajar sekitar satu sama lain. Para siswa bisa menyelidiki, komunikasi,
meneliti dan berbagi gagasan dan informasi dengan [satu/ orang] yang lain. Melalui/Sampai
video yang conferencing para siswa dapat mengunjungi yang lain bagian dari dunia untuk
berbicara dengan orang yang lain, mengunjungi suatu kebun binatang, suatu museum dan
seterusnya, untuk belajar. Di sini adalah beberapa contoh bagaimana conferencing video dapat
bermanfaat bagi orang di sekitar kampus, anggota fakultas/pancaindera terus berhubungan
dengan kelas selagi/sedang diserbu suatu minggu pada suatu konferensi pemberi ceramah/ dosen
tamu membawa ke dalam suatu kelas dari institusi yang lain peneliti bekerja sama dengan para
rekan kerja pada institusi lain secara reguler tanpa kehilangan waktu dalam kaitan dengan
perjalanan.
3. Pada obat-obatan dan kesehatan
Videoconferencing adalah suatu teknologi yang sangat bermanfaat untuk telemedicine dan
aplikasi telenursing, seperti hasil diagnosa, berkonsultasi, transmisi dari gambaran medis, dll., di
dalam waktu riil. Menggunakanlah VTC, pasien boleh menghubungi dokter dan perawat di



http://kuliah-hhn.blogspot.com/                                                                 172
dalam situasi rutin atau keadaan darurat, dokter dan para profesional paramedic lain dapat
mendiskusikan kasus ke seberang jarak jauh.
Sekeliling khusus seperti mikroskop dicoba dengan kamera digital, videoendoscopes, ultrasound
medis yang imaging alat, alat pemeriksa telinga, dll., dapat digunakan bersama dengan VTC
peralatan untuk memancarkan data tentang suatu pasien.
4. Pada bisnis
Videoconferencing dapat memungkinkan individu di tempat yang jauh untuk mempunyai
pertemuan-pertemuan pada pemberitahuan singkat. uang dan Waktu yang digunakan untuk
dibelanjakan di dalam keliling dapat digunakan untuk mempunyai pertemuan-pertemuan
pendek/singkat. Teknologi seperti VOIP dapat digunakan bersama dengan desktop
videoconferencing untuk memungkinkan faceto- face bisnis pertemuan-pertemuan tanpa
meninggalkan desktop, terutama untuk bisnis dengan wide-spread kantor. Teknologi adalah juga
digunakan untuk telecommuting, di mana karyawan bekerja dari rumah. Videoconferencing kini
sedang diperkenalkan ke networking online websites, dalam rangka membantu bisnis
membentuk hubungan menguntungkan dengan cepat dan secara efisien tanpa meninggalkan
tempat pekerjaan mereka
5.11. Voice Over Internet Protocol (VoIP)
Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara,
video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri adalah merupakan
jaringan komunikasi data yang berbasis packet-switch, jadi dalam bertelepon menggunakan
jaringan IP atau Internet. Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat
diambil diantaranya adalah dari segi biaya jelas lebih murah dari tariff telepon tradisional, karena
jaringan IP bersifat global. Sehingga untuk hubungan Internasional dapat ditekan hingga 70%.
Selain itu, biaya maintenance dapat di tekan karena voice dan data network terpisah, sehingga IP
Phone dapat di tambah, dipindah dan di ubah. Hal ini karena VoIP dapat dipasang di sembarang
ethernet dan IP address, tidak seperti telepon tradisional yang harus mempunyai port tersendiri di
Sentral atau PBX.




                                       Gambar 5.32. VoIP
Perkembangan teknologi internet yang sangat pesat mendorong ke arah konvergensi dengan teknologi
komunikasi lainnya. Standarisasi protokol komunikasi pada teknologi VoIP seperti H.323 telah
memungkinkan komunikasi terintegrasi dengan jaringan komunikasi lainnya seperti PSTN.




http://kuliah-hhn.blogspot.com/                                                                 173
5.11.1. Delay
Dalam perancangan jaringn VoIP, delay merupakan suatu permasalahan yang harus diperhitungkan
karena kualitas suara bagus tidaknya tergantung dari waktu delay. Besarnya delay maksimum yang
direkomendasikan oleh ITU untuk aplikasi suara adalah 150 ms, sedangkan delay maksimum dengan
kualitas suara yang masih dapat diterima pengguna adalah 250 ms. Delay end to end adalah jumlah delay
konversi suara analog – digital, delay waktu paketisasi atau bisa disebut juga delay panjang paket dan
delay jaringan pada saat t (waktu). Beberapa delay yang dapat mengganggu kualitas suara dalam
perancangan jaringan VoIP dapat dikelompokkan menjadi :

    1. Propagation delay (delay yang terjadi akibat transmisi melalui jarak antar pengirim dan
        penerima).

    2. Serialization delay (delay pada saat proses peletakan bit ke dalam circuit).
    3. Processing delay (delay yang terjadi saat proses coding, compression, decompressior dan
        decoding).

    4. Packetization delay (delay yang terjadi saat proses paketisasi digital voice sample.
    5. Queuing delay (delay akibat waktu tunggu paket sampai dilayani).
    6. Jitter buffer ( delay akibat adanya buffer untuk mengatasi jitter).
Selain itu parameter – parameter lain yang mempengaruhi adalah Quality of Service (QoS), agar
didapatkan hasil suara sama dengan menggunakan telepon tradisional (PSTN). Beberapa parameter yang
mempengaruhi QoS antara lain :

                      a. Pemenuhan kebutuhan bandwidth

                      b. Keterlambatan data(latency)

                      c. Packet loss dan desequencing

                      d. Jenis kompresi data

                      e. Interopabilitas peralatan(vendor yang berbeda)

                      f.   Jenis standar multimedia yang digunakan(H.323/SIP/MGCP)

Untuk berkomunikasi dengan menggunakan teknologi VoIP yang harus real time adalah jitter, echo dan
loss packet. Jitter merupakan variasi delay yang terjadi akibat adanya selisih waktu atau interval antar
kedatangan paket di penerima. Untuk mengatasi jitter maka paket data yang datang dikumpulkan dulu
dalam jitter buffer selama waktu yang telah ditentukan sampai paket dapat diterima pada sisi penerima
dengan urutan yang benar. Echo disebabkan perbedaan impedansi dari jaringan yang menggunakan four-
wire dengan two-wire. Efek echo adalah suatu efek yang dialami mendengar suara sendiri ketika sedang
melakukan percakapan.

5.11.2. Bandwidth
Telah di jelaskan diatas bahwa bandwidth adalah kecepatan maksimum yang dapat digunakan untuk
melakukan transmisi data antar komputer pada jaringan IP atau internet. Dalam perancangan VoIP,
bandwidth merupakan suatu yang harus diperhitungkan agar dapat memenuhi kebutuhan pelanggan yang
dapat digunakan menjadi parameter untuk menghitung jumlah peralatan yang di butuhkan dalam suatu


http://kuliah-hhn.blogspot.com/                                                                     174
jaringan. Perhitungan ini juga sangat diperlukan dalam efisiensi jaringan dan biaya serta sebagai acuan
pemenuhan kebutuhan untuk pengembangan di masa mendatang.

Packet loss (kehilangan paket data pada proses transmisi) dan desequencing merupakan masalah yang
berhubugnan dengan kebutuhan bandwidth, namun lebih dipengaruhi oleh stabilitas rute yang dilewati
data pada jaringan, metode antrian yang efisien, pengaturan pada router, dan penggunaan kontrol terhadap
kongesti (kelebihan beban data) pada jaringan. Packet loss terjadi ketika terdapat penumpukan data pada
jalur yang dilewati dan menyebabkan terjadinya overflow buffer pada router.

Protokol-Protokol Penunjang Jaringan VoIP

a. Protocol TCP/IP

TCP/IP (Transfer Control Protocol/Internet Protocol) merupakan sebuah protokol yang digunakan pada
jaringan Internet. Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. Ilustrasi pemrosesan data
untuk dikirimkan dengan menggunakan protokol TCP/IP diberikan pada gambar dibawah ini




                              Gambar 5.33. Mekanisme Protokol TCP/IP
b. Application layer
Fungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke system lainnya
yang berbeda memerlukan suatu sistem pengendalian untuk menangatasi adanya ketidak kompatibelan
sistem file yang berbeda – beda. Protokol ini berhubungan dengan aplikasi. Salah satu contoh aplikasi
yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP (File Transfer
Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh.

c. Transmission Control Protocol (TCP)
Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP dan UDP.
TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitas hubungan
komunikadasi end-to-end. Konsep dasar cara kerja TCP adalah mengirm dan menerima segment –
segment informasi dengan panjang data bervariasi pada suatu datagram internet. TCP menjamin
realibilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak, hilang atau
kesalahan kirim. Hal ini dilakukan dengan memberikan nomor urut pada setiap oktet yang dikirimkan dan
membutuhkan sinyal jawaban positif dari penerima berupa sinyal ACK (acknoledgment). Jika sinyal
ACK ini tidak diterima pada interval pada waktu tertentu, maka data akan dikirikmkan kembali. Pada sisi
penerima, nomor urut tadi berguna untuk mencegah kesalahan urutan data dan duplikasi data. TCP juga
memiliki mekanisme flow control dengan cara mencantumkan informasi dalam sinyal ACK mengenai
batas jumlah oktet data yang masih boleh ditransmisikan pada setiap segment yang diterima dengan
sukses.

Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup suatu
call pada sesi signaling. TCP tidak digunakan dalam pengiriman data suara pada VoIP karena pada suatu


http://kuliah-hhn.blogspot.com/                                                                       175
komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih penting daripada
penanganan paket yang hilang.

d. User Datagram Protocol (UDP)
UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebih
sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan
mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port, length
dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum pada UDP
bersifat opsional. UDP pada VoIP digunakan untuk mengirimkan audio stream yang dikrimkan secara
terus menerus. UDP digunakan pada VoIP karena pada pengiriman audio streaming yang berlangsung
terus menerus lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikan
adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan.(VoIP)
fundamental, Davidson Peters, Cisco System,163) karena UDP mampu mengirimkan data streaming
dengan cepat, maka dalam teknologi VoIP UDP merupakan salah satu protocol penting yang digunakan
sebagai header pada pengiriman data selain RTP dan IP.

Untuk mengurangi jumlah paket yang hilang saat pengiriman data (karena tidak terdapat mekanisme
pengiriman ulang) maka pada teknolgi VoIP pengiriman data banyak dilakukan pada private network.

e. Internet Protocol (IP)
Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paketswitched.
Pada jaringan TCP/IP, sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiap komputer memiliki
alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan untuk mencegah
kesalahan pada transfer data.

Terakhir, protokol data akses berhubungan langsung dengan media fisik. Secara umum protokol ini
bertugas untuk menangani pendeteksian kesalahan pada saat transfer data. Untuk komunikasi datanya,
Internet Protokol mengimplementasikan dua fungsi dasar yaitu addressing dan fragmentasi. Salah satu hal
penting dalam IP dalam pengiriman informasi adalah metode pengalamatan pengirim dan penerima. Saat
ini terdapat standar pengalamatan yang sudah digunakan yaitu IPv4 dengan alamat terdiri dari 32 bit.
Jumlah alamat yang diciptakan dengan IPv4 diperkirakan tidak dapat mencukupi kebutuhan
pengalamatan IP sehingga dalam beberapa tahun mendatang akan diimplementasikan sistim
pengalamatan yang baru yaitu IPv6 yang menggunakan sistim pengalamatan 128 bit.

5.11.3. Aplikasi VoIP
Salah satu aplikasi VoIP yang tersedia adalah Skype. Skype adalah software aplikasi komunikasi suara
berbasis IP melalui internet antara sesama pengguna Skype. Pada saat menggunakan Skype maka
pengguna Skype yang sedang online akan mencari pengguna Skype lainnya lalu mulai membangun
jaringan untuk menemukan pengguna-pengguna lainnya. Skype memiliki berbagai macam feature yang
dapat memudahkan penggunanya. Skype juga dilengkapi dengan SkypeOut dan SkypeIn yang
memungkinkan pengguna Skype untuk berhubungan dengan pengguna telepon konvensional dan telepon
genggam.

Skype menggunakan protokol HTTP untuk berkomunikasi dengan Skype server untuk otentikasi
username/password dan registrasi dengan Skype directory server. Versi modifikasi dari protokol HTTP
digunakan untuk berkomunikasi dengan sesame Skype client. Keuntungan yang dimiliki aplikasi ini
adalah tersedianya layanan keamanan dalam pentransmisian data yang berupa suara.




http://kuliah-hhn.blogspot.com/                                                                    176
5.11.4. Keuntungan VoIP
    1. Biaya lebih rendah untuk sambungan langsung jarak jauh. Penekanan utama dari VoIP adalah
        biaya. Dengan dua lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat
        rendah.

    2. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Berguna jika perusahaan
        sudah mempunyai jaringan. Jika memungkinkan jaringan yang ada bisa dibangun jaringan VoIP
        dengan mudah. Tidak diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.

    3. Penggunaan bandwidth yang lebih kecil daripada telepon biasa. Dengan majunya technologi
        penggunaan bandwidth untuk voice sekarang ini menjadi sangat kecil.

    4. Tehnik pemampatan data memungkinkan suara hanya membutuhkan sekitar 8 kbps bandwidth.
    5. Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway
        bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor. Komunikasi antar
        kantor bisa menggunakan pesawat telepon biasa.

    6. Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar.
        Contoh di Indonesia adalah VoIP Merdeka.

    7. Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telephone biasa, IP phone
        handset.

5.11.5. Kelemahan VoIP
    1. Kualitas suara tidak sejernih Telkom. Merupakan efek dari kompresi suara dengan bandwidth
        kecil maka akan ada penurunan kualitas suara dibandingkan jaringan PSTN konvensional.

    2. Ada jeda dalam berkomunikasi. Proses perubahan data menjadi suara, jeda jaringan, membuat
        adanya jeda dalam komunikasi dengan menggunakan VoIP.

Kecuali jika menggunakan koneksi Broadband (lihat di poin atas).

    3. Jika belum terhubung secara 24 jam ke internet perlu janji untuk saling berhubungan.
    4. Jika memakai internet dan komputer dibelakang NAT (Network Address Translation), maka
        dibutuhkan konfigurasi khusus untuk membuat VoIP tersebut berjalan

    5. Tidak pernah ada jaminan kualitas jika VoIP melewati internet.
    6. Peralatan relatif mahal. Peralatan VoIP yang menghubungkan antara VoIP dengan PABX (IP
        telephony gateway) relatif berharga mahal. Diharapkan dengan makin populernya VoIP ini maka
        harga peralatan tersebut juga mulai turun harganya.

    7. Berpotensi menyebabkan jaringan terhambat/Stuck. Jika pemakaian VoIP semakin banyak, maka
        ada potensi jaringan data yang ada menjadi penuh jika tidak diatur dengan baik. Pengaturan
        bandwidth adalah perlu agar jaringan di perusahaan tidak menjadi jenuh akibat pemakaian VoIP.

    8. Penggabungan jaringan tanpa dikoordinasi dengan baik akan menimbulkan kekacauan dalam
        sistem penomoran.



http://kuliah-hhn.blogspot.com/                                                                  177
5.11.6. H.323
VoIP dapat berkomunikasi dengan sistem lain yang beroperasi pada jaringan packet-switch. Untuk dapat
berkomunikasi dibutuhkan suatu standar sistem komunikasi yang kompatibel satu sama lain. Salah satu
standar komunikasi pada VoIP menurut rekomendasi International Telecommunications Union-
Telecommunications (ITU-T) adalah H.323 (1995-1996). Standar H.323 terdiri dari komponen, protokol,
dan prosedur yang menyediakan komunikasi multimedia melalui jaringan packetbased.

Bentuk jaringan packet-based yang dapat dilalui antara lain jaringan internet, Internet Packet Exchange
(IPX)-based, Local Area Network (LAN), dan Wide Area Network (WAN). H.323 dapat digunakan untuk
layanan – layanan multimedia seperti komunikasi suara (IP telephony), komunikasi video dengan suara
(video telephony), dan gabungan suara, video dan data.




                              Gambar 5.34. Terminal Jaringan Paket
Tujuan desain dan pengembangan H.323 adalah untuk memungkinkan interoperabilitas dengan tipe
terminal multimedia lainnya. Terminal dengan standar H.323 dapat berkomunikasi dengan terminal
H.320 pada N-ISDN, terminal H.321 pada ATM, dan terminal H.324 pada Public Switched Telephone
Network (PSTN). Terminal H.323 memungkinkan komunikasi real time dua arah berupa suara , video
dan data.

5.11.6.1. Arsitektur H.323
Standar H.323 terdiri dari 4 komponen fisik yg digunakan saat menghubungkan komunikasi multimedia
point-to-point dan point-to-multipoint pada beberapa macam jaringan:

1. Terminal

2. Gateway

3. Gatekeeper

4. Multipoint Control Unit (MCU)

Keterangan :

              1. Terminal, digunakan untuk komunikasi multimedia real time dua arah . Terminal H.323
                 dapat berupa personal computer (PC) atau alat lain yang berdiri sendiri yang dapat
                 menjalankan aplikasi multimedia.

              2. Gateway digunakan untuk menghubungkan dua jaringan yang berbeda yaitu antara
                 jaringan H.323 dan jaringan non H.323, sebagai contoh gateway dapat menghubungkan
                 dan menyediakan komunikasi antara terminal H.233 dengan jaringan telepon , misalnya:
                 PSTN. Dalam menghubungkan dua bentuk jaringan yang berbeda dilakukan dengan
                 menterjemankan protokol-protokol untuk call setup dan release serta mengirimkan



http://kuliah-hhn.blogspot.com/                                                                    178
                 informasi antara jaringan yang terhubung dengan gateway. Namun demikian gateway
                 tidak dibutuhkan untuk komunikasi antara dua terminal H.323.

             3. Gatekeeper dapat dianggap sebagai otak pada jaringan H.323 karena merupakan titik
                yang penting pada jaringan H.323.

             4. MCU digunakan untuk layanan konferensi tiga terminal H.323 atau lebih.

Semua terminal yang ingin berpartisipasi dalam konferensi dapat membangun hubungan dengan MCU
yang mengatur bahan-bahan untuk konferensi, negosiasi antara terminal-terminal untuk memastikan
audio atau video coder/decoder (CODEC). Menurut standar H.323 , sebuah MCU terdiri dari sebuah
Multipoint Controller (MC) dan beberapa Multipoint Processor (MP). MC menangani negoisasi H.245
(menyangkut pensinyalan) antar terminal – terminal untuk menenetukan kemampuan pemrosesan audio
dan video . MC juga mengontrol dan menentukan serangkaian audio dan video yang akan multicast. MC
tidak menghadapi secara langsung rangkainan media tersebut. Tugas ini diberikan pada MP yang
melakukan mix, switch, dan memproses audio, video, ataupun bit – bit data. Gatekeeper, gateway, dan
MCU secara logik merupakan komponen yang terpisah pada standar H.323 tetapi dapat
diimplementasikan sebagai satu alat secara fisik.




                                    Gambar 5.35. Arsitektur H.323

5.11.6.2. Protokol H.323
Pada H.323 terdapat beberapa protocol dalam pengiriman data yang mendukung agar data terkirim real-
time. Dibawah ini dijelaskan beberapa protocol pada layer network dan transport.

5.11.6.3. Keunggulan Protokol H.323

a. Standard codec

H.323 membuat standard untuk kompresi dan dekompresi untuk aliran data video dan audio, untuk
memastikan bahwa peralatan yang berbeda tetap mempunyai dukungan terhadap hal teknis yang sama.

b. Interoperabilitas

User yang ingin melaksanakan conference tidak harus khawatir akan kompatibilitasan pada sisi penerima.
Selain memastikan bahwa penerima dapat mendekompresi informasi yang dikirim, H.323 juga
menembangkan metode untuk menerima client untuk berkomunikasi, yang sama kemampuannya dengan
pengirim.


http://kuliah-hhn.blogspot.com/                                                                   179
c. Network Independence

H.323 didesain agar dapat berjalan di lapisan atas dari arsitektur jaringan secara umum. Karena teknologi
jaringan mengalami evolusi, dan teknik pengaturan bandwidth meningkat, maka solusi berbasis H.323
dirasakan akan dapat mengikuti perkambangan tersebut.

d. Platform dan Application Independence

H.323 tidak terikat pada salah satu jenis perangkat keras ataupun sistem operasi. Platform yang compliant
dengan H.323 akan tersedia dalam berbagai ukuran dan bentuk, termasuk PC yang video-enabled,
platform yang terdedikasi, peralatan telepon yang IP-enabled, maupun TV kabel.

e. Dukungan terhadap multipoint

Walaupun pada kenyataannya H.323 dapat mendukung conference sampai tiga atau lebih endpoint tanpa
membutuhkan multipoint control unit yang soesial, sebenarnya MCU menyediakan arsitektur yang
fleksibel dan powerful untuk conference multipoint. Kemampuan multipoint dapat disertakan dalam tiap
komponen sistem H.323.

f. Bandwidth management

Trafik video dan audio adalah trafik yang membutuhkan bandwidth yang besar dan kebanyakan dapat
membuat jaringan komunikasi data terhambat. H.323 berusaha menemukan solusi terhadap permasalahan
ini dengan mempersiapkan pengaturan bandwidth (bandwidth management). Pengatur jaringan (network
manager) dapat membatasi jumlah user yang tersambung ke jaringan H.323 secara bersamaan, sesuai
dengan bandwidth yang tersedia untuk aplikasi H.323. batasan tersebut memastikan bahwa titik kritis dari
trafik tidak akan mungkin dilewati.

g. Dukungan terhadap multicast

H.323 mendukung pengangkutan multicast dalam conference multipoint. Multicast mengirim paket
tunggal ke subset tujuan dalam jaringan tanpa replikasi. Sedangkan unicast mengirim multiple transmisi
point-to-point, dan broadcast mengirimkan paket ke semua tujuan. Dalam unicast atau broadcast, jaringan
digunakan tidak efisien karena banyaknya paket yang direplikasi sepanjang jaringan. Transmisi multicast
menggunakan bandwidth lebih efisien karena semua terminal dalam grup multicast hanya membaca aliran
data yang tunggal.

h. Fleksibel

Sebuah conference H.323 dapat menyertakan sejumlah endpoint dengan kemampuan yang berbeda.
Sebagai contoh, sebuah terminal yang berkemampuan suara saja dapat berpartisipasi dalam conference
dengan terminal yang mempunyai kemampuan video dan data. Lebih jauh lagi, terminal multimedia
H.323 dapat membagi porsi data intuk conference video dengan terminal yang berkemampuan T.120
(data) saja, sembari membagi suara, data dan video dengan terminal H.323 lainnya.

i. Inter-Network Conferencing

Banyak user yang menginginkan untuk melaksanakan conference dari sebuah LAN ke jarak yang jauh.
Oleh karena itu, H.323 berusaha membangun sambungan antara sistem desktop berbasis LAN dengan
sistem grup berbasis ISDN. H.323 menggunakan teknologi codec yang umum untuk tiap standard video
conference yang berbeda untuk mengurangi delay transcoding dan untuk menyediakan kinerja yang
optimal.




http://kuliah-hhn.blogspot.com/                                                                      180
5.11.7. Session Intention Protokol (SIP)
SIP adalah protocol layer aplikasi yang membawa sebuah tugas tertentu seperti HTTP, yang berbasis pada
sebuah model request/respons. Namun, SIP dirancang dengan agak berbeda untuk aplikasi ini dan oleh
karena itu menyediakan kemampuan yang cukup berbeda dibandingkan HTTP. Kemampuan yang
disediakan oleh SIP bisa digolongkan menjadi lima kategori.

            -   User location, menentukan device yang tepat untuk berkomunikasi untuk mencapai
                pengguna tertentu, menentukan lokasi pengguna yang akan berkomunikasi.

            -   User availability, menentukan apakah user ingin atau bisa menerima sebuah sesi
                komunikasi, menentukan tingkat keinginan pihak yang dipanggil untuk terlibat dalam
                komunikasi

            -   User capability, menentukan suatu item sebagai pilihan terhadap skema media dan
                pengkodean untuk digunakan, menentukan media maupun parameter yang berhubungan
                dengan media yang akan digunakan untuk komunikasi.

            -   Session setup, membangun parameter sesi seperti nomor port untuk digunakan oleh pihak
                yang sedang berkomunikasi, “ringing”, pembentukan hubungan antara pihak pemanggil
                dan pihak yang dipanggil

            -   Session management, sejumlah fungsi yang termasuk mentransfer sesi(contoh: untuk
                menjalankan call forwarding) dan memodifikasi parameter sesi, meliputi transfer,
                modifikasi, dan pemutusan sesi.

Sebagian besar fungsi ini mudah untuk dimengerti, namun permasalahan tentang lokasi mengarah pada
diskusi lebih jauh. Satu perbedaan penting antara SIP dengan misalkan HTTP, adalah SIP digunakan
untuk komunikasi manusia ke manusia. Oleh karena itu menjadi sangat penting untuk bisa mencari tahu
lokasi dari setiap pengguna, bukan hanya mesin. Dan bukan juga seperti email, tidaklah terlalu penting
untuk mengetahui lokasi sebuah server yang pengguna akan baru memeriksanya beberapa hari kemudian
dan membuang pesan tersebut di sana, pada SIP kita harus tahu dimana user sekarang berada jika kita
ingin berkomunikasi dengan user tersebut secara real-time. Hal ini menjadi lebih rumit ketika seorang
user mungkin memilih untuk berkomunikasi denga menggunakan berbagai jenis device yang berbeda,
seperti menggunakan PC desktopnya ketika di kantor dan menggunakan telpon genggam ketika dalam
perjalanan.

Banyak device mungkin aktif pada saat yang bersamaan dan mungkin mempunyai kemampuan yang jauh
berbeda seperti sebuah pager alphanumeric dan sebuah videophone berbasis PC. Idealnya, SIP harus
memungkinkan untuk user lainnya untuk bisa mencari lokasi dan berkomunikasi dengan device yang
tepat pada saat apapun. Lebih jauh lagi, user harus bisa mempunyai kendali kapan, dimana, dan dari siapa
dia bisa menerima panggilan. Agar seorang pengguna bisa berlatih tingkat kendali yang tepat pada
panggilannya, SIP memasukkan penekanan dari sebuah proxy. Sebuah proxy SIP bisa dianggap sebagai
sebuah titik dari kontak seorang user yang mana request asal untuk komunikasi dengan user tersebut
dikirim. Proxy juga melakukan fungsi pada sisi pemanggil. Kita bisa melihat bagaimana proxy bekerja
yang paling baik yaitu melalui sebuah contoh.

Pertimbangkan dua pengguna pada gambar 9.8. hal pertama yang harus diketahui adalah bahwa setiap
user mempunyai sebuah nama dalam forma user@domain, yang seperti sebuah alamat email.




http://kuliah-hhn.blogspot.com/                                                                     181
                        Gambar 9.8 Pembangunan komunikasi melalui proxy SIP

ketika pengguna bernama Bruce ingin membangun awal sebuah sesi dengan Larry, dia mengirimkan
pesan SIP inisialnya pada proxy local untuk domainnya, cisco.com. di sisi lain, pesan inisial mengandung
sebuah SIP URI yang merupakan bentuk Uniform Resource Identifier yang mana terlihat seperti ini:

                                         SIP:larry@princeton.edu

URI dari SIP menyediakan identifikasi sempurna dari pengguna, namun tidak seperti sebuah URL,URI
tidak menyediakan lokasinya, karena bisa berubah sewaktu-waktu. Kita akan melihat segera bagaimana
lokasi dari user bisa ditentukan. Ketika menerima pesan awal dari Bruce, proxy cisco.com melihat URI
dari SIP dan menyimpulkan bahwa pesan ini harus dikirim ke proxy Princeton.edu. untuk sekarang, kita
menganggap bahwa proxy Princeton.edu mempunyai akses pada database yang memungkinkan untuk
mendapatkan sebuah pemetaan dari nama larry@princeton.edu pada alamat IP dari satu atau lebih device
yang Larry saat ini ingin terima pesan. Proxy tersebut bisa meneruskan pesan pada device yang dipilih
oleh Larry. Mengirimkan pesan pada lebih dari satu device disebut forking dan mung dilakukan secara
parallel(bersamaan) atau serial(berurutan), misalkan megirimkan pada mobile phone jika tidak diangkat
pada telepon di meja kerja.

pesan awal dari Bruce ke Larry akan terlihat seperti pesan SIP invite, yang terlihat seperti berikut:

INVITE sip:larry@princeton.edu SIP/2.0

Via: SIP/2.0/UDP bsd-pc.cisco.com;branch=z9hG4bK433yte4

To: Larry <sip:larry@princeton.edu>

From: Bruce <sip:bruce@cisco.com>;tag=55123

Call-ID: xy745jj210re3@bsd-pc.cisco.com

CSeq: 271828 INVITE

Contact: <sip:bruce@bsd-pc.cisco.com>

Content-Type: application/sdp

Content-Length: 142

Baris pertama berisi jenis fungsi yang akan dilakukan (invite); resource yang akan dipakai untuk invite,
pihak yang akan dipanggil (sip:larry@princeton.edu); dan versi protokol (2.0). baris header selanjutnya
mungkin terlihat lebih dikenal karena kemiripannya pada baris header pada sebuah pesan email. SIP
menjelaskan sejumlah besar field header, namun hanya beberapa yang akan kita bahas di sini. Sebagai



http://kuliah-hhn.blogspot.com/                                                                         182
catatan bahwa header Via: dalam contoh ini menandakan dari device mana pesan ini berasal. Header
Content-Type: dan Content-Length: menjelaskan isi dari pesan yang mengikuti header, seperti pesan
email yang diencode dalam MIME. Dalam kasus ini, isi dari pesan tersebut adalah sebuah pesan
SDP(Session Description Protocol). Pesan tersebut kaan menjelaskan tentang hal seperti jenis media
(audio, video, dll) yang Bruce ingin bertukar dengan Larry dan property lain dari sesi seperti jenis codec
yang Bruce bisa pakai. Perlu dicatat bahwa field Content-Type dalam SIP menyediakan kemampuan
untuk menggunakan protocol apapun untuk tujuan ini, walaupaun SDP adalah yang paling umum.

Kembali ke contoh, ketika pesan invite tiba pada proxy cisco.com, proxy bukan hanya meneruskan pesn
ke Princeton.edu namun juga membalas ke pengirim invite tersebut. Seperti pada HTTP, semua respon
telah mempunyai kode rensponse dan organisasinya bisa dilihat pada tabel 5.1 dan 5.2. dalam gambar
berikut, kita bisa melihat bagaimana urutan dari pesan SIP dan respons. Pesan Response yang pertama
dalam gambar ini adalah respons provisional 100 trying, yang menandakan bahwa dalam pesa ini diterima
tanpa error oleh proxy pemanggil. Ketika invite terkirim pada telepon Larry, invite akan memberitahu
Larry dan merespons dengan sebuah pesan 180 ringing.




                               Gambar 9.9 Aliran pesan pada sesi dasar SIP
Kedatangan pesan pada computer Bruce adalah sebuah tanda bahwa pesan bisa menggenerate sebuah
ringtone. Misalkan Larry ingin dan bisa berkomunikasi dengan Bruce, larry bisa mengangkat teleponnya,
yang menyebabkan pesan 200 OK akan dikirim. Computer bruce akan merespon dengan sebuah ACK,
dan media seperti RTP yang membungkis sebuah stream audio sekarang bisa memulai untuk mengalir
antara dua pihak. Perlu dicatat, bahwa pada titik ini semua pihak telah mengetahui alamat satu sama lain,
sehingga ACK bisa dikirim secara langsung, tanpa melewati proxy. Proxy sekarang tidak lagi terlibat
dalam panggilan. Oleh karena itu Perlu dicatat bahwa media akan secara khusus mengambil sebuah jalur
yang berbeda melalui jaringan dari pesan signaling asli. Lebih jauh, bahkan jika satu atau kedua pihak
terjadi crash pada posisi ini, panggilan akan berlanjut secara normal. Akhirnya, ketika salah satu pihak
ingin mengakhiri sesi, pihak tersebut akan mengirim pesan BYE, yang mana menghasilkan sebuah
response 200 OK pada kondisi normal.



http://kuliah-hhn.blogspot.com/                                                                       183
Terdapat beberapa detail yang telah kita lewati. Salah satunya adalah negosiasi dari karakteristik sesi.
Mungkin Bruce ingin berkomunikasi baik dengan audio dan video namu telepon Larry hanya mendukug
audio. Oleh karena itu, telepon Larry akan mengirimkan sebuah pesan SDP dalam pesan 200 OK yang
menjelaskan property dari sesi yang akan bisa diterima oleh Larry dan device, yang mempertimbangkan
opsi yang diusulkan dalam invite dari Bruce. Dengan cara ini, parameter sesi yang bisa diterima satu
sama lain disepakati sebelum aliran media dimulai.

Permasalahan yang kita tekankan adalah cara menentukan lokasi dari device yang tepat untuk Larry.
Pertama, computer Bruce harus mengirim invite pada proxy cisco.com . hal ini bisa menjadi sebuah
bagian informasi yang dikonfigurasi dalam computer, atau telah diketahui oleh DHCP. Kemudian proxy
cisco.com harus menemukan proxy Princeton.edu . hal ini bisa dilakukan dengan beberapa cara pencarian
khusu melalui DNS lookup yang akan mengembalikan alamat IP dari proxy SIP untuk domain
Princeton.edu. terakhir, proxy Princeton.edu harus menemukan sebuah device yang bisa mengontak
Larry. Secara khusus, sebuah server proxy mempunyai akses pada sebuah database lokasi yang bisa
dikumpulkan melalui banyak cara. Konfigurasi manual adalah salah satu pilihan, namun opsi yang lebih
fleksibel adalah menggunakan kemampuan registrasi dari SIP.

Seorang bisa mendaftar dengan sebuah layanan lokasi dengan mengirimkan sebuah pesan register SIP
pada si pendaftar untuk domainnya. Pesan ini menciptakan sebuah ikatan antara sebuah “address of
record” dan sebuah “contact address.” Sebuah “address of record” bisa berupa sebuah URI SIP yang
dikenal secara luas alamatnya untuk user (missal sip:larry@princeton.edu) dan “contact address” akan
menjadi alamat yang mana user saat ini bisa ditemukan misalkan sip:larry@llp-ph.cs.princeton.edu . hal
ini merupakan ikatan yang dibutuhkan oleh proxy princeton.edu dalam contoh kita.

Perlu dicatat, bahwa seorang user mungkin mendaftar pada beberapa lokasi dan banyak user mungkin
mendaftar pada sebuah device. Sebagai contoh, seseorang bisa membayangkan sekumpulan orang yang
berjalan pada sebuah ruang konferensi yang dipasangkan dengan sebuah telepon IP dan semuanya
mendaftar pada telepon tersebut sehingga mereka bisa menerima panggilan dari telepon tersebut.

SIP adalah protocol yang sangat kaya dan fleksibel yang bisa mendukung berbagai jangkauan yang luas
untuk sekenario pemanggilan yang rumit begitu juga untuk aplikasi yang mempunyai sedikit atau tidak
puya sama sekali hubungan dengan layanan telepon. Sebagai contoh, SIP mendukung operasi yang
memungkinkan sebuah panggilan untuk dirutekan pada sebuah server “music-on-hold” atau sebuah server
voicemail. hal tersebut juga muda untuk melihat bagaimana SIP bisa digunakan untuk aplikasi seperti
instant messaging, dan standarisasi dari pengembangan SIP untuk tujuan tertentu yang masih berjalan
pada saat penulisan bagian ini.

SIP adalah suatu signalling protokol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi,
dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi multimedia
adalah pertukaran data antar pengguna yang meliputi suara, video, atau text. SIP tidak menyediakan
layanan secara langsung, tetapi menyediakan fondasi yang dapat digunakan oleh protokol aplikasi lainnya
untuk memberikan layanan yang lebih lengkap bagi pengguna, misalnya dengan RTP (Real Time
Transport Protocol) untuk transfer data secara real-time, dengan SDP untuk mendeskripsikan sesi
multimedia, dengan MEGACO (Media Gateway Control Protocol) untuk komunikasi dengan PSTN
(Public Switch Telephone Network). Meskipun demikian, fungsi dan operasi dasar SIP tidak tergantung
pada protokol tersebut. SIP juga tidak tergantung pada protokol layer transport yang digunakan.

5.11.7.1. Susunan Protokol SIP
Protocol SIP didukung oleh beberapa protocol, antara lain RSVP untuk melakukan pemesanan pada
jaringan, RTP dan RTCP untuk mentransmisikan media dan mengetahui kualitas layanan, serta SDP
(Session Description Protocol) untuk mendeskripsikan sesi media dalam suatu komunikasi. Secara



http://kuliah-hhn.blogspot.com/                                                                     184
default, SIP menggunakan protocol UDP tetapi pada beberapa kasus dapat juga menggunakan TCP
sebagai protocol transport.

5.11.7.2. Komunikasi SIP
Komunikasi pada SIP dilakukan dengan mengirimkan message yang berbasis HTTP. Setiap pengguna
mempunyai alamat yang dinyatakan dengan SIP-URI (Uniform Resource Identification).

Contoh SIP URI : sip: martin@bandung.com

Selain itu, alamat juga dapat dituliskan dalam tel-URL yang kemudian dikonversikan menjadi SIP-URI
dengan parameter ‘user’ diisi ‘phone’.

Contoh : tel: +62-22-2534119 ekivalen dengan

sip: +62-22-2534119@bandung.com ; user=phone

Hubungan yang dibangun oleh SIP pada proses signalling bersifat client-server. Dengan demikian ada 2
jenis message, yaitu request dan response.

                                  Tabel 5.1. SIP Request Message




                                  Tabel 5.2. SIP Respond Message




http://kuliah-hhn.blogspot.com/                                                                 185
5.11.7.3. Komponen SIP
Dalam hubungannya dengan IP Telephony, ada dua komponen yang ada dalam sistem SIP, yaitu :

1. User agent

User agent merupakan sistem akhir (end system) yang digunakan untuk berkomunikasi. User agent terdiri
atas 2 bagian, yaitu :

a. User Agent Client (UAC)

UAC merupakan aplikasi pada client yang didesain untuk memulai SIP request.

b. User Agent Server (UAS)

UAS merupakan aplikasi server yang memberitahukan user jika menerima request dan memberikan
respon terhadap request tersebut. Respon dapat berupa menerima atau menolak request.

2. Network server

Agar user pada jarinagan SIP dapat memulai suatu panggilan dan dapat pula dipanggil maka user terlebih
dahulu melakukan registrasi agar lokasinya dapat diketahui. Registrasi dapat dilakukan dengan
mengirimkan pesan REGISTRASI ke server SIP. Lokasi user dapat berbeda-beda sehingga untuk
mendapatkan lokasi user yang aktual diperlukan location server. Pada jaringan SIP, ada 2 tipe network
server, yaitu :

a. Proxy server

Proxy server adalah server yang menerima request, mengolahnya, serta meneruskan request yang
diterimanya ke next hop server setelah mengubah beberapa header pada pesan request. Next hop server
dapat berupa server SIP atau server lainnya dimana proxy server tidak perlu tahu. Proxy server dapat
berfungsi client dan server karena proxy server dapat memberikan request dan respon.

b. Redirect server

Komponen ini merupakan server yang menerima pesan request serta memberikan respon terhadap request
tersebut yang berisi alamat dari next hop server.

5.11.7.4. Aplikasi SIP
                      a. Voice over Internet Protocol (VoIP)

                      b. Konferensi multimedia

                      c. Text-messaging

                      d. Event-notification -> voicemail notification, callback notification

                      e. Unified Messaging -> voicemail2email

5.11.7.5. Kelebihan SIP
1. General-purpose

SIP dapat diintegrasikan dengan protokol stadar IETF lainnya untuk membuat suatu aplikasi yang
berbasis SIP.


http://kuliah-hhn.blogspot.com/                                                                   186
2. Arsitektur yang terdistribusi dan scalable

a. Proxy-server

Menerima request dari user-agent-client, melakukan autentikasi, memprosesnya, dan mengirimkan
request tersebut kepada hop selanjutnya atas nama client tersebut.

b. Redirect-server

Menerima request dari client, membandingkan alamat tujuan yang ingin dicapai, setelah ditemukan,
alamat tersebut dikembalikan kepada client.

c. Registrar-server

Menerima REGISTER request dari client.

d. Location-server

Menyimpan data yang diperoleh dari registrar-server. Location-server digunakan oleh proxy/redirect
server untuk mendapatkan informasi mengenai alamat tujuan ya ng ingin dicapai. Dengan adanya fungsi
yang terdistribusi, proses pengembangan pada salah satu komponen tidak akan mengganggu komponen
lainnya (scalable).

3. Sederhana

Pengiriman message berbasis HTTP (text-based), bukan binary-based. Hal ini menyebabkan SIP mudah
diimplementasikan.

4. Mobility

a. Seorang pengguna dapat menerima message/call yang ditujukan kepadanya.meskipun berpindah dari
satu lokasi ke lokasi lainnya. Proxyserver akan meneruskan call ke lokasi pengguna pada saat ini.

b. Device yang digunakan dapat berupa PC, baik di rumah maupun di kantor, wireless phone, IP-phone,
ataupun telepon biasa.

5. Layanan dapat dibuat dengan Call Processing Language (CPL) dan Common

Gateway Interface (CGI), antara lain :

a. Call waiting, call forwarding, call blocking (basic feature)

b. Call-forking (melakukan call kepada beberapa endpoint)

c. Instant-messaging

d. Find-me / follow-me

5.11.7.6. Arsitektur Sistem Berbasis SIP




http://kuliah-hhn.blogspot.com/                                                                187
                                     Gambar 5.36. Arsitektur SIP


7.5. Quality of Service
  Seiring dengan kemajuan teknologi informasi dan telekomunikasi, maka kebutuhan terhadap suatu
jaringan akan semakin meningkat, terutama penggunaan IP pada jaringan khususnya Internet. Untuk
mengukur kualitas koneksi jaringan TCP/IP internet atau intranet maka diperlukan QoS atau Quality Of
service, dimana ada beberapa metode untuk mengukur kualitas koneksi seperti konsumsi bandwidth oleh
user, ketersediaan koneksi, latency, losses dll.

Seperti kita ketahui bersama bahwa Qos sangat diperlukan untuk aplikasi real-time di dalam Internet.
Suatu Qos dapat diuraikan sebagai satuan parameter yang menguraikan mutu (sebagai contoh, bandwith,
pemakaian buffer, prioritas, pemakaian CPU, dan yang lainnya ) pada suatu data. Dasar dari protokol IP
adalah menyediakan upaya terbaik Qos atau besteffort.

Ada dua dasar utama Qos untuk Internet dan IP yang didasarkan pada jaringan, yaitu: Integrated Services
dan Differentiated Services. Diharapkan dengan adanya QoS maka suatu jaringan dapat terukur kualitas
koneksi jaringan TCP/IP internet atau internet dengan proses pengaksesannya bisa lebih cepat dan lebih
baik.

7.2. Definisi QoS
Quality of Service atau QoS digunakan untuk mengukur tingkat kualitas koneksi jaringan TCP/IP internet
atau intranet. Ada beberapa metode untuk mengukur kualitas koneksi seperti konsumsi bandwidth oleh
user, ketersediaan koneksi, latency, losses dll. Sekarang kita bahas istilah – istilah dalam Quality of
Service :

Bandwidth
Bandwidth adalah kapasitas atau daya tampung kabel ethernet agar dapat dilewati trafik paket data dalam
jumlah tertentu. Bandwidth juga bisa berarti jumlah konsumsi paket data per satuan waktu dinyatakan
dengan satuan bit per second [bps]. Bandwidth internet di sediakan oleh provider internet dengan jumlah
tertentu tergantung sewa pelanggan. Dengan QoS kita dapat mengatur agar user tidak menghabiskan
bandwidth yang di sediakan oleh provider.

Latency
Jika kita mengirimkan data sebesar 3 Mbyte pada saat jaringan sepi waktunya 5 menit tetapi pada saat
ramai 15 menit, hal ini di sebut latency. Latency pada saat jaringan sibuk berkisar 50 – 70 msec.



http://kuliah-hhn.blogspot.com/                                                                    188
Losses
Losses adalah jumlah paket yang hilang saat pengiriman paket data ke tujuan, kualitas terbaik dari
jaringan LAN / WAN memiliki jumlah losses paling kecil.

Availability
Availability berarti ketersediaan suatu layanan web, smtp, pop3 dan aplikasi pada saat jaringan LAN /
WAN sibuk maupun tidak.

7.3. Traffic Control
Trafik jaringan berhubungan dengan paket data yang dibangkitkan oleh kartu Ethernet pada komputer,
sebelumnya kita membahas terlebih dahulu kartu ethernet. Pada gambar dibawah ini menunjukkan
komputer linux dengan satu kartu ethernet.




                                Komputer Dengan Satu Kartu Ethernet
Paket data yang dikirimkan oleh komputer lain diterima NIC (kartu ethernet), kemudian teruskan oleh
driver kartu ethernet (Network Driver) ke bagian kernel linux untuk diproses. Proses ini hanya mengatur
paket data yang keluar maupun masuk melalui satu kartu ethernet. Kernel linux yang bertanggung jawab
mengatur aliran data disebut kernel traffic control. Sedangkan gambar menggambarkan komputer linux
yang dioperasikan sebagai gateway atau router, aliran paket data dapat diatur secara bidirectional (dua
arah) melalui NIC0 dan NIC1. Gateway linux dikonfigurasi untuk memisahkan trafik dari jaringan lain
atau koneksi internet yang disediakan oleh ISP. Hubungan komputer klien yang dibagian NIC1 ke ISP
dapat dikendalikan, misalnya bandwidth smtp di jatah 64Kbps, & ftp mendapatkan bandwidth 10Kbps.




                              Komputer Linux sebagai Router / Gateway

7.3.1. Struktur Kernel Traffic Control
Pada dasarnya kernel traffic controll memiliki 3 bagian, yang pertama perangkat ingress yaitu jika paket
data diterima oleh kartu LAN maka paket tersebut akan diproses oleh ingress, biasanya ingress dipakai
untuk mengendalikan traffic upload / uplink. Kemudian perangkat egress dipergunakan untuk
mengendalikan paket data yang keluar dari kartu ethernet, sehingga trafik download oleh komputer klien
dapat dibatasi sesuai konfigurasi.




                                     Struktur Kernel Traffic Control




http://kuliah-hhn.blogspot.com/                                                                     189
7.4. Cara Pengontrolan QoS

7.4.1. Packet scheduler
Paket scheduler mengatur penyampaian arus paket yang berbeda didalam host dan router yang didasarkan
atas kelas layanan, penggunaan antri manajemen dan berbagai penjadwalan algoritma. Paket scheduler
harus memastikan bahwa penyerahan paket yang sesuai dengan parameter Qos untuk masing-masing
arus. Suatu scheduler juga harus dapat menjaga ketertiban atau membentuk lalu lintas untuk dicocokkan
dengan suatu tingkatan layanan tertentu. Paket scheduler harus dapat diimplementasikan dititik dimana
paket dikirim.

Paket scheduler juga disebut dengan queing discipline. Queing disipline yaitu Antrian dalam setiap kartu
ethernet yang dipergunakan untuk menyimpan antrian paket data, paket data masuk ataupun keluar
melalui qdisc. Paket data yang memasuki qdisc akan dipisahkan oleh bagian filter untuk menentukan
port / alamat ip yang akan di atur aliran trafiknya. Bagian class atau klasifikasi trafik akan dibahas pada
bagian berikutnya, sedangkan qdisc yang berwarna ungu dipergunakan untuk mengeluarkan paket data ke
kartu ethernet.




                                          Queuing Disipline
Setiap alat jaringan mempunyai suatu queuing discipline yang berhubungan dengan QoS. Fungsi utama
pada queing disipline adalah mengendalikan bagaimana paket enqueued berada pada alat tertentu.

7.4.2. Token Buchet Filter (TBF)
Token bucket filter (TBF) membatasi bandwidth dengan metode shape & drop, prinsip kerja
menggunakan aliran token yang memasuki bucket dengan kecepatan (rate) konstan, jika token dalam
bucket habis maka paket data akan di antri dan kelebihannya dibuang, setiap paket data yang dikeluarkan
identik dengan token. Token dalam bucket akan lebih cepat habis jika aliran paket data melampaui
kecepatan token memasukki bucket, jadi kita asumsikan bahwa trafik melebihi batas konfigurasi.




http://kuliah-hhn.blogspot.com/                                                                        190
                                           Token Bucket Filter
Parameter TBF

Rate

batas bandwidth yang di set oleh administrator, jika aliran paket data melebihi nilai ini maka data akan di
buang (drop) atau mengalami penundaan, bandwidth dipotong.

Limit / latency

limit merupakan jumlah byte yang dapat diantri sebelum token tersedia, sedangkan latency adalah lama
waktu (dalam mili detik [msec]) paket dapat diantri.

Burst/buffer/maxburst

Kapasitas bucket dalam byte, paket data yang melebihi nilai ini akan dibuang atau mengalami penundaan.

Peakrate

Batas maksimum rate menangani lonjakan bandwitdh sesaat dengan syarat paket data tidak boleh
melebihi kapasitas bucket dan mtu.

7.4.3. First In First Out (FIFO)
Teknik antrian FIFO mengacu pada FCFS (First Come First Server), paket data yang pertama datang
diproses terlebih dahulu. Paket data yang keluar terlebih dahulu di masukan ke dalam antrian FIFO,
kemudian dikeluarkan sesuai dengan urutan kedatangan. Teknik antrian FIFO sangat cocok untuk
jaringan dengan bandwidth menengah 64kbps tetapi cukup menghabiskan sumber daya prosessor dan
memori.




 Antrian FIFO
Gambar diatas menunjukkan kedatangan beberapa paket data yang berbeda waktu, paket pertama (1) dari
flow 8 yang tiba lebih awal dikeluarkan ke port terlebih dahulu oleh antrian FIFO. Untuk men-set antrian



http://kuliah-hhn.blogspot.com/                                                                        191
kita memerlukan perintah “tc” dengan qdisc pfifo, parameter limit untuk menentukan batas maksimum
antrian.

Pada metode FIFO jika trafik melebihi nilai set maka paket data akan dimasukkan ke antrian, paket data
tidak mengalami pembuangan hanya tertunda beberapa saat. Metode FIFO cocok diterapkan pada koneksi
internet dengan bandwidth menengah 64kbps, untuk menghindari bootle neck pada jaringan LAN. Paket
data jika melebihi batas konfigurasi akan di masukkan ke dalam antrian dan pada saat jaringan LAN tidak
sibuk maka paket data dalam antrian akan dikeluarkan.

7.4.4. Random Early Detection (RED)
Random Early Detection atau bisa disebut Random Early Drop biasanya dipergunakan untuk gateway /
router backbone dengan tingkat trafik yang sangat tinggi. RED mengendalikan trafik jaringan sehingga
terhindar dari kemacetan pada saat trafik tinggi berdasarkan pemantauan perubahan nilai antrian
minimum dan maksimum. Jika isi antrian dibawah nilai minimum maka mode 'drop' tidak berlaku, saat
antrian mulai terisi hingga melebihi nilai maksimum maka RED akan membuang (drop) paket data secara
acak sehingga kemacetan pada jaringan dapat dihindari. Parameter RED sebagai berikut:

min
Nilai rata – rata minimum antrian (queue)

max
Nilai rata – rata maksimum antrian, biasanya dua kali nilai minimum atau dengan rumus;

max = bandwidth [Bps] * latency [sec]


probability
Jumlah maksimum probabilitas penandaan paket data nilainya berkisar 0.0 sampai dengan 1.0. limit Batas
paling atas antrian secara riil, jumlah paket data yang melewati nilai limit pasti dibuang. Nilai limit harus
lebih besar daripada 'max' dan dinyatakan dengan persamaan.

limit = max + burst

burst
digunakan untuk menentukan kecepatan perhitungan nilai antrain mempengaruhi antrian riil (limit).
Untuk praktek nilainya kita set dengan rumus;

burst = (min+min+max) / 3 * avpkt

avpkt
Nilai rata – rata paket data / trafik yang melintasi gateway RED, sebaiknya diisi 1000.

bandwidth
Lebar band (bandwidth) kartu ethernet.

ecn
Explicit Congestion Notification memberikan fasilitas gateway RED untuk memberitahukan kepada klien
jika terjadi kemacetan.

7.5. Paket Classifier



http://kuliah-hhn.blogspot.com/                                                                          192
Paket classifier atau paket penggolongan mengidentifikasi paket dari suatu IP yang mengalir didalam host
dan router yang akan menerima suatu tingkatan layanan tertentu. Untuk merealisasikan kontrol lalu lintas
yang efektif, untuk paket-paket yang datang dipetakan oleh penggolongan ke dalam kelas spesifik. Semua
paket yang digolongkan ke dalam kelas yang sama akan mendapatkan perlakuan yang sama dari paket
scheduler.

Pemilihan suatu kelas didasarkan atas alamat IP sumber dan nomor port didalam paket header atau suatu
nomor tambahan untuk penggolongan yang harus ditambahkan untuk masing-masing paket. Sebagai
contoh, semua video yang berasal dari video conference dengan beberapa sumber dapat digolongkan
dalam satu kelas layanan. Tetapi ini juga mungkin hanya ada satu arus dalam suatu kelas layanan

 Klasifikasi paket merupakan cara memberikan suatu kelas atau perbedaan pada setiap paket, hal ini
dilakukan untuk mempermudah penanganan Puket oleh antrian. Klasifikasi berbeda dengan filtering yang
berfungsi mengarahkan dan menyaring aliran paket data.




                                        Klasifikasi Paket Data




                                          Klasifikasi Prioritas

7.5.1. Class Based Queue (CBQ)
Teknik klasifikasi paket data yang paling terkenal adalah CBQ, mudah dikonfigurasi, memungkinkan
sharing bandwidth antar kelas (class) dan memiliki fasilitas user interface. CBQ mengatur pemakaian
bandwidth jaringan yang dialokasikan untuk tiap user, pemakaian bandwidth yang melebihi nilai set akan
dipotong (shaping), cbq juga dapat diatur untuk sharing dan meminjam bandwidth antar class jika
diperlukan.

Parameter CBQ :




http://kuliah-hhn.blogspot.com/                                                                     193
avpkt

Jumlah paket rata – rata saat pengiriman

bandwidth

lebar bandwidth kartu ethernet biasanya 10 – 100Mbit

rate

Kecepatan rata – rata paket data saat meninggalkan qdisc, ini parameter untuk men-set bandwidth.

cell

Peningkatan paket data yang dikeluarkan ke kartu ethernet berdasarkan jumlah byte, misalnya 800 ke 808
dengan nilai cell 8.

isolated / sharing

parameter isolated mengatur agar bandwidth tidak bisa dipinjam oleh klas (class) lain yang sama tingkat /
sibling. Parameter sharing menunjukkan bandwidth kelas (class) bisa dipinjam oleh kelas lain.

bounded / borrow

parameter borrow berarti kelas (class) dapat meminjam bandwidth dari klas lain, sedangkan bounded
berarti sebaliknya.




                                           Bounded / Borrow


7.5.2. Hierarki Token Buchet
Teknik antrian HTB mirip dengan CBQ hanya perbedaannya terletak pada opsi, HTB lebih sedikit opsi
saat konfigurasi serta lebih presisi. Teknik antrian HTB memberikan kita fasilitas pembatasan trafik pada
setiap level maupun klasifikasi, bandwidth yang tidak terpakai bisa digunakan oleh klasifikasi yang lebih
rendah. Kita juga dapat melihat HTB seperti suatu struktur organisasi dimana pada setiap bagian memiliki
wewenang dan mampu membantu bagian lain yang memerlukan, teknik antrian HTB sangat cocok
diterapkan pada perusahaan dengan banyak struktur organisasi.



http://kuliah-hhn.blogspot.com/                                                                      194
                                         Antrian Data pada HTB

7.5.3. Admission Control
Admission control atau kontrol pintu masuk berisi algoritma keputusan bahwa suatu penggunaan router
untuk menentukan jika ada routing yang cukup untuk menerima yang diminta Qos untuk arus yang baru.
Jika tidak ada routing yang kosong, penerimaan arus yang baru akan berdampak pada jaminan yang lebih
awal dan arus yang baru harus ditolak. Jika arus yang baru diterima, kejadian reservasi di dalam router
akan menugaskan penggolong paket dan paket scheduler untuk memesan atau mencadangkan permintaan
Qos untuk arus ini. Algoritma admission control harus konsisten dengan model layanan. Admission
control kadang-kadang dikacaukan dengan kebijakan kendali, yang mana suatu packet-by-packet yang
diproses oleh paket scheduler.

7.6. Sifat QoS

7.6.1. Integrated Service
Model Integrated Services (IS) ditegaskan oleh kelompok kerja IEFT untuk menjadi dasar dari jaringan
internet. Model arsitektur Internet ini meliputi upaya terbaik yang digunakan untuk melayani dan layanan
real-time yang baru ini menyediakan fungsi untuk memesan/mencadangkan bandwith pada Internet dan
jaringan. Integrated Services dikembangkan untuk mengoptimalkan jaringan dan pemanfaatan sumber
daya jaringan untuk yang baru aplikasi, seperti multimedia real-time, yang mana memerlukan jaminan
Qos. Oleh karena, routing delay dan congestion losses, aplikasi real-time tidak bekerja baik pada Internet.
Video conference, siaran video dan software audio conference membutuhkan jaminan bandwith untuk
menyediakan audio dan video yang mutu dan kualitasnya bias diterima. Integrated Services membuatnya




http://kuliah-hhn.blogspot.com/                                                                        195
mungkin untuk membagi lalu lintas internet ke dalam standar upaya lalu lintas untuk aplikasi data dan
penggunaan yang dijamin QoS.




                                   Pengontrolan Pesanan Data
Gambar 7.12. menunjukkan operasi dari model Integtrated services yang berada didalam host dan router.




                                      Model Integrated Services
Integrated Services menggunakan Resource Reservation Protocol (RSVP) untuk memberi sinyal
menyangkut reservation atau pemesanan. Integrated Services berkomunikasi melalui RSVP
untuk menciptakan dan memelihara jalannya data didalam endpoint host dan didalam router
sepanjang alur dari suatu arus.
Seperti yang ditunjukkan pada gambar 1 diatas, aplikasi yang ingin mengirimkan paket data arus
yang dipesan untuk berkomunikasi dengan reservasi RSVP. Protokol RSVP mencoba untuk
menyediakan suatu arus reservasi sesuai dengan yang diminta QoS, yang mana akan diterima
jika aplikasi memenuhi pembatasan kebijakan dan router mampu menangani yang diminta QoS.
RSVP memberitahu packet classifier atau paket penggolongan dan packet scheduler pada setiap
titik node untuk memproses paket sesuai dengan arus yang ada. Jika aplikasi mengirim paket
data kepada classifier (penggolong) ke dalam node yang pertama, yang mana telah memetakan
arus ini ke dalam suatu kelas layanan yang spesifik sesuai dengan persetujuan yang diminta QoS,
arus dikenali dengan alamat IP pengirim dan data akan ditransmisikan ke paket scheduler. Paket




http://kuliah-hhn.blogspot.com/                                                                   196
schedulerakan meneruskan paket, bergantung pada kelas layanan ke router yang berikutnya dan
akhirnya paket data diterima oleh host penerima.
Karena RSVP merupakan suatu protokol yang simple, QoS reservation hanya dibuat untuk satu
arah, dari titik pengirim sampai titik penerima yang ditentukan. Jika aplikasi di dalam contoh
ingin membatalkan reservasi untuk mengalirkan data, aplikasi akan mengirimkan pesan kepada
reservasi sesuai dengan yang dipesan QoS didalam semua router di sepanjang alur. Spesifikasi
dari integrated Service didefinisikan didalam RFC 1633.

7.6.2. Differentiated Service
Mekanisme jasa yang dibedakan tidak menggunakan pemberian isyarat per-flow, dan sebagai
hasil, tidak mengkonsumsi status per-flow selama routing. Perbedaan level layanan dapat
dialokasikan untuk layanan yang lainnya yang termasuk dalam satu group pada user, yang mana
berarti bahwa semua lalu lintas dibagi bagikan ke dalam kelas atau kelompok dengan parameter
QoS yang berbeda. Ini mengurangi biaya pemeliharaan bila dibandingkan dengan Integrated
Services.
Konsep Differentiated Services(DS) sekarang ini dibawah pengembangan kelompok kerja IEFT.
Spesifikasi DS digambarkan dalam beberapa draft internet dan belum tersedia dalam RFC.
Bagian ini memberi suatu ikhtisar tentang gagasan dan dasar untuk menyediakan pembedaan
layanan didalam Internet. Suatu komponen dari DS adalah Service Level Agreement (SLA).
SLA adalah suatu kontrak jasa antara suatu pelanggan dan suatu penyedia layanan yang
menetapkan detil dari penggolongan lalu lintas dan bersesuaian menyampaikan layanan yang
diminta sesuai keinginan pelanggan.

7.6.3. Differentiated Service Architecture
Differentiated Services architecture tidak seperti Integrated Services, jaminan QoS dibuat
dengan Differentiated Services yang statis dan stay long-term di router. Hal ini bahwa
aplikasi menggunakan DS tidak harus menyediakan reservasi QoS untuk paket data spesifik.
Semua lalu lintas yang lewat jaringan DS-capable dapat menerima spesifik QoS. Paket data
harus ditandai dengan field DS yang diinterpretasikan oleh router di jaringan.
1. Per-hop behavior (PHB)
Field DS menggunakan enam bit untuk menentukan Differentiated Services Code Point
(DSCP). Kode titik ini akan digunakan oleh masing-masing node pada net untuk memilih PHB.
Dua bit field currently unused ( CU) dipesan. Nilai dari bit CU diabaikan oleh node
differentiated services-compliant, saat PHP digunakan untuk paket yang diterima.
Contoh DS routing




http://kuliah-hhn.blogspot.com/                                                           197
                                              DS Routing
2. Organization of the DSCP

    •   Ada beberapa pertimbangan IANA mengenai DSCP. Codepoint space untuk DSCP membedakan
        antara 64 nilai-nilai codepoint. Proposal akan membagi space ke dalam tree pools.

    •   Pool1 bisa digunakan untuk standard actions. Pool yang lain mungkin digunakan untuk
        pemakaian lokal bersifat eksperimental, dimana salah satu dari kedua pool dilengkapi untuk
        keperluan eksperimental lokal pada masa depan yang dekat.

                                          Table DSCP pools




3. Differentiated Services domains

    •   Penyediaan jaminan QoS tidak diciptakan untuk spesifikasi koneksi end-to-end, tetapi untuk
        perumusan Differentiated Services domains yang baik.

    •   Dapat merepresentasikan perbedaan daerah administratif atau autonomus systems, different
        trust regions, teknologi jaringan yang berbeda, seperti cell atau teknik frame-based, host, dan
        router.

    •   Suatu daerah DS terdiri dari komponen batas yang digunakan untuk menghubungkan daerah DS
        yang berbeda satu sama lain dan komponen interior yang hanya digunakan didalam daerah
        tersebut. Suatu daerah DS secara normal terdiri dari satu atau lebih jaringan di bawah
        administrasi yang sama. Sebagai contoh, suatu perusahaan intranet atau suatu Internet Service
        Provider ( ISP). Administrasi dari DS daerah bertanggung jawab untuk memastikan bahwa
        sumber daya yang cukup dipesan dan menetapkan untuk mendukung SLAS yang ditawarkan oleh
        daerah tersebut. Administrator jaringan harus menggunakan teknik pengukuran untuk memonitor
        jika sumber daya jaringan didalam daerah DS adalah cukup untuk mencukupi semua hak
        permintaan QoS.




http://kuliah-hhn.blogspot.com/                                                                    198
                  Penggunaan komponen internal dan batas untuk dua daerah DS
4. DS boundary nodes

Semua paket data yang melewati satu daerah DS pada daerah yang lain harus lewat boundary nodes, yang
mana bisa merupakan suatu router, suatu host, atau suatu firewall. Suatu DS boundary nodes menangani
lalu lintas yang meninggalkan suatu daerah DS disebut suatu boundary nodes dan boundary nodes yang
menangani lalu lintas yang memasuki suatu daerah DS disebut suatu ingress boundary nodes. Secara
normal, DS boundary nodes bertindak baik sebagai ingress node dan node, tergantung pada arah trafik.

7.6.4. Komponen yang terdapat pada Lalu lintas penentu (traffic conditioner) :
- Classifier

Classifier memilih paket berdasar pada header paketnya dan meneruskan paket yang memenuhi aturan
classifier pengolahan lebih lanjut. DS model menetapkan dua jenis paket classifier:

1. Multi-Field ( MF) Classifier dapat menggolongkan pada bidang DS seperti halnya pada IP lain, contoh,
IP address and the port number, seperti RSVP.

2. Behavior Aggregate ( BA) Classifier, hanya menggolongkan pada bit didalam bidang DS.

- Meter

Traffic meters mengukur jika penyampaian paket itu terpilih oleh classifier yang sesuai dengan profil lalu
lintas yang menguraikan QoS untuk SLA antara pelanggan dan penyedia jasa layanan. Suatu meter lewat
status informasi ke fungsi pengkondisian yang lain untuk men-trigger tindakan tertentu untuk
masingmasing paket, baik mengerjakan maupun tidak mematuhi yang diminta kebutuhan Qos

- Marker

DS menetapkan DS field dari paket IP berikutnya untuk bit tertentu. PHB adalah yang ditetapkan dalam 6
bit yang pertama DS field sehingga paket-paket yang ditandai disampaikan di dalam daerah DS menurut
SLA antara pelanggan dan service provider.

- Shaper/dropper

Paket shapers dan droppers menyebabkan konformasi pada beberapa properti lalu lintas yang
dikonfigurasi, sebagai contoh, token bucket filter, seperti “Service classes” Mereka menggunakan metoda
berbeda untuk membawa arus ke dalam pemenuhan dengan profil lalu lintas profil. Shaper menunda
beberapa atau semua paket tersebut. Dropper pada umumnya mempunyai suatu finite-size buffer, dan
paket tidak mungkin dibuang jika ada space bufffer cukup untuk memegang paket yang ditunda. Dropper
membuang beberapa atau semua paket itu. Proses ini adalah mengetahui menjaga ketertiban arus itu.


http://kuliah-hhn.blogspot.com/                                                                       199
Suatu dropper dapat diterapkan sebagai kasus yang khusus dari shaper dengan pengaturan ukuran shaper
buffer pada paket nol(zero packets).



5. DS interior components

Komponen interior dalam daerah DS memilih cara penyampaian untuk paket berdasarkan DS field-nya.




                                               DS Interior
6. Source domains

Sumber lalu lintas dan node intermediate di dalam suatu daerah sumber dapat menampikan klasifikasi
lalu lintas dan fungsi pengkondisian. Lalu lintas yang dikirim dari suatu daerah sumber mungkin ditandai
oleh sumber lalu lintas secara langsung atau oleh node intermediate sebelum meninggalkan daerah
sumber.

PHB yang pertama yang menandai paket data tidak dilakukan oleh pengiriman aplikasi dirinya sendiri.
Aplikasi tidak memesan ketersediaan dari Differentiated Services didalam suatu jaringan. Oleh karena itu,
aplikasi menggunakan jaringan DS tidak ditulis ulang untuk mendukung DS. Ini adalah suatu perbedaan
penting untuk Integrated Services, dimana kebanyakan aplikasi mendukung protokol RSVP secara
langsung ketika beberapa perubahan kode diperlukan.




                                   Intial Marking Pada Paket Data




http://kuliah-hhn.blogspot.com/                                                                      200
                                           Bab 9. Security
8.1 Network Security
Seiring perkembangan zaman, ketika kita memiliki komputer yang tidak terhubung jaringan seringkali
terasa kurang bermanfaat. Akan tetapi hal yang sangat merisaukan dalam menghubungkan komputer ke
sebuah jaringan adalah sisi sekuritas atau keamanan. Betapa pun juga, dengan terkoneksi pada suatu
jaringan berarti kita telah membuka celah bagi pihak lain untuk mengakses sistem yang kita miliki, baik
secara sah maupun tidak sah. Untuk itu kita harus melakukan usaha untuk membuat koneksi jaringan
secara aman sehingga kita maupun para user lainnya dapat berkomunikasi secara aman. Pada awalnya,
konsep pengamanan suatu jaringan menjelaskan lebih banyak mengenai keterjaminan (security) dari
sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang
ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat
ini tidak hanya membicarakan masalah keterjaminan jaringan computer saja, tetapi lebih mengarah
kepada masalah-masalah keterjaminan sistem jaringan informasi secara global.

Pada saat jaringan lokal kita terkait ke internet, maka akan ada tiga hal yang perlu diperhatikan, yaitu:

    •   Confidentiality – informasi hanya tersedia bagi orang yang mempunyai hak untuk mengakses
        informasi yang dimaksud.

    •   Integrity – informasi hanya dapat diubah oleh orang yang mempunyai hak (autorisasi) untuk
        melakukan hal tersebut.

    •   Availability – informasi harus bisa diakses pada saat informasi tersebut dibutuhkan oleh yang
        berhak.

Ketiga hal ini berlaku untuk kita sebagai pengguna biasa, maupun untuk kantoran atau jaringan di
pemerintahan. Tidak ada seorangpun yang suka jika ada orang tak dikenal melihat-lihat dokumen penting
yang kita miliki. Kita juga pasti menginginkan semua hal yang dilakukan mengunakan komputer dapat
dilakukan secara rahasia, apakah itu mengirimkan email ke keluarga & teman. Juga, kita biasanya
menginginkan bahwa pada saat kita masuk ke komputer informasi yang kita butuhkan tetap ada pada saat
kita butuhkan.

Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu
mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan
kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan
yang saling independen satu dengan yang lainnya. Menurut standart OSI / OSI layer, lapisan – lapisan
tersebut adalah :

• Physical

• Data Link

• Network

• Transport

• Session

• Presentation




http://kuliah-hhn.blogspot.com/                                                                             201
• Application

8.1.1. Ancaman / Gangguan dan Metode Yang Digunakan

8.1.1.1 Ancaman / Gangguan
Beberapa ancaman keamanan jaringan dapat dikategorikan menjadi dua, yaitu :

    1. Ancaman dari luar

Ancaman dari luar timbul karena adanya intruder ( user lain ) yang masuk dari Internet, seperti :

    •   Hacker – ditujukan unuk orang yang senang mengutak-atik computer termasuk bahasa
        programming seperti bahasa assembly, C dan bahasa komputer menengah lainnya. Hacker dapat
        digolongkan menjadi 3 bagian yaitu Black Hat, White Hat, dan Gray Hat.

            o   Black Hat merupakan individu yang memiliki kemampuan hacking ( merusak sebuah
                sistem keamanan ). Pada kelompok ini, kelemahan dari system keamanan akan
                ditunjukkan setelah korban memberikan imbalan.

            o   White Hat adalah individu yang mempunyai keahlian melakukan tindakan hacking,
                namun digunakan untuk tujuan membangun dan memperkuat system security dari
                organisasi maupun personal.

            o   Gray Hat adalah kombinasi dari kedua di atas, di mana kadang kala tindakan mereka
                dapat merusak, di satu sisi juga membantu di dunia computing security.

    •   Cracker – ditujukan buat orang yang menggunakan keahlian hackingnya dengan tujuan merusak.

    •   Script Kiddies – ditujukan untuk mereka yang tidak mempunyai keahlian khusus di bidang
        hacking. Mereka hanya men-download hacking tools dari internet dan kemudian mencoba
        melakukan hacking dengan tools tersebut. Misal : Pada pemrograman web, script yang ada pada
        web tersebut akan di utak-atik sesuai dengan keinginan hacker tersebut.

    2. Ancaman dari dalam

Ancaman dari dalam terjadi tanpa adanya akses ke Internet, seperti terjadinya musibah (kerusakan
harddisk, pencuri, mati lampu) dan ancaman dari karyawan atau user yang berada pada jaringan lokal
tersebut.

8.1.1.2 Metode Yang Digunakan
Ada beberapa metode yang umumnya digunakan oleh user lain untuk mengambil alih kontrol komputer
kita, beberapa diantaranya adalah :

    1. Trojan horse programs
Merupakan cara paling umum yang digunakan oleh user lain untuk menipu kita (sering kali disebut
sebagai “sociel engineering”) dengan Trojan horse program mereka menginstall program “back door”
yang memudahkan mereka mengakses komputer kita tanpa sepengetahuan kita. Trojan horse program
akan mengubah konfigurasi komputer kita dan menginfeksinya dengan virus komputer.




http://kuliah-hhn.blogspot.com/                                                                     202
Contoh : Pada program aplikasi seperti game yang memiliki ukuran kecil, oleh para hacker akan
disisipkan sebuah program yang dapat digunakan untuk merusak sistem atau menjalankan ( remote )
komputer kita.

    2. Back door & remote administration programs
Back door & remote administration program pada OS Windows, ada tiga macam software yang sering
digunakan, yaitu: BackOrifice, Netbus, & SubSeven. Ketiga back door / remote administration program,
setelah di-install maka akan membuka kemungkinan orang lain untuk mengakses dan mengontrol
komputer kita. Pada OS Linux, terdapat program remote yang aman seperti ssh.

    3. Denial of Service
Denial of Service (DoS) merupakan suatu kondisi yang dialami oleh client pada jaringan computer yang
terkena dampak dari serangan seorang intruder sehingga para client tidak mendapatkan pelayanan (
service ).

Beberapa teknik yang digunakan oleh para intruder sehingga menyebabkan DoS, antara lain :

            a. Ping of Death

        Ping of Death menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya
        ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data
        tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim
        menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim
        melebihi maksimum paket yang diijinkan menurut spesifikasi protokol IP.




                                   Gambar 10.1. Ilustrasi Ping of Death
        Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas),
        hang (error) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian
        panjang. Serangan ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki
        sistem-nya untuk menangani kiriman paket yang oversize.

            b. Teardrop

        Teknik ini dikembangkan dengan cara mengeksplotasi proses disassembly reassembly paket data.
        Dalam jaringan internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas &
        proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi
        lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat
        melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable. Pada
        proses pemotongan data paket yang normal setiap potongan di berikan informasi offset data yang
        kira-kira berbunyi “potongan paket ini merupakan potongan 600 byte dari total 800 byte paket
        yang dikirim”.




http://kuliah-hhn.blogspot.com/                                                                       203
                                    Gambar 10.2. Ilustrasi Teardrop
        Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping
        antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di
        reassembly. Seringkali, overlapping ini menimbulkan system yang crash, hang & reboot di ujung
        sebelah sana.

            c. SYN Attack

        Kelemahan dari spesifikasi TCP/IP yaitu terbuka terhadap serangan paket SYN. Paket SYN
        dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi /
        pengiriman data dilakukan. Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP
        SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan
        mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Setelah paket TCP SYN
        ACK diterima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket
        ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Dalam serangan SYN
        flood (banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN.

        Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP
        SYN ACK. Server (penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu
        responds TCP ACK dari klien yang mengirimkan paket TCP SYN.

        Tempat antrian backlog ini tentunya terbatas & biasanya kecil di memori. Pada saat antrian
        backlog ini penuh, sistem tidak akan merespond paket TCP SYN lain yang masuk – dalam bahasa
        sederhana-nya sistem tampak bengong atau hang. Paket TCP SYN ACK yang masuk antrian
        backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang
        menandakan tidak ada responds dari klien pengirim. Biasanya internal timer TCP ini di set cukup
        lama.




http://kuliah-hhn.blogspot.com/                                                                    204
                                    Gambar 10.3. Ilustrasi SYN Attack
        Kunci SYN attack adalah dengan membanjiri server dengan paket TCP SYN menggunakan
        alamat IP sumber (source) yang kacau. Akibatnya, karena alamat IP sumber (source) tersebut
        tidak ada, jelas tidak akan ada TCP ACK yang akan dikirim sebagai responds dari responds paket
        TCP SYN ACK. Dengan cara ini, server akan tampak seperti bengong atau hang sehingga tidak
        memproses responds dalam waktu yang lama. Berbagai vendor komputer sekarang telah
        menambahkan pertahanan untuk SYN attack ini dan juga programmer firewall juga menjamin
        bahwa firewall mereka tidak mengirimkan packet dengan alamat IP sumber (source) yang kacau.

            d. Land Attack

        Land attack merupakan gabungan sederhana dari SYN attack dengan alamat IP sumber dari
        sistem yang diserang. Biarpun dengan perbaikan SYN attack di atas, Land attack ternyata
        menimbulkan masalah pada beberapa sistem. Serangan jenis ini relative baru, beberapa vendor
        sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari
        serangan Land attack ini adalah dengan memfilter pada software firewall anda dari semua paket
        yang masuk dari alamat IP yang diketahui tidak baik.




                                  Gambar 10.4. Ilustrasi Land Attack




http://kuliah-hhn.blogspot.com/                                                                   205
        Pada land attack, hacker mengirim SYN ke komputer korban tapi SYN ini seolah-olah berasal
        dari komputer korban sendiri. Sehingga balasan berupa ACK akan dikirim ke komputer korban
        sendiri. Maka dari itu komputer akan mengalami Hang atau Crash.

            e. Smurf Attack

        Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct
        broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket
        permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi
        ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan
        anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di
        jaringan. Kalau ada banyak host di jaringan, maka akan terjadi trafik ICMP echo respons &
        permintaan dalam jumlah yang sangat besar.




                                    Gambar 10.5. Ilustrasi Smurf Attack
        Lebih - lebih jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP
        tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja,
        tapi jaringan yang alamat IP-nya di spoof – jaringan ini dikenal sebagai jaringan korban (victim).
        Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka
        broadcast addressing harus dimatikan di router kecuali jika kita sangat membutuhkannya untuk
        keperluan multicast, yang saat ini belum 100% didefinisikan. Alternatif lain, dengan cara
        memfilter permohonan ICMP echo pada firewall. Untuk menghindari agar jaringan kita tidak
        menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set
        untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan
        trafik jaringan secara keseluruhan.

            f.   UDP Flood

        Pada dasarnya mengkaitkan dua sistem tanpa disadari. Dengan cara spoofing, User Datagram
        Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang
        untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di
        program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen.




http://kuliah-hhn.blogspot.com/                                                                       206
                                   Gambar 10.6. Ilustrasi UDP Flood
        Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah
        banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut. Untuk
        menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di
        jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk. Karena
        UDP dirancang untuk diagnostic internal, maka masih aman jika menolak semua paket UDP dari
        Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi yang betul
        seperti RealAudio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan.

    4. Menjadi perantara untuk serangan yang lain.
User lain sangat sering menggunakan komputer yang dikuasai untuk tempat menyerang sistem lain.
Contoh sederhana adalah bagaimana teknik serangan Distributed Denial of Service (DDoS) dilakukan.
Pada serangan DDoS, intruder akan menginstall “agen” (biasanya berupa program Trojan Horse) di
komputer yang telah dikuasai menunggu instruksi lebih lanjut. Setelah cukup banyak komputer yang
disiapkan, dengan sebuah perintah proses serangan DDoS akan dilakukan ke sebuah sistem. Artinya,
komputer yang kita miliki menjadi alat yang sangat efisien untuk serangan lain.

    5. Windows shares yang tidak terproteksi.
Dapat di eksplotasi oleh user lain untuk menempatkan software-nya di computer dalam jumlah besar
sekaligus yang terkait ke Internet. Karena keamanan di Internet sebetulnya saling terkait, maka sebuah
komputer yang dikuasai user lain bukan hanya memberikan masalah bagi pemilik komputer itu, tapi juga
untuk banyak komputer lain di Internet. Resiko ini sangat tinggi, apalagi cukup banyak komputer dengan
jaringan yang tidak terproteksi yang terkait di Internet. Distributed attack tools, virus, worms seperti 911
worm merupakan beberapa contoh serangan melalui Windows share yang terbuka.

    6. Mobile code (Java, JavaScript, and ActiveX)
Dengan menggunakan bahasa pemrograman Java, JavaScript, & ActiveX memungkinkan web developer
untuk mengembangkan software yang akan dijalankan web browser. Biasanya program tersebut baik-baik
saja, tapi kadang-kadang dapat digunakan oleh user lain untuk maksud yang tidak baik. Oleh karena itu,
ada baik-nya men-disable web browser untuk tidak menjalankan script. Selain di web browser, program
e-mail klien juga sebaiknya di disable agar tidak menjalankan script.

    7. Cross-site scripting
Seorang web developer yang jahat akan mengirimkan script ke web browser kita pada saat kita
memasukan data seperti URL, elemen pada formulir, atau permintaan database. Script jahat akan
dikirimkan bersama responds situs web sesuai permintaan yang diminta akhirnya script jahat akan berada
atau tersimpan di web browser kita.

    8. E-mail spoofing
Terjadi pada saat sebuah berita e-mail tampaknya seperti datang dari seseorang, akan tetapi sebenarnya
datang dari orang lain. E-mail spoofing ini seringkali digunakan untuk menipu seseorang yang akhirnya
menyebabkan pengeluaran komentar yang tidak baik atau melepaskan informasi yang sensitif seperti
password. Perlu dicatat bahwa tidak ada adminitrator di ISP yang akan meminta password pada kondisi
apapun.

    9. IP spoofing
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall.


http://kuliah-hhn.blogspot.com/                                                                         207
                                   Gambar 10.7. Ilustrasi IP Spoofing
Pada IP Spoofing dimungkinkan intruder yang berbeda jaringan dapat mengakses jaringan di luar
(dimisalkan internet) dikarenakan dirinya memiliki keterbatasan akses.

Dengan menggunakan alamat IP jaringan yang dapat mengakses internet, maka intruder dapat dengan
leluasa melakukan akses keluar.

    10. Forgery (Phishing)
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data – data penting orang lain adalah
dengan cara penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah dengan cara membuat
sebuah website tiruan, lalu memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut.
Setelah memiliki data – data yang diperlukan, si penipu dapat mengakses ke website yang asli sebagai
pihak yang kita tipu. Contoh pada kasus situs tiruan Bank BCA seperti www.klickbca.com,
www.kilkbca.com dimana pelanggan seolah-olah mengakses situs asli. Setelah pelanggan memasuki situs
tiruan tersebut maka pelanggan diminta user beserta passwordnya dan setelah dijalankan akan muncul
pesan error pada action page. Dan sebenarnya user beserta password masuk ke dalam database penipu.

    11. E-mail-borne viruses
Virus dan berbagai program yang jahat disebarluaskan melalui attachment di e-mail. Sebelum membuka
attachment, ada baiknya melihat siapa yang mengirim. Sebaiknya jangan membuka kiriman attachment
yang berupa program atau script yang mencurigakan walaupun itu dikirim oleh orang yang kita kenal.
Jangan mengirimkan program ke user lain hanya karena menarik, bukan mustahil program tersebut
merupakan trojan horse.

    12. Hidden file extensions
Sistem operasi Windows mempunyai pilihan "Hide file extensions for known file types". Pilihan ini di
enable dalam default setting Windows, user bisa saja men-disable pilihan tersebut agar tidak di eksploitasi
oleh virus. Serangan besar pertama yang mengeksploitasi hidden file extension adalah VBS/LoveLetter
worm yang membawa e-mail attachment dengan nama "LOVE-LETTER-FOR-YOU.TXT.vbs".
Tentunya masih banyak lagi virus jenis ini dengan file extension .vbs, .exe, .pif – sering kali terlihat aman
karena seperti menggunakan extension .txt, .mpg, .avi.

    13. Chat clients
Aplikasi internet chat, seperti instant messaging dan Internet Relay Chat (IRC), mempunyai mekanisme
agar informasi dikirimkan dua arah antar komputer di Internet. Chat klien memungkinkan sekelompok




http://kuliah-hhn.blogspot.com/                                                                          208
individu bertukar dialog, URL web, dan berbagai file. Karena banyak chat klien memungkinkan untuk
mengirimkan program, maka resiko yang ada sama dengan virus yang dikirim melalui attachment e-mail.

    14. Packet sniffing
Paket sniffer adalah program untuk menangkap informasi dalam paket data pada saat data bergerak di
jaringan. Data ini mungkin termasuk username, password dan berbagai informasi rahasia yang dikirim
dalam bentuk teks. Bayangkan jika banyak username dan password yang bisa dicuri oleh user lain.
Program packet sniffer belum tentu membutuhkan ijin level administrator untuk menginstallnya. Packet
sniffer menangkap username dan password kita, sehinggga cukup membahayakan bagi pemilik bisnis
WARNET, rumah, kantor yang menggunakan sambungan kabel modem.




                                  Gambar 10.8. Ilustrasi Paket Sniffing

8.1.3. Solusi
Untuk menanggulangi ancaman dan gangguan tersebut diatas dapat dilakukan dengan beberapa cara,
antara lain :

8.1.3.1. Dengan Memperhatikan Segmen OSI Layer
Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan
pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.



http://kuliah-hhn.blogspot.com/                                                                 209
    1. Layer 1

Pada lapisan ini, keamanan lebih difokuskan kepada tindakan untuk mengamankan konektivitas secara
fisik seperti halnya konektivitas sumber arus yang dipakai, pengamanan peralatan dengan menggunakan
kunci baik pada ruangan maupun perangkat seperti almari . Misal : Siapa saja yang berwenang membawa
kunci maupun ruangan.

    2. Layer 2

Dalam usaha mengamankan sebuah jaringan tahap paling mendasar dalam adalah dengan menjaga titik
akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses
jaringan computer adalah berupa hub atau switch. Dengan berkembangnya wireless network ( jaringan
nirkabel ), maka peralatan yang biasa disebut dengan access point juga termasuk ke dalam titik akses
yang perlu dilindungi.

Saat ini terdapat dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan
komputer, yaitu :

            a. 802.1x

        Protokol 802.1x adalah sebuah protokol yang dapat melakukan autentikasi pengguna dari
        peralatan yang akan melakukan hubungan ke sebuah titik akses.

            b. MAC Address

        Mac Address Authentication merupakan sebuah mekanisme, dimana sebuah peralatan yang
        akan melakukan akses pada sebuah titik akses sudah terdaftar terlebih dahulu.

    3. Layer 3

Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengamanan yang akan
dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat
lebih spesifik dan terlepas dari peralatan yang digunakan.

    4. Layer 4 / 5

Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Metode pengamanan yang
banyak digunakan adalah :

            a. VPN

        Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebah jaringan
        privat diatas infrastruktur publik.

            b. WEP

        Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nirkabel memiliki
        kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh
        pihak lain. Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.

    5. Layer 6

Lapisan ini merupakan output ( tampilan ) suatu data sehingga tidak memerlukan tindakan preventive.

    6. Layer 7


http://kuliah-hhn.blogspot.com/                                                                   210
Lapisan paling atas dari jaringan komputer adalah layer aplikasi. Oleh karena itu perlu juga diperhatikan
keamanannya. Pengamana yang dilakukan oleh sebuah aplikasi jaringan komputer.

            a. SSL

        Secure Socket Layer merupakan sekumpulan library yang dapat digunakan oleh pengembang
        aplikasi untuk melindungi aplikasi-nya dari serangan pembajak data. Sebagai contoh apabila kita
        membuka situs yang memiliki alamat : student.eepis-its.edu dengan mail.eepis-its.edu. Dapat
        kita lihat perbedaan sebuah web yang menggunakan SSL akan terdapat lisensi / sertifikat
        keamanan kemudian setelah halaman tersebut terbuka akan tampak gambar kunci pada kotak
        tempat kita menuliskan alamat situs.




http://kuliah-hhn.blogspot.com/                                                                      211
                        Gambar 10.9. Contoh Web dengan Menggunakan SSL
            b. Application Firewall

        Dengan berkembangnya virus dan worm yang menyerang kelemahan – kelemahan yang ada pada
        aplikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini,
        seluruh paket data yang lewat akan diperiksa dengan lenih mendalam sehingga dapat dideteksi
        apabila paket – paket yang berbahaya didalamnya.

8.1.3.2 Internet Firewall
Adalah hal yang sangat mudah dan beralasan untuk mengkoneksikan TCP/IP basis LAN ke Internet.
Tetapi disana terdapat satu masalah yang cukup signifikan. Para pengguna diluar LAN dapat dengan
leluasa melihat dan mengakses masing-masing mesin individual. Ini berarti semua mesin dalam LAN
harus berada dalam keadaan aman dan jaringan kita wajib menerapkan menerapkan restriksi akses.

Internet firewall adalah solusi yang tepat dari kebutuhan yang kita inginkan. Internet firewall
memungkinkan kita melakukan set-up LAN dimana hanya satu mesin saja yang diijinkan berkomunikasi
dengan komunitas luar. Mesin ini selanjutnya bertindak sebagai ’ jembatan ’ antara LAN dengan jaringan
global ( Internet ).

8.1.3.2.1. Tipe –Tipe Firewall
Secara mendasar tipe –tipe firewall terbagi atas :

    1. Filtering Firewall

Filtering bekerja mem-forward paket – paket berdasarkan kriteria yang pasti, misal source address,
destination address, tipe paket, nomor port (sumber dan tujuan) dan sebagainya. Sebagai contoh kita dapat
mengijinkan orang dari jaringan luar untuk connect ke port 25 sehingga mereka dapat mengirimkan mail
secara langsung ke mesin internal, atau ke port 80 sehingga dapat memperoleh data secara langsung ke
server web yang tersedia.

    2. Proxy Firewall



http://kuliah-hhn.blogspot.com/                                                                      212
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui
sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai ‘wakil’
bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu
dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat
berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap
program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan
dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari
client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini
disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.




                                     Gambar 10.10. Proxy Firewall
Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level
circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa
konsekuensi implementasi sistem ini:

        Pada umumnya memerlukan modifikasi client atau prosedur akses serta menuntut penyediaan
        program server berbeda untuk setiap aplikasi. Penggunaan sistem proxy memungkinkan
        penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk
        menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam
        jaringan internet, sehingga komputer yang dapat tersambung dalam jaringan internal dapat
        mencapai jumlah jutaan komputer.

Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan
dan tersedia bebas di internet.

8.1.3.3. Enkripsi
Kebanyakan informasi yang dikirim antar jaringan umumnya berbentuk teks standar, termasuk password.
Oleh karena itu sangat mudah untuk dicuri dan kemudian dibaca, sehingga sangat penting bagi kita untuk
menjaga kerahasiaannya. Salah satu usaha untuk mewujudkannya adalah dengan melakukan encrypt atas
informasi yang dilepas melalui sebuah jaringan, dengan demikian tidak ada lagi kekhawatiran bahwa
informasi yang vital akan terbongkar.

Enkripsi menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara
digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si
pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras.

Berbagai jenis metode enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA,
SAFER, Skipjack, Blowfish, dsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer
berlangsung secara konfidensial.

Jenis Enkripsi Berdasarkan Penggunaan Kunci

Dalam Enkripsi dikenal dua jenis enkripsi jika dilihat dari penggunaan kunci. Enkripsi Simetrik jika kunci
yang digunakan untuk mengenkripsi sama dengan kunci yang digunakan untuk dekripsi. Sedangkan



http://kuliah-hhn.blogspot.com/                                                                       213
Enkripsi Asimetrik merupakan enkripsi yang digunakan untuk mengenkripsi berbeda dengan kunci yang
digunakan untuk dekripsi.

Enkripsi Shift By N

Contoh teknik enkripsi simetrik sederhana yaitu Shift by N, dimana message yang akan dienkripsi, setiap
karakternya digeser sebanyak N buah karakter. Disini N adalah kunci enkripsi(key).

Misalkan huruf Alphabet : ABCDEFGHIJKLMNOPQRSTUVWXYZ_ (_=spasi) dan pesan yang
dikirimkan adalah TERIMA_KASIH dan key N=1, maka huruf T akan digeser sebanyak 1 karakter
menjadi S, dan A menjadi D. sehingga cipher text atau hasil enkripsinya yaitu UFSJNBALBTJI.



8.3.1.4. IDS / IPS
Intrusion Detection System dan Intrusion Prevention System adalah sistem – sistem yang banyak
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme
pertahanan yang dilakukan dengan cara membandingkan paket yang masuk dengan data – data signature
yang ada. IDS akan melakukan perhitungan jumlah perintah yang masuk dan membandingkannya dengan
batasan yang diperbolehkan, jika melebihi batasan maka IPS akan menjalankan perintah sesuai dengan
konfigurasi seperti menjalankan firewall untuk melakukan blokir pada IP yang mengirimkan perintah
tersebut.

8.3.1.5. Topologi Jaringan
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang perlu dilakukan.

8.3.1.6. Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola
jaringan komputer untuk memeriksa apakah port – port yang terbuka sesuai dengan rancangan awal
jaringan komputer.

8.3.1.7. Packet Fingerprinting
Dengan melakukan Packet Fingerprinting, kita dapat mengetahui pemilik dari paket yang dikirimkan.
Misal kita dapat memeriksa kepemilikan sebuah situs. Hal ini menjadi sangat penting, sehingga kita dapat
mengetahui bagaimana cara melindungi jaringan komputer kita.

8.3.1.8. Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Misal,
macam-macam web browser seperti Mozzila Firefox, Internet Explorer, Iceweasel, dll. Kita bisa
memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita
sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan
terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda.
Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui
sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki
data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.




http://kuliah-hhn.blogspot.com/                                                                     214
8.3.1.9. Gunakan Software Antivirus
Untuk meningkatkan keamanan suatu jaringan lokal yang terhubung langsung dengan internet dari
serangan virus, maka diperlukan penggunaan software antivirus. Adapun beberapa contoh aplikasi
pemakaian software antivirus antara lain :

Pada email server : Spamassassin, ClamAV, Amavis

Pada proxy server : Menggunakan squidguard

Pada client : menggunakan McAfee, Norton, AVG, Antivir, dll.

8.3.1.10. Pastikan Semua Aplikasi Menggunakan yang Paling Baru
Jika kita memiliki suatu jaringan yang akan terhubung dengan internet, maka untuk mendukung sekuritas
jaringan tersebut diperlukan adanya update. Update disini adalah meng-update semua aplikasi dengan
software terbaru mengikuti perkembangan. Dan biasanya software – software terbaru tersebut sudah dapat
digunakan untuk menanggulangi beberapa ancaman yang ada.

8.3.1.11. Matikan Komputer / Putuskan Jaringan Jika Tidak Digunakan
Apabila jaringan kita telah terkena serangan hacker maka sebaiknya kita putuskan jaringan tersebut, hal
tersebut dimaksudkan agar jaringan dibawahnya tidak terkena dampak dari serangan hacker tersebut.

8.3.1.12. Lakukan Backup Data Secara Reguler
Jika memiliki data – data penting yang tersimpan di komputer yang terhubung dengan internet, maka
akan lebih baik jika data-data tersebut di backup secara regular, jadi apabila komputer tersebut terkena
virus ataupun di hack oleh orang lain maka data – data penting tersebut masih terselamatkan.

9.2 Kriptografi
Kita akan memperkenalkan konsep security(keamanan) berbasis kriptografi selangkah demi selangkah.
Langkah pertama yaitu algoritma kriptografi (cipher dan hash kriptografis) yang akan diperkenalkan pada
bagian ini. Algoritma kriptografi ini sendiri bukanlah sebuah solusi namun lebih tepatnya merupakan blok
bangunan(building block) yang mana merupakan sebuah solusi yang bisa dibangun. Algoritma kriptografi
di-parameter-i oleh keys(kunci) dan bagian tentang penyebaran kunci akan dibahas pada sub bab kedua,
dan langkah berikutnya adalah bagaimana menyatukan blok bangunan kriptografis menjadi protocol yang
menyediakan komunikasi aman antara peserta komunikasi yang memiliki kunci yang tepat dibahas pada
sub bab sesudahnya. Terakhir, pada sub bab terakhir pada bagian ini, membahas beberapa protocol
keamanan yang lengkap dan sistem yang sekarang digunakan.

9.2.1 Prinsip dari Penyandian(Chipers)
Enkripsi mengubah sebuah pesan dengan cara tertentu sehingga menjadi tidak dikenali oleh pihak
manapun yang tidak mempunyai ‘rahasia’ bagaimana cara membalik proses pengubahan(transformasi).
Pengirim menerapkan fungsi enkripsi pada pesan teks awal(plaintext), yang menghasilkan sebuah pesan
cipher text(teks tersandi) yang dikirim melalui jaringan seperti digambarkan pada gambar 9.2.1A.
penerima menerima menerapkan sebuah fungsi dekripsi(membalik enkripsi) rahasia yang membalik
fungsi fungsi enkripsi untuk mengembalikan plaintext awal. Ciphertext terkirim melalui jaringan yang
tidak bisa tidak bisa diketahui(dimata-matai) oleh eavesdropper(penyadap) manapun, misalkan si
eavesdropper tidak mengetahui fungsi dekripsi.




http://kuliah-hhn.blogspot.com/                                                                     215
                                Gambar 8.2.1A Proses Pengiriman pesan
Transformasi yang diwakili oleh sebuah fungsi enkripsi dan fungsi dekripsi pasangannya yang disebut
sebagai cipher(penyandian). Ahli kriptografi telah diarahkan pada prinsip, yang pertama dinyatakan pada
1883, bahwa fungsi enkripsi dan dekripsi harus diberikan parameter oleh sebuah key(kunci), dan lebih
jauh fungsi-fungsi tersebut harus diakui oleh khalayak umum, hanya kuncinya saja yang harus
dirahasiakan. Oleh karena itu, ciphertext yang dihasilkan oleh sebuah pesan plaintext tergantung baik
pada fungsi enkripsi dan kunci.

Salah satu alasan dari prinsip ini adalah jika kita tergantung pada penyandian yang dibuat rahasia, maka
kita harus menyerahkan penyandian (bukan hanya pada kunci-kunci saja) ketika cipher tidak lagi rahasia.
Hal ini berarti berpotensi penggantian cipher yang berulang-kali, dimana menjadi sumber masalah karena
akan memakan banyak tenaga untuk mengembangkan sebuah cipher baru. Selain itu, salah satu cara
terbaik untuk mengetahui bahwa sebuah cipher itu aman adalah dengan menggunakan cipher tersebut
untuk waktu yang lama. Jika tidak ada yang berhasil memecahkan cipher tersebut, mungkin saja cipher
tersebut aman. Untungnya, terdapat beberapa orang yang akan mencoba untuk memecahkan cipher-cipher
yang ada dan akan memberitahukan tersebar secara luas ketika mereka telah berhasil, sehingga tidak ada
berita yang secara umum merupakan berita baik. Oleh karena itu, terdapat pertimbangan biaya dan resiko
dalam menjalankan sebuah cipher baru. Akhirnya , memberikan parameter sebuah cipher dengan key-key
menyediakan kita dengan apa yang ada di dalam akibat sebuah keluarga cipher yang yang sangat besar;
dengan mengganti key-key, kita pada dasarnya mengganti cipher, oleh karena itu membatasi jumlah data
yang seorang cryptanalyst(pemecah kode) bisa gunakan untuk mencoba memecahkan cipher atau key kita
dan jumlah yang bisa dia baca jika dia berhasil.

Kebutuhan dasar sebuah algoritma enkripsi adalah mengubah plaintext menjadi ciphertext(teks tersandi)
dengan cara tertentu yang diinginkan recipient (penerima/pemilik kunci dekripsi) agar bisa mendapatkan
kembali plaintext. Hal ini berarti bahwa pesan yang terenkripsi tidak bisa dibaca oleh orang orang yang
tidak mempunyai kunci.

Menjadi penting untuk menyadari bahwa ketika seorang attacker(penyerang) menerima sebuah bagian
dari ciphertext(teks yang tersandikan), dia mungkin mempunyai informasi lebih pada kemampuannya
lebih dari hanya sekedar ciphertext itu sendiri. Sebagai contoh, attacker mungkin mengetahui bahwa
plaintext telah ditulis dalam bahasa inggris, yang mana huruf ‘e’ paling sering muncul di dalam plaintext
dari pada huruf yang lain, frekuensi dari banyak huruf lain dan kombinasi huruf yang umum juga bisa


http://kuliah-hhn.blogspot.com/                                                                      216
ditebak. Informasi ini bisa secara besar mempermudah tugas untuk menemukan key tersebut. Hal yang
sama, si attacker mungkin mengetahui beberapa hal tentang isi yang mungkin dari message; sebagai
contoh kata ‘login’ sering muncur pada awal sesi dari login jarak jauh(remote login). Hal ini bisa
memungkinkan sebuah serangan terhadap plaintext yang diketahui(known plaintext attack), yang mana
mempunyai kesempatan yang jauh lebih tinggi untuk berhasil dari pada hanya serangan ciphertext
semata(ciphertext only attack). Bahkan, lebih baik untuk menggunakan serangan plaintext terpilih(chosen
plaintext attack) yang mana bisa dimungkinkan dengan memberikan umpan beberapa informasi pada
sender yang mana anda tahu tentang apa yang mungkin dikirimkan oleh sender(pengirim),sebagai contoh,
hal seperti ini telah terjadi pada masa perang.

Oleh karena itu Algoritma-algoritma kriptografis terbaik bisa mencegah attacker dari menduga key
bahkan ketika seseorang mengetahui baik plaintext dan ciphertext. Hal ini membuat si attacker harus
mencoba-coba semua kunci yang mungkin yaitu secara menyeluruh,yang disebut pencarian ‘brute force’.
Jika key-key mempunyai n bits, maka terdapat 2 n kemungkinan nilai untuk sebuah key(dimana setiap bit
bisa jadi 0 atau 1). Seorang attacker bisa jadi sangat beruntung jika berhasil mencoba nilai yang benar
seketika, atau menjadi sangat tidak beruntung ketika mencoba semua kemungkinan yang salah sampai
pada akhirnya mencoba nilai yang tepat untuk sebuah key, setelah mencoba semua 2 n kemungkinan nilai;
rata-rata jumlah percobaan untuk menyingkap nilai yang tepat adalah separuh jalan antara kedua nilai
ekstrim yaitu 2n/2. Hal ini bisa dibuat tidak praktis secara komputasi dengan memilih key yang cukup
panjang dan dengan membuat operasi pemeriksaan sebuah kunci dianggap cukup berat. Hal yang
membuat hal ini sulit adalah kecepatan komputasi terus meningkat, dan membuat hal yang sebelumnya
komputasi tidak layak menjadi layak. Lebih jauh, walaupun kita konsentrasi pada keamanan data ketika
bergerak melalui jaringan, yang mana, data terkadang menjadi rentan(vulnerable) hanya pada waktu yang
sangat singkat, secara umum, orang-orang keamanan harus mempertimbangkan kerentanan(vulnerability)
dari data yang harus disimpan pada arsip selama puluhan tahun. Hal ini mempertimbangkan untuk sebuah
ukuran kunci yang besar. Di sisi lain, semakin panjang kunci membuat enkripsi dan dekripsi menjadi
lebih lambat.




http://kuliah-hhn.blogspot.com/                                                                    217
                                       Gambar 9.2.1B Blok cipher
Sebagian besar cipher adalah block cipher; dimana cipher tersebut digunakan untuk mengambil input
sebuah blok plaintext dengan ukuran tetap, antara 64 sampai 128 bit. Menggunakan sebuah block cipher
untuk meng-enkripsi setiap blok secara independen(tidak tergantung dengan blok lainnya) yang disebut
mode enkripsi Electronic CodeBook(ECB) yang mempunyai kelemahan berupa sebuah blok nilai
plaintext yang diberikan akan menghasilkan blok ciphertext yang sama. Oleh karena itu nilai blok dalam
plaintext bisa dikenali dari bedasarkan ciphertext nya, yang membuatnya lebih mudah untuk seorang
cryptanalyst untuk memecahkan cipher. Untuk mencegah hal ini, cipher blok selalu ditumpuk untuk
membuat ciphertext untuk sebuah blok berbeda tergantung pada konteks. Cara dimana sebuah blok cipher
akan ditumpuk yang disebut mode operasi(modes of operation). Sebuah mode yang umum dari operasi
adalah cipher block chaining(CBC), yang mana tiap blok plaintext di-XOR-kan dengan dengan blok
ciphertext sebelumnya sebelum dilakukan enkripsi. Hasil dari tiap blok ciphertext tergantung pada bagian
dari blok sebelumnya(contohnya misalkan dari konteks). Karena blok plainteks pertama tidak mempunyai
blok sebelumnya, maka di-XOR-kan dengan sebuah angka acak. Angka acak tersebut, disebut sebagai
sebuah Initialization Vector(IV), yang termasuk dalam urutan blok cipher sehingga blok ciphertext
pertama bisa di-dekripsi. Mode ini digambarkan pada Gambar 9.2.1B. mode operasi yang lain yaitu
counter mode(mode pencacah), yang mana nilai berurutan dari pencacah(counter, missal 1,2,3…)
dimasukkan pada enkripsi dari blok yang berurutan dari plaintext.

A. Cipher Symmetric-Key(Kunci Simetris)
Dalam sebuah cipher symmetric-key, pada kedua peserta(participant) dalam sebuah komunikasi
menggunakan key yang sama. Dengan kata lain, jika sebuah pesan dienkripsi menggunakan sebuah kunci
tertentu, kunci yang sama digunakan untuk men-dekripsi pesan. Jika sebuah cipher yang digambarkan
pada gambar 9.2.1A merupakan cipher kunci simetris,maka key-key untuk enkripsi dan dekripsi adalah
sama. Cipher kunci simetris juga disebut cipher secret-key(kunci rahasia) karena key yang dibagi harus
hanya diketahui oleh peserta komunikasi(participant). Nanti akan kita lihat cara lain, cipher public-
key(kunci public) pada bab berikutnya. National Institute of Standards and Technology (NIST) di U.S.
telah mengeluarkan standar untuk seri cipher kunci simetris. Data Encryption Standard(DES) merupakan
yang pertama dan telah bertahan dari pengujian dalam waktu yang lama bahwa tidak ada teknik
cryptanalytic(pemecahan kode) yang lebih baik dari pada brute force search yang telah ditemukan.

Namun, Brute Force Search(Pencarian Membabi Buta), telah menjadi semakin cepat. Key-key untuk DES
(dengan 56 bit independen) sekarang menjadi terlalu kecil jika dibandingkan dengan kecepatan prosesor
saat ini. Key-key pada DES mempunyai 56 bit independen (walaupun totalnya 64 bit bit terakhir adalah
parity bit(bit paritas) dari setiap byte(8 bit). Seperti disampaikan di atas, secara rata-rata kita akan
mencoba setengah kali percobaan dari 2 56 key yang mungkin untuk menemukan yang tepat membutuhkan
255=3,6 x1016 key.jumlah tersebut terdengar sangat besar, namun pencarian tersebut sangat bisa
diparalelkan secara besar, sehingga sangat dimungkinkan untuk menggunakan sebanyak mungkin
computer pada tugas yang bisa ditangani, dan pada zaman ini sangat mudah mendapatkan ribuan
computer untuk anda (misalnya, Amazon.com akan menyewakan mereka untuk anda dengan hanya
beberapa sen untk satu jam nya). Pada akhir 1990an, sudah dimungkinkan untuk mendapatkan sebuah key
DES setelah beberapa jam. Sebagai akibatnya, NIST meng-update standar DES pada 1990 untuk
menandakan DES seharunya hanya digunakan untuk sistem ‘pewarisan’ saja.

NIST juga membuat standar cipher Triple DES (3DES), yang mana meningkatkan ketahanan dari
kriptoanalisis dari DES sebagai akibat dari memperbesar ukuran key. Sebuah kunci 3DES mempunyai
168(=3 x 56) bit independen, dan digunakan sebgai tiga kunci DES, yang disebut sebagai DES-key1,
DES-key2, dan DES-key3. Enkripsi 3DES dari sebuah blok dilakukan oleh DES pertama yang meng-
enkripsi blok yang menggunakan DES-key1, kemudian DES yang mendekripsi hasil tadi dengan
menggunakan DES-key2, dan terakhir DES yang mengenkripsi hasil sebelumnya dengan DES-key3.



http://kuliah-hhn.blogspot.com/                                                                     218
Proses dekripsi melibatkan dekripsi yang menggunakan DES-key3, kemudian meng-enkripsi yang
menggunakan DES-key2, kemudian men-dekripsi menggunakan DES-key1.

Walaupun 3DES memecahkan permasalah panjang kunci dari DES, 3DES mewarisi beberapa kekurangan
lain. Implementasi software dari DES/3DES bersifat lambat karena sebenarnya dirancang oleh IBM untuk
implementasi di perangkat keras(hardware). DES/3DES menggunakan blok berukuran 64-bit, sebuah
blok dengan ukuran lebih besar akan lebih efisien dan lebih aman.

3DES dilanjutkan oleh standar Advanced Encryption Standard(AES) yang dikeluarkan oleh NIST pada
2001. Cipher yang dipilih untuk menjadi standar(dengan beberapa modifikasi kecil) pada awalnya
dinamakan Rijndael (dibaca seperti “Rhine dahl”) berdasarkan pada nama penemunya Daemen dan
Rijmen. AES memungkinkan panjang kunci 128, 192, atau 256 bit, dan panjang blok nya 128 bit. AES
memungkinkan implementasi yang cepat baik untuk software maupun hardware. AES juga tidak
membutuhkan memori yang besar yang membuatnya cocok untuk mobile device kecil. AES mempunyai
beberapa sifat sekuritas(keamanan) yang terbukti secara matematis dan sampai saat penulisan ini, AES
belum pernah mendapatkan serangan yang sukses secara signifikan.

Public-Key Ciphers
An alternative to symmetric-key ciphers is asymmetric, or public-key,
ciphers. Instead of a single key shared by two participants, a public-key
cipher uses a pair of related keys, one for encryption and a different one
for decryption. The pair of keys is “owned” by just one participant. The
owner keeps the decryption key secret so that only the owner can decrypt
messages; that key is called the private key. The owner makes the encryption
key public, so that anyone can encrypt messages for the owner; that

B. Penyandian Public-Key(Cipher Kunci Publik)
Sebuah alternative untuk cipher kunci public yaitu cipher asimetris, atau kunci public. Daripada
menggunakan sebuah kunci yang dibagi kepada dua peserta, sebuah cipher kunci public menggunakan
sepasang kunci yang saling berhubungan, yang satu untuk enkripsi dan satu lagi untuk dekripsi. Pasangan
dari key dimiliki oleh hanya satu pihak. Si pemilik menyimpan kerahasiaan key yang lain untuk dekripsi
sehingga hanya pemiliknya saja yang bisa men-dekripsi pesan; key tersebut disebut private key. Pemilik
kunci membuat enkripsi kunci public; sehingga siapapun bisa meng-enkripsi untuk pemilik kunci; kunci
tersebut disebut kunci public.




http://kuliah-hhn.blogspot.com/                                                                    219
                                       Gambar 9.2.3A Kunci Publik
Secara pasti, agar skema tersebut bisa bekerja, hal yang harus dipenuhi adalah agar tidak mungkin untuk
menebak kunci privat dari kunci public. Sebagai akibatnya, setiap pihak bisa mendapatkan kunci publik
dan mengirimkan pesan yang terenkripsi kepada pemilik kunci, dan hanya pemilik memiliki kunci privat
yang dibutuhkan untuk men-dekripsi pesan tersebut. Skenario ini digambarkan pada Gambar 9.2.3A.
karena gambar tersebut kurang intuitif, penekanan gambar tersebut adalah bahwa kunci public tidak
berguna untuk melakukan dekripsi untuk sebuah pesan, bahkan seseorang tidak bisa melakukan dekripsi
sebuah pesan yang baru saja dia enkripsi kecuali dia mempunyai kunci privat untuk dekripsi. Jika kita
bayangkan tentang kunci-kunci yang didefinisikan antara sebuah kanal komunikasi antara dua pihak,
kemudian perbedaan lain antara cipher public key dengan symmetric key adalah pada topologi kanal.
Sebuah key untuk cipher symmetric-key menyediakan sebuah kanal yang bersifat dua-arah antara kedua
pihak dimana tiap pihak mempunyai kunci yang sama (simetris) yang mana siapapun bisa menggunakan
untuk melakukan enkripsi ataupun dekripsi terhadap pesan pada arah manapun. Sebuah pasangan kunci
public atau privat, sebaliknya, menyediakan sebuah kanal satu arah dan komunikasi banyak-ke-satu dari
siapapun yang mempunyai kunci public dari seorang pemilik sebuah kunci privat, seperti yang
digambarkan gambar 9.2.3A.

Sebuah sifat tambahan dari cipher kunci public adalah kunci privat untuk “dekripsi” yang bisa digunakan
dengan algoritma enkripsi untuk meng-enkripsi pesan sehingga pesan-pesan tersebut bisa di-dekripsi
menggunakan kunci public yang sebelumnya untuk “enkripsi”. Sifat ini secara jelas tidak akan berguna
untuk fungsi kerahasiaan, karena siapapun yang mempunyai kunci public bisa melakukan dekripsi pada
pesan tersebut. Tentu saja, untuk kerahasian(confidentiality) antara dua pihak, setiap pihak memerlukan
pasangan kuncinya masing-masing, dan tiap pihak melakukan enkripsi pesan menggunakan kunci public
pihak yang lain. Namun, sifat ini menjadi berguna untuk autentikasi karena sifat ini memberitahu si
penerima pesan tersebut pasti hanya bisa dibuat oleh pemilik kunci privat tersebut. Hal ini digambarkan
pada gambar 9.2.3B. Sehingga menjadi jelas dari gambar tersebut bahwa siapapun dengan kunci public
tersebut bisa melakukan dekripsi terhadap pesan yang sudah ter-enkripsi, dan, dengan anggapan bahwa
hasil dari dekripsi cocok dengan hasil yang diharapkan, sehingga bisa diduga bahwa kunci privat pasti
telah digunakan oleh pemilik pesan tersebut untuk melakukan enkripsi. Secara tepat, bagaimana hal ini
bisa digunakan untuk menyediakan proses autentikasi ada pada pembahasan mengenai Protokol
Autentikasi. Seperti yang akan kita lihat nanti, cipher kunci public pada umumnya digunakan untuk


http://kuliah-hhn.blogspot.com/                                                                    220
autentikasi dan secara rahasia menyebarkan/mengirimkan kunci simetris, yang meninggalkan sisa tugas
untuk menjaga ‘kerahasiaan’ pada cipher kunci simetris.

Sedikit tentang sejarah yang menarik tentang sejarah kriptografi: konsep dari cipher kunci public pertama
kali diterbitkan pada tahun 1976 oleh Diffie dan Hellman. Namun setelah itu, dokumen-dokumen tersebut
telah menjadi pencerahan yang membuktikan bahwa Communication-Electronic Security Group di
Inggris telah menemukan cipher kunci public pada 1970, dan National Security Agency(NSA) di
Amerika telah mengklaim menemukan teknik tersebut pada pertengahan 1960an. Cipher kunci public
yang paling dikenal secara umum adalah RSA yang namanya dari penemu-penemunya: Riyest, Shamir,
dan Adleman. RSA sangat bergantung pada biaya komputasi yang tinggi dalam melakukan pemfaktoran
angka ukuran besar.




                         Gambar 9.2.3B Autentikasi dengan Enkripsi Asimetrik
Permasalahan dalam menemukan cara yang efisien untuk melakukan pemfaktoran angka adalah salah
satu yang pada matematikawan telah gagal untuk dikerjakan sejak lama sejak RSA muncul pada 1978,
dan kelanjutan daya tahan RSA terhadap kriptoanalisis telah secara lebih lanjut dipercaya secara penuh
karena keamanannya. Namun , RSA membutuhkan ukuran kunci yang relatif besar, setidaknya butuh
1024 bit untuk mengamankan. Ukuran ini jauh lebih besar dari pada key untuk cipher simetris karena
dengan memecahkan kunci privat RSA dengan melakukan pemfaktoran bilangan ukuran besar yang
menjadi basis dari pasangan kunci tersebut lebih cepat daripada melakukan pencarian secara menyeluruh
pada semua kemungkinan kunci.

Cipher kunci public lain seperti ElGamal. Seperti RSA mengandalkan pada Soal Matematika, yaitu
permasalahan Logaritma diskret, yang mana tidak ditemukan solusi pemecahan yang efisien, dan
membutuhkan setidaknya 1024 bit. Juga terdapat variasi permasalahan logaritma diskret, yang muncul
ketika input berupa sebuah kurva elips, yang dianggap lebih sulit untuk dihitung; skema kriptografi
berbasis pada masalah ini disebut sebagai kriptografi kurva eliptis.

Namun Penyandian(cipher) kunci publik lebih lambat dari pada cipher kunci simetris hingga beberapa
kali lipat. Sebagai akibatnya, pengandian kunci simetris secara luas digunakan untuk enkripsi, sedangkan
penyandian kunci publik disimpan untuk digunakan untuk autentikasi dan sesi pembangunan key(session
key establishment).

C. Otentikasi
Enkripsi semata tidak menyediakan keutuhan data. Sebagai contoh, secara acak mengubah sebuah pesan
ciphertext bisa mengubah sesuatu yang didekripsi menjadi sebuah plaintext yang terlihat valid, yang
mana pengubahan tidak akan terdeteksi oleh penerima. Enkripsi semata juga tidak menyediakan
autentikasi. Tidak banyak kegunaan untuk mengatakan bahwa sebuah pesan datang dari sebuah pihak
tertentu jika isi dari pesan dimodifikasi setelah pihak tersebut membuat pesan. Menurut akal,
integritas(keutuhan) dan otentikasi adalah dasar yang tidak bisa dipisahkan.


http://kuliah-hhn.blogspot.com/                                                                      221
Sebuah otentikator(authenticator) adalah sebuah nilai, yang disertakan dalam sebuah pesan, yang bisa
digunakan untuk memverifikasi secara bersamaan keotentikan dan keutuhan data dari sebuah pesan. Kita
akan melihat bagaimana otentikator bisa digunakan dalam protocol pada pembahasan Protokol Otentikasi.
Untuk saat ini, kita akan focus pada algoritma yang menghasilkan otentikator.

Jika kita lihat kembali tentang checksum dan CRC yang menambahkan sedikit informasi yang dikirim
dengan pesan asli, sebagai cara mendeteksi ketika pesan telah secara tidak sengaja termodifikasi oleh bit
eror. Konsep yang sama diterapkan pada otentikator dengan tantangan tambahan bahwa kerusakan pada
pesan sepertinya secara sengaja untuk dilakukan oleh seseorang yang ingin kerusakan tersebut tidak
terdeteksi. Untuk memungkinkan otentikasi, sebuah otentikator memasukkan beberapa bukti bahwa
siapapun yang membuat otentikator mengetahui sebuah rahasia yang hanya diketahui pada pengirim yang
sengaja dari pesan tersebut; sebagai contoh, rahasia tersebut berupa sebuah key dan bukti bisa berupa
beberapa nilai yang dienkripsi menggunakan key tersebut. Terdapat saling ketergantungan antara bentuk
dari informasi cadangan dengan bentuk dari bukti dari rahasia pengetahuan. Kita akan membahas
beberapa kombinasi yang bisa dikerjakan.

Kita pada awalnya mengasumsikan bahwa pesan asli tidak harus rahasia(yang merupakan pesan yang
dikirimkan akan terdiri atas plaintext dari pesan asli ditambah otentikator. Setelah itu kita akan
mempertimbangkan kasus dimana kerahasiaan dibutuhkan.

Salah satu jenis otentikator mengkombinasikan enkripsi dan sebuah fungsi hash kriptografis
(cryptographic hash function). Algoritma hash kriptografis dianggap sebagai pengetahuan umum, sebagai
mana dengan algoritma cipher. Sebuah fungsi hash kriptografis (juga disebut sebagai checksum
kriptografis /cryptographic checksum) adalah sebuah fungsi yang mengeluarkan informasi cadangan yang
cukup tentang sebuah pesan untuk menunjukkan perubahan apapun. Sama seperti sebuah CRC atau
checksum memperlihatkan bit eror yang ditunjukkan oleh sebuah sambungan yang banyak gangguan,
sebuah checksum kriptografis dirancang untuk memperlihatkan kerusakan yang disengaja dari sebuah
pesan karena oleh seorang lawan. Nilai yang dikeluarkan disebut sebuah message digest (ringkasan
pesan), dan seperti sebuah checksum biasa, ditambahkan ke dalam pesan. Semua message digest yang
dihasilkan oleh sebuah hash tertentu mempunyai jumlah bit yang sama tanpa dipengaruhi oleh panjang
dari pesan awal. Karena ruang kemungkinan dari pesan input lebih besar dari pada ruang kemungkinan
message digest, akan ada kemungkinan pesan input yang berbeda yang menghasilkan message digest
yang sama, seperti tabrakan(collision) dalam sebuah tabel hash.

Sebuah otentikator bisa dibuat dengan melakukan enkripsi terhadap message digest. Pihak penerima
menghitung sebuah bagian dari plaintext dari pesan dan membandingkan hasil perhitungan pada pesan
digest yang terdekripsi. Jika sama maka penerima akan menyimpulkan bahwa pesan tersebut memang
dari pengirim yang diinginkan (karena message digest tersebut pasti sudah dienkripsi dengan kunci yang
benar) dan tidak mengalami perubahan sebelumnya. Namun, Lawan bisa menerima pesan plaintext asli
dan digest yang terenkripsi dengan melakukan eavesdropping(penyadapan). Lawan kemudian bisa
menghitung digest dari pesan asli dan membuat pesan lain yang terlihat sama dengan message digest. Jika
lawan tersebut bisa menemukan message digest tersebut, dia bisa secara tidak terdeteksi mengirim pesan
baru dengan otentikator yang lama. Oleh karena itu, keamanan(security) membutuhkan fungsi hash yang
mempunyai sifat satu arah(one-way): yaitu computationally infeasible (secara komputasi tidak mudah)
untuk pihak lain menemukan pesan plaintext yang mempunyai digest yang sama seperti aslinya. Untuk
fungsi hash agar bisa memenuhi persyaratan ini, output harus secara merata tersebar acak. Sebagai
contoh, jika digest mempunyai panjang 128 bit dan tersebar acak, maka anda harus mencoba sebanyak
2128 pesan secara rata-rata sebelum menemukan sebuah pesan kedua yang mempunyai digest cocok
dengan sebuah message tertentu. Jika ouputnya tidak secara acak tersebar(yaitu jika beberapa output
mempunyai lebih banyak kemiripan dari pada yang lain) maka untuk beberapa pesan anda bisa
menemukan pesan lain dengan digest yang sama dengan lebih mudah daripada yang merata, yang mana
akan mengurangi keamanan dari algoritma. Jika anda hanya sekedar mencoba menemukan adanya


http://kuliah-hhn.blogspot.com/                                                                      222
kesamaan(collision/uda pesan yang menghasilkan dua digest yang sama) maka anda hanya harus
menghitung digest 264 pesan, secara rata-rata. Fakta mengejutkan ini menjadi dasat dari birthday
attack(serangan hari kelahiran).

Terdapat beberapa algoritma hash kriptografis umum, termasuk Message Digest 5(MD5) dan Secure
Hash Algorithm (SHA-1). Output MD5 berupa digest 128-bit dan SHA-1 berupa 160-bit digest.
Kelemahan dari MD5 telah diketahui sejak lama, yang mengarah pada rekomendasi pada perpindahan
dari MD5 ke SHA-1. Pada saat ini, peneliti telah menemukan teknik bahwa menemukan collision SHA-1
ternyata lebih efisien dari pada brute force, namun hal tersebut belum termasuk yang computationally
feasible(mudah untuk dihitung). Walaupun collision attack (serangan yang berbasis pada collision) tidak
sebesar resiko pada preimage attack(serangan yang berbasis dengan menemukan sebuah pesan kedua
yang punya collision dengan pesan pertama), namun serangan ini adalah kelemahan yang serius. NIST
merekomendasikan keluar dari SHA-1 pada 2010, semenjak munculnya empat varian dari SHA yang
secara kolektif disebut SHA-2. Dan juga terdapat kompetisi yang berjalan untuk menghasilkan sebuah
hash baru yang disebut SHA-3.

Ketika menggenerate sebuah message digest yang terenkripsi, enkripsi digest bisa menggunakan baik itu
sebuah cipher kunci-simetris maupu cipher kunci-publik. Jika sebuah cipher kunci publik digunakan,
digest akan dienkripsi menggunakan kunci privat pihak pengirim (biasanya kita menganggap kunci ini
digunakan untuk dekripsi) dan penerima atau siapapun bisa mendekripsi digest menggunakan kunci
publik pengirim.

Sebuah digest yang terenkripsi dengan sebuah enkripsi asimetris namun menggunakan kunci privat
disebut sebuah digital signature(tanda tangan digital) karena menyediakan nonrepudiation (tanda
pengakuan yang tidak bisa disangkal) seperti sebuah tanda tangan tertulis. Penerima dari pesan dengan
sebuah tanda tangan digital bisa membuktikan pada pihak ketiga bahwa pengirim benar-benar telah
mengirimkan pesan tersebut, karena pihak ketiga bisa menggunakan public key milik pengirim untuk
diperiksa oleh dirinya sendiri. Enkripsi kunci simetris pada sebuah digest tidak mempunyai sifat ini
karena hanya dua pihak yang mengetahui kunci tersebut; lebih jauh lagi, karena kedua pihak mengetahui
kunci, penerima yang berhak bisa membuat pesan tersebut sendiri. Setiap cipher kunci publik bisa
digunakan untuk digital signature. Digital Signature Standard(DSS) adalah format tanda tangan digital
yang telah distandarisasi oleh NIST. Tanda tangan DSS bisa menggunakan salah satu dari cipher kunci
publik, bisa berbasis RSA, ada juga ElGamal, dan yang ketiga Ellictic Curve Digital Signature
Algorithm(Algoritma tanda tangan digital berbasis kurva elips).

Jenis lain dari otentikator mempunyai mekanisme sama, namun hal yang dilakukan bukanlah enkripsi
sebuah hash namun menggunakan fungsi seperti hash yang mengambil sebuah nilai rahasia(yang hanya
diketahui pengirim dan penerima) sebagai sebuah parameter, seperti yang digambarkan pada gambar
9.2.4A. fungsi tersebut menghasilkan output sebuah otentikator yang disebut sebagai Message
Authentication Code(MAC/kode otentikasi pesan). Pengirim menambahkan sebuah MAC pada pesan
plaintextnya. Penerima menghitung ulang MAC menggunakan sebuah plaintext dan nilai rahasia dan
membandingkan yang dihitung ulang MAC dengan MAC yang diterima.

Sebuah variasi umum pada MAC adalah dengan menambahkan sebuah hash kriptografis seperti MD5
atau SHA-1 pada sambungan dari pesan plaintext dan nilai rahasia, seperti pada gambar 9.2.4A(b).




http://kuliah-hhn.blogspot.com/                                                                    223
                                    Gambar 9.2.4A MAC dan HMAC
Digest yang dihasilkan disebut sebagai sebuah Hashed Message Authentication Code(HMAC) karena
pada dasarnya hasil tersebut juga sebuah MAC. HMAC ditambahkan pada pesan plaintext bukan nilai
rahasia. Hanya penerima yang mengetahui nilai rahasia dan menghitung HMAC yang benar untuk
membandingkan dengan HMAC yang diterima. Jika bukan karena sifat one-way dari hash, seorang lawan
mungkin bisa menemukan input yang dibuat oleh HMAC dan membandingkannya dengan pesan plaintext
untuk menentukan nilai rahasia.

Pada posisi ini , kita telah mengasumsikan bahwa pesan tidak rahasia, sehingga pesan asli bisa dikirim
sebagai plaintext. Untuk menambahkan kerahasiaan pada sebuah pesan dengan sebuah otentikator, cukup
dengan meng-enkripsi gabungan dari pesan keseluruhan termasuk otentikator nya baik MAC, HMAC,
atau digest yang terenkripsi. Perlu diingat bahwa secara praktis kerahasiaan diterapkan menggunakan
cipher kunci simetris karena lebih cepat dari pada cipher kunci publik. Lebih jauh lagi, biaya yang
ditambahkan hanya sedikit untuk memasukkan otentikator dalam enkripsi dan meningkatkan
keamanannya. Sebuah penyederhanaan yang umum dengan mengenkripsi pesan dengan digest
mentahnya(raw), sehingga digest hanya dienkripsi sekali, dalam kasus ini keseluruhan pesan ciphertext
bisa dianggap sebagai sebuah otentikator.

Walaupun otentikator bisa terlihat bisa memecahkan masalah otentikasi, akan kita lihat pada pembahasan
protocol otentikasi bahwa hal tersebut hanya dasar dari sebuah solusi. Namun, pertama-tama, kita belum
mengatasi masalah bagaiman setiap pihak mendapatkan kunci(keys).

9.2.2 Penyebaran dan Pembagian Kunci
Untuk menggunakan cipher dan otentikator, pihak-pihak yang berkomunikasi harus tahu kunci apa saja
yang harus digunakan. Dalam kasus sebuah penyandian(cipher) kunci simetris, bagaimana sepasang kunci
dari tiap pihak mendapatkan kunci yang mereka bagi? Bagaimana tiap pihak tahu kunci publik mana yang
merupakan kepunyaan pihak tertentu? Jawaban berbeda tergantung apakah kunci untuk sesi yang berlaku
jangka waktu pendek atau kunci yang dibagian dan berlaku untuk waktu lama.

Sebuah Kunci Sesi(Session Key) adalah kunci yang digunakan untuk mengamankan sebuah, bagian
komunikasi yang berlaku relative singkat yang disebut sebuah sesi. Tiap sesi yang berbeda antara
sepasang pihak menggunakan sebuah kunci sesi yang baru, yang mana selalui kunci simetris untuk
kecepatan enkripsi. Peserta menentukan kunci sesi apa yang digunakan untuk sebuah protocol yang
disebut sebuah protocol pembangunan kunci sesi(Session Key Establishment Protocol). Sebuah protocol


http://kuliah-hhn.blogspot.com/                                                                   224
pembangunan kunci sesi memerlukan keamanan tersendiri (sehingga, sebagai contoh, seorang lawan tidak
bisa mengetahui kunci sesi baru); yaitu keamanan yang berbasis pada kunci yang dibagikan dan berlaku
jangka panjang(Longerlived Predistributed Key).

Terdapat beberapa motivasi untuk pembagian kerja antara kunci sesi dan kunci yang dibagikan:

            -   Membatasi jumlah waktu dari sebuah kunci untuk digunakan yang menghasilkan lebih
                sedikit waktu secara komputasi untuk serangan intensif, menghasilkan lebih sedikit
                ciphertext untuk dikriptoanalisis, dan lebih sedikit informasi yang diekspos yang
                membuat kunci terputus.

            -   Pembagian kunci simetrik seringkali bermasalah

            -   Cipher kunci publik secara umum lebih kuat untuk autentikasi dan pembangunan kunci
                sesi namun terlalu lambat untuk digunakan untuk enkripsi keseluruhan pesan untuk
                kerahasiaan.

Bagian ini menjelaskan bagaimana Kunci yang terdistribusi tersebut dibagikan, dan bagian tentang
Penyebara Kunci akan menjelaskan bagaimana kunci sesi kemudian dibangun. Oleh karena itu, kita akan
menggunakan nama “Alice” dan “Bob” untuk menunjuk pihak-pihak yang terlibat, sebagaimana
digunakan dalam literature kriptografi. Perlu dipikirikan bahwa walaupun kita ingin untuk merujuk pada
pihak-pihak dalam istilah manusiawi, kita lebih sering memikirkan dengan komunikasi antara entitas
software atau hardware seperti client dan server yang sering tidak mempunyai hubungan langsung dengan
orang tertentu.

A. Penyebaran Kunci Publik
Algoritma untuk membuat sepasang kunci publik dan privat yang cocok secara umum diketahui, dan
software yang melakukan hal tersebut sudah tersedia secara luas. Sehingga, jika Alice ingin menggunakan
sebuah cipher kunci publik, dia bia membuat sepasang kunci publik dan privat, lalu menyimpan kunci
privat tersimpan, dan menyebarkan kunci publik. Namun, bagaimana dia menyebarkan kunci publik dan
menyatakan bahwa hal tersebut kepunyaannya, sehingga pihak yang lain bisa dibuat yakin bahwa kunci
tersebut kepunyaannya? Tidak melalui email atau web, karena seorang lawan bisa membuat sebuah claim
benar yang sama bahwa x adalah milik Alice ketika X benar-benar milik lawan.

Sebuah skema yang lengkap untuk menjamin kesesuaian antara kunci publik dan identitas (siapa pemilik
kunci) disebut sebuah Infrastruktur Kunci Publik(Public Key Infrastructure/PKI). Sebuah PKI berawal
dengan kemampuan untuk memeriksa identitas dan mengikat identitas pada key sehingga out of band.
Out of Band artinya sesuatu di luar jaringan dan computer-komputer yang menyusunnya, seperti yang
dicontohkan pada scenario berikut. Jika Alice dan Bob adalah individu yang saling mengetahui satu sama
lain, maka mereka bisa bertemu pada ruang yang sma dan Alice bisa memberikan kunci publiknya secara
langsung kepada Bob,misalkan berupa business card(kartu bisnis). Jika Bob adalah sebuah organisasi,
Alice seseorang bisa menunjukkan pengenalan konvensional(kuno). Mungkin melibatkan sebuah foto
atau sidik jari. Jika Alice dan Bob adalah computer yang dimiliki oleh sebuah perusahaan yang sama,
maka Administrator System( Sys Admin) bisa mengatur Bob dengan kunci publik Alice.

Membangun kunci yang out of band tidak terlihat bisa dikembangkan secara dengan baik, namun kunci
yang out of band cukup untuk membuat sebuah PKI. Pengetahuan Bob bahwa kunci Alice adalah X bisa
secara luas, diterbitkan secara luas menggunakan sebuah kombinasi antara tanda tangan digital dan
sebuah konsep trust(kepercayaan). Sebagai contoh, misalkan anda telah menerima kunci publik Bob yang
out of band dan bahwa anda cukup tahu tentang Bob untuk mempercayainya dalam hal key dan identitas.
Maka Bob bisa mengirimkan anda sebuah pesan yang mengelompokkan bahwa kunci Alice adalah X dan
karena anda sudah tahu bahwa kunci publik Bob, anda bisa mengotentikasi pesan karena datang dari


http://kuliah-hhn.blogspot.com/                                                                    225
Bob. Perlu diingat bahwa untuk menandatangani secara digital pernyataan tersebut, Bob akan
menambahkan sebuah hash kriptografis dari statement tersebut yang sudah dienkripsi dengan kunci
publiknya. Karena anda mempercayakan Bob untuk mengatakan yang sebenarnya, anda sekarang akan
tahu bahwa kunci Alice adalah X, walaupun anda tidak pernah menemui Alice atau menukar sebuah
pesan dengan Alice. Dengan menggunakan tandatangan digital, Bob bahkan tidak harus mengirimkan
anda sebuah pesan, dia cukup membuat dan menerbitkan sebuah statemen/pernyataan bahwa kunci Alice
adalah X yang ditandatangi secara digital. Statement yang ditandatangani secara digital tentang sebuah
ikatan kunci publik yang disebut sebuah sertifikat kunci publik, atau secara sederhana sebuah sertifikat.
Bob bisa mengirimkan Alice sebuah salinan sertifikat atau menerbitkannya pada sebuah website. Jika dan
ketika seseorang harus memverifikasi kunci publik Alice, mereka bisa melakukan hal yang sama dengan
mendapatkan sebuah salinan dari sertifikat, mungkin secara langsung dari Alice selama mereka percaya
pada Bob dan mengetahui kunci publik nya. Anda bisa melihat bagaimana memulai dari angka yang
sangat keci dari kunci-kunci (dalam hal ini, hanya kunci Bob) anda bisa membangun sebuah sekumpulan
yang besar dari kunci-kunci yang terpercaya sepanjang waktu. Bob dalam kasus ini memainkan peran
yang sering dirujuk sebagai otoritas sertifikasi(Certification Authority/CA), dan sebagian besar keamanan
Internet saat ini tergantung pada CA ini. VeriSign® adalah salah satu CA komersil yang terkenal. Kita
bisa kembali pada topic ini di bawah.

Satu dari standar-standar besar untuk sertifikat dikenal sebagai X.509. Standar ini meninggalkan banyak
detail terbuka, namun struktur dasar telah ditentukan. Sebuah sertifikat haruslah menyertakan:

    o   Identitas dari entitas yang disertifikasi

    o   Kunci publik dari entitas yang disertifikasi

    o   Identitas dari penanda tangan

    o   Tanda tangan digital

    o   Sebuah Pengenal algoritma tangan digital (hash kriptografis apa dan cipher apa yang dipakai)

Sebuah komponen opsional adalah waktu kadaluarsa dari sertifikat. Kita akan melihat fungsi khusus dari
fitur ini selanjutnya.

Karena sebuah sertifikat membuat ikatan antara sebuah identitas dan sebuah kunci publik, kita harus
melihat lebih dekat pada apa yang disebut sebagai identitas tersebut. Sebagai contoh, sebuah sertifikat
mengatakan “kunci publik ini milik John Smith” mungkin tidak terlalu berguna jika anda tidak bisa
mengatakan John Smith yang mana dari ribuan nama yang sama yang dimaksud. Oleh karena itu
sertifikat harus menggunakan sebuah format nama yang sudah didefinisikan untuk identitas yang
disertifikasi. Sebagai contoh sertifikat yang sering dikeluarkan untuk alamat email dan domain DNS.

Terdapat berbagai cara yang berbeda sebuah PKI bisa memformalkan tanda kepercayaan tersebut. Kita
akan membahas dua pendekatan utama:

Kewenangan untuk Sertifikasi (Certification Authorities)

Pada model kepercayaan ini ini, kepercayaan bersifat biner, anda bisa percaya seseorang sepenuhnya atau
tidak sama sekali. Bersama dengan sertifikat ini, hal ini memungkinkan bangunan rantai
kepercayaan(chain of trust). Jika X mensertifikasi atau enjamin bahwa kunci publik milik Y dan maka Y
melanjutkan dengan menjamin bahwa kunci publik yang lain milik Z, maka terdapat rantai sertifikat dari
X ke Z, walaupun X dan Z mungkin tidak pernah bertemu. Jika anda mengetahui kunci dari X, dan anda
mempercayai X dan Y, maka anda bisa percaya sertifikat yang memberikan kunci dari Z. dengan kata



http://kuliah-hhn.blogspot.com/                                                                        226
lain, semua yang anda butuhkan adalah rantai sertifikat, semuanya ditandatangani oleh entitas yang anda
percayai, selama rantai tersebut mengarah kembali ke entitas yang kuncinya anda kenal.

Sebuah kewenangan sertifikat (Certificate Authority/CA) adalah sebuah entitas yang diklaim oleh
seseorang untuk dipercaya untuk memverifikasi identitas dan mengeluarkan sertifikat kunci publik.
Terdapat beberapa CA komersil, CA dari pemerintahan, dan bahkan CA gratis. Untuk menggunakan CA,
anda harus mengetahui kunci dari CA tersebut. Anda bisa mengetahui kunci dari CA jika anda
mengetahui sebuah rantai dari Sertifikat CA yang sudah tertandatangani yang dimulai dari CA orang yang
kuncinya sudah anda ketahui. Maka anda bisa mempercayai sertifikat dari CA baru tersebut.

Cara yang biasa digunakan untuk membangun rantai tersebut adalah dengan mengatur rantai tersebut
dalam sebuah hirarki yang berbentuk struktur pohon, seperti yang ditampilkan pada Gambar berikut. Jika
semua orang mempunyai kunci publik dari CA root, maka siapapun pihak bisa menyediakan sebuah
rantai sertifikat untuk pihak yang lain dan mengetahui bahwa hal tersebut cukup untuk membangun
sebuah rantai kepercayaan untuk pihak tersebut.




                  Gambar 9. Hirarki Kewenangan Sertifikasi yang Berstruktur Pohon
Terdapat beberapa permasalahan penting terkait dengan bangunan rantai kepercayaan. Yang paling
penting, bahkan jika anda yakin bahwa anda mempunyai kunci publik dari CA root, anda harus yakin
bahwa setiap CA dari root ke bawah melakukan pekerjaannya dengan benar. Jika satu saja CA dalam
rantai ingin mengeluarkan sertifikat pada sebuah entitas tanpa melakukan verifikasi identitas mereka,
maka seperti apa sebuah rantai sertifikat yang valid menjadi tidak berguna. Sebagai contoh, sebuah root
CA mungkin mengeluarkan sebuah sertifikat pada sebuah CA tingkat kedua dan secara menyeluruh
melakukan verifikasi bahwa nama pada sertifikat tersebut cocok dengan nama bisnis dari CA, namun CA
tingkat ke dua tersebut mungkin ingin menjual sertifikat tersebut pada siapapun yang meminta, tanpa
men-verifikasi identitas mereka. Sertifikat X.509 menyediakan opsi untuk membatasi sekumpulan entitas
yang mana pada gilirannya dipercayai oleh subject sebuah sertifikat.

Bisa jadi terdapat lebih dari satu buah root untuk sebuah pohon sertifikasi, dan hal ini adalah hal yang
umum dalam mengamankan transaksi web saat ini, sebagai contoh. Web browser serperti firefox dan
Internet Explorer datang dengan sertifikat yang sudah dipakaikan untuk sekumpulan CA, sebagai
akibatnya, pembuat browser telah memutuskan CA-CA ini dan kuncinya bisa dipercayai. Seoran user
juga bisa menambahkan CA pada siapapun yang browsernya dikenal terpercaya. Sertifikat-sertifikat ini
diterima oleh Secure Socket Layer(SSL)/Transport Layer Security(TLS), yang merupakan protocol yang
paling sering digunakan untuk mengamankan transaksi lewat web, yang mana akan kita bahas pada


http://kuliah-hhn.blogspot.com/                                                                     227
pembahasan TLS. Jika anda penasaran, anda bisa melihat sekitar pada setting preference pada browser
anda dan menemukan option “view certificates” untuk melihat seberapa banyak browser anda diatur
untuk percaya pada suatu pihak.

Jaringan Kepercayaan(Web of Trust)

Sebuah model kepercayaan alternative adalah jaringan kepercayaan yang dicontohkan oleh Pretty Good
Privacy(PGP), yang mana didiskusikan lebih lanjut pada pembahasan tentang PGP. PGP adalah sistem
keamanan untuk email, sehingga alamat email merupakan identitas yang mana kunci-kunci tersebut diikat
dan ditandatangani oleh sertifikat mana. Dalam menjaga dengan root PGP sebagai perlindungan terhadap
serangan dari pemerintah, tidak terdapat CA. namun, setiap orang yang memutuskan kepada siapa mereka
percaya dan seberapa besar mereka percaya mereka, dalam model ini, kepercayaan adalah urusan dalam
hal derajat. Sebagai tambahan, sebuah sertifikat kunci publik bisa memasukkan sebuah tingkat
kepercayaan/kerahasiaan(confidence) yang menandakan seberapa percaya diri si penandatangan terhadap
ikatan kunci yang dinyatakan dalam sertifikat, sehingga untuk seorang pengguna tertentu mungkin harus
mempunyai beberapa sertifikat yang memberikan kepercayaan pada ikatan kunci yang sama sebelum dia
ingin mempercayainya.

Sebagai contoh, misalkan anda mempunyai sebuah sertifikat untuk Bob yang disediakan oleh Alice; anda
bisa menugaskan sebuah tingkat kepercayaan menengah pada sertifikat tersebut. Namun, jika anda
mempunyai sertifikat tambahan untuk Bob yang disediakan oleh C dan D, yang mana tiap mereka juga
terpercaya ukuran sedang, yang mungkin dianggap meningkatkan tingkat kepercayaan bahwa kunci yang
anda milik untuk Bob adalah valid. Secara singkat, PGP mengenali bahwa permasalahan dalam
pembangunan kepercayaan bersifat sangat pribadi dan memberikan para pengguna bahan mentah untuk
membuat keputusan mereka sendiri, dari pada mengasumsikan bahwa mereka semua ingin mempercayai
sebuah struktur hirarki dari CA. mengutip Phil Zimmerman, pengembang PGP, “PGP adalah untuk orang
yang lebih ingin membunkus sendiri parasut mereka.” PGP telah menjadi cukup popular dalam komunitas
jaringan, dan pihak-pihak yang dimenanda-tangani PGP adalah sebuah fitur regular pada pertemuan
IETF. Pada pertemuan ini, setiap orang bisa:

- Mengumpulkan kunci publik dari orang lain yang idetntitasnya diketahui

- menyediakan kunci publiknya pada yang lain

- Membuat kunci publiknya untuk ditandatangani oleh yang lain, oleh karena itu mengumpulkan sertifikat
yang akan menjadi persuasive untuk sekumpulan orang yang ukurannya terus membesar.

- menandai kunci publik orang lain, oleh karena itu menolong mereka membuat kumpulan sertifikat
mereka yang bisa mereka gunakan untuk menyebarkan kunci publik mereka.

- mengumpulkan sertifikat dari orang lain yang dia cukup percayai untuk menandai kunci.

Oleh karena itu sepanjang waktu seorang user akan mengumpulkan sekumpulan sertifikat dengan
berbagai derajat kepercayaan.

Pembatalan Sertifikat

Satu permasalahan yang muncul dengan sertifikat-sertifikat tersebut adalah bagaimana untuk menarik
kembali atau membatalkan sebuah sertifikat. Mengapa hal ini begitu penting? Misalkan anda mengira
seseorang telah menemukan kunci privat anda. Mungkin saja ada beberapa buah sertifikat di dunia yang
menunjukkan bahwa anda adalah pemilik dari kunci publik yang berpasangan dengan kunci privat
tersebut. Orang yang menemukan kunci privat anda berarti telah mempunyai segala hal yang dibutuhkan
untuk berpura-pura menjadi anda: sertifikat yang valid dan kunci privat anda. Untuk mengatasi hal ini,


http://kuliah-hhn.blogspot.com/                                                                   228
akan lebih baik untuk bisa menarik kembali sertifikat yang mengikat pada kunci anda yang lama, yang
menjadi perantara kunci pada identitas anda, sehingga si peniru tidak akan lagi bisa mengaku kepada
orang lain bahwa orang tersebut adalah anda.

Solusi dasar pada permasalahan ini adalah cukup sederhana. Setiap CA bisa mengeluarkan sebuah daftar
pembatalan sertifikat, yang mana merupakan sertifikat yang ditandatangani secara digital yang sudah
dibatalkan. CRL secara periodis diupdate dan dibuat tersedia secara umum. Karena sudah ditandatangani
secara digital, CRL tersebut bisa diposkan pada sebuah website. Sekarang, ketika Alice menerima sebuah
sertifikat untuk Bob yang Alice ingin verifikasi, dia akan pertama kali berkonsultasi CRL yang terbaru
yang dikeluarkan oleh CA. selama sertifikat belum dibatalkan, sertifikat tersebut valid. Sebagai catatan,
jika semua sertifikat mempunyai umur berlaku, CRL akan semakin panjang karena anda tidak pernah bisa
mengambil sebuah sertifikat dari CRL karena takut bahwa ada salinan yang dibatalkan mungkin akan
digunakan. Untuk alasan ini, kita bisa membatasi jangka waktu dari sebuah sertifikat yang dibatalkan
untuk tetap dalam sebuah CRL. Segera setelah tanggal aktifnya lewat, sertifikat bisa dipindahkan dari
CRL.

B. Penyebaran Kunci Simetris
Jika Alice ingin menggunakan sebuah cipher kunci-rahasia dengan Bob, Alice tidak bisa hanay
mengambil sebuah kunci yang mengirimkannya ke Bob karena tanpa punya kunci, mereka tidak bisa
melakukan enkripsi terhadap kunci tersebut untuk membuatnya rahasia dan mereka tidak bisa melakukan
autentikasi satu sama lain. Karena dengan kunci publik, suatu Skema penyebaran dibutuhkan. Penyebaran
lebih sulit untuk kunci simetris dari pada untuk kunci publik karena dua alasan utama berikut:

            -   Ketika hanya satu kunci publik per entitas cukup untuk otentikasi dan kerahasiaan, maka
                harus ada sebuah kunci simetris untuk setiap pasang entitas yang ingin berkomunikasi.
                Jika terdapat N entitas(pihak), maka berarti dibutuhkan N(N-1)/2 buah kunci

            -   Tidak seperti kunci publik, kunci-kunci rahasia harus tersimpan rahasia

Secara singkat, terdapat lebih banyak kunci untuk disebarkan, dan anda tidak bisa menggunakan sertifikat
yang bisa semua orang baca.

Solusi Umum yang paling banyak diguakan adalah menggunakan sebuah Key Distribution Center
(KDC\Pusat Penyebaran Kunci). Sebuah KDC adalah pihak terpercaya yang membagikan sebuah kunci
rahasia dengan tiap pihak yang lain. Hal ini membawa sejumlah kunci menjadi sebuah N-1 yang lebih
mudah dikelola, beberapa cukup untuk membangun out of band untuk beberapa aplikasi. Ketika Alice
ingin berkomunikasi dengan Bob, komunikasi tersebut tidak berjalan melalui KDC. Namun, KDC
berpartisipasi dalam sebuah protocol yang melakukan otentikasi Alice dan Bob yang menggunakan kunci
yang sudah KDC bagikan kepada tiap mereka dan membuat sebuah kunci sesi baru untuk digunakan
mereka. Kemudia Alice dan Bob berkomunikasi secara langsung dengan kunci sesi mereka. Kerberos
adalah sistem yang secara luas digunakan berbasis pendekatan ini.



9.2.3 Protokol Otentikasi

A. Kesepakatan Kunci Diffie-Hellman
Protocol kesepakatan kunci Diffie-Hellman (Diffie-Hellman Key Agreement) membangun kunci sesi
tanpa menggunakan kunci yang dibagikan sebelumnya. Pesan-pesan yang ditukarkan antara Alice dan
Bob bisa dibaca oleh siapapun yang bisa menyadap/menguping(eavesdrop) dan si penyadap tidak akan
bisa mengetahui kunci sesi yang akhirnya digunakan oleh Alice dan Bob. Di sisi lain, Diffie-Hellman


http://kuliah-hhn.blogspot.com/                                                                      229
tidak melakukan otentikasi pada pihak-pihak yang terlibat. Salah satu dari kegunaan utama dari DIffie-
Hellman adalah dalam protokol Internet Key Exchange(IKE/ Pertukaran Kunci Internet), sebuah bagian
pusat dari arsitektur IP Security(IPsec).

Protokol Diffie-Hellman mempunyai dua parameter, p dan g, yang mana keduanya bersifat publik dan
mungkin akan digunakan oleh semua user dalam sistem tertentu. Parameter p harus berupa bilangan
prima. Bilangan-bilangan bulat mod p (singkatan dari modulo p) mempunyai jangkauan dari 0 hingga p-
1, karena x mod p adalah sisa dari x dibagi p, dan membentuk apa yang para matematikawan sebut
sebagai group dibawah perkalian. Parameter g (biasanya disebut sebuah generator) harus berupa sebuah
akar primitive(primitive root) dari p: untuk setiap angka n dari 1 sampai p -1 pasti ada nilai k sehingga n
= gk mod p. sebagai contoh jika p adalah bilangan prima 5 (pada sistem yang sebenarnya akan digunakan
angka yang jauh lebih besar), maka kita akan memilih 2 sebagai generator karena:

1 = 20 mod p

2 = 21 mod p

3 = 23 mod p

4 = 22 mod p

Misalkan Alice dan Bob ingin sepakat pada sebuah kunci simetris yang terbagi. Alice dan Bob dan orang
lain sudah mengetahui nilai p dan g. Alice meng-generate sebuah nilai privat acak a dan Bob meng-
generate sebuah nilai acak privat b. baik a dan b diambil dari sekumpulan integer {1,….,p-1}. Alice dan
Bob menurunkan pasangan nilai publik mereka, nilai yang akan mereka kirimkan satu sama lain tanpa
terenkripsi, sebagai berikut. Nilai publik dari Alice adalah

                                                 ga mod p

dan nilai publik Bob adalah

                                                 gb mod p

Kemudian mereka menukar nilai pubik mereka. Akhirnya, Alice menghitung

                                      gab mod p = (gb mod p)a mod p

dan bob menghitung

                                      gba mod p = (ga mod p)b mod p

Alice dan Bob sekarang mempunyai gab mod p = gba mod p sebagai kunci simetris mereka yang dibagikan
satu sama lain.

Setiap penyadap akan mengetahui p, g, dan dua nilai publik g a mod p dan gb mod p. jika saja, penyadap
bisa menentukan a atau b, dia bisa dengan mudah menghitung kunci yang dihasilkan. Namun, menetukan
a atau b dari informasi publik tersebut sulit secara komputasi terutama untuk p, a, dan b yang besar, yang
disebut sebagai permasalahan logaritma diskrit(discrete logarithm problem)
On the other hand, there is the problem of Diffie–Hellman’s lack of
authentication. One attack that can take advantage of this is the manin-
the-middle attack. Suppose Mallory is an adversary with the ability to
intercept messages. Mallory already knows p and g since they are public,
and she generates random private values c and d to use with Alice and



http://kuliah-hhn.blogspot.com/                                                                        230
Bob, respectively. When Alice and Bob send their public values to each
other, Mallory intercepts them and sends her own public values, as in
Figure 8.12. The result is that Alice and Bob each end up unknowingly
sharing a key withMallory instead of each other.

Disisi lain terdapat masalah terdapat kekurangan dari diffie-Hellman terhadap otentikasi. Satu serangan
yang bisa mengambil keuntungan dari hal ini adalah serangan man-in-the-middle. Misalkan Mallory
adalah lawan dengan kemampuan untuk menyadap(intercept) pesan-pesan. Mallory telah mengetahui p
dan g karena keduanya publik, dia membuat nilai privat acak c dan d untuk digunakan Alice dan Bob,
berturut-turut. Ketika Alice dan Bob mengirimkan kunci publik satu sama lain, Mallory meng-intercept
mereka dan mengirimkan nilai publiknya sendiri, seperti dalam gambar di bawah. Hasilnya adalah Alice
dan Bob berakhir tanpa diketahui membagi sebuah kunci dengan Mallory dari pada satu sama lain.




                                        Penyadapan Oleh Mallory
Sebuah varian dari Diffie-Hellman terkadang disebut Diffie-Hellman yang sudah diperbaiki(fixed)
memungkinkan otentikasi dari satu atau kedua pihak. Mekanisme ini mengandalkan pada sertifikat yang
mirip seperti sertifikat kunci publik namun men-sertifikasi parameter publik Diffie-Hellman dari sebuah
pihak. Sebagai contoh, sertifikat tersebut akan menyatakan bahwa parameter Diffie-Hellman publik dari
Alice adalah p, g, dan g a mod p (sebagai catanan bahwa nilai dari a akan tetap hanya diketahui Alice).
Sertifikat tersebut akan meyakinkan Bob bahwa pihak lain dalam Diffie-Hellman adalah Alice atau yang
pihak lain tidak akan bisa menghitung kunci rahasia, karena dia tidak tahu nilai a. jika kedua pihak
mempunyai sertifikat untuk parameter Diffie-Hellman mereka, mereka bisa melakukan otentikasi satu
sama lain. Jika hanya satu pihak saja yang mempunyai sebuah sertifikat, maka hanya satu yang bisa
diotentikasi. Hal ini berguna untuk beberapa situasi, sebagai contoh, ketika satu pihak adalah sebuah
server dan lainnya adalah sebuah client sembarang, client bisa melakukan otentikasi web server dan
membangun sebuah kunci sesi untuk kerahasiaan sebelum mengirimkan sebuah nomor kartu kredit pada
web server.

9.2.4 Contoh Sistem

A. Pretty Good Privacy(PGP)
Pretty Good Privacy (PGP) adalah pendekatan yang secara luas digunakan untuk menyediakan keamanan
untuk surat elektronik(email). PGP menyediakan otentikasi, kerahasiaan, integritas data, dan non-
repudiation. Pada awalnya dirancang oleh Phil Zimmerman, yang berkembang menjadi sebuah standar
IETF yang dikenal sebagai OpenPGP. Seperti yang dilihat di bagian Penyebaran Kunci, PGP dikenal


http://kuliah-hhn.blogspot.com/                                                                    231
dalam penggunaan sebuah model “web of trust” untuk penyebaran kunci daripada sebuah hirarki seperti
pohon.

Kerahasiaan dari dari PGP dan otentikasi penerima tergantun pada penerima dari sebuah pesan pemail
yang mempunyai sebuah kunci publik yang dikenalkan pada pengirim. Untuk menyediakan otentikasi dan
non-repudiation pada pengirim, pengirim harus mempunyai sebuah kunci publik yang dikenal oleh
receiver. Kunci publik ini disebarkan menggunakan sertifikat dan IKP web-of-trust seperti yang
dijelaskan pada bagian web-of-trust. PGP mendukung RSA dan DSS untuk sertifikat kunci publik.
Sertifikat ini mungkin sebagai tambahan menentukan algoritma mana yang didukung atau lebih disukai
oleh pemilik kunci. Sertifikat menyediakan ikatan antara alamat email dan kunci publik.

Pertimbangkan contoh berikut tentang PGP yang sedang digunakan untuk menyediakan baik kerahasiaan
dan otentikasi dari pengirim. Misalkan Alice telah mempunyai sebuah pesan untuk dikirimkan ke Bob.
Aplikasi PGP Alice melalui langkah-langkah yang digambarkan pada gambar berikut. pertama, pesan
ditandatangani secara digital oleh alice; MD5, keluarga SHA-1, dan SHA-2 adalah hash yang bisa
digunakan sebagai tanda tangan digital.




  Gambar 9.2.4.A.A Langkah demi langkah PGP untuk persiapkan pengiriman pesan dari Alice ke Bob
Aplikasi PGP nya kemudian meng-generate sebuah kunci sesi baru khusus untuk pesan satu ini; AES dan
3DES adalah cipher kunci simetris yang bisa dipilih. Pesan yang sudah ditandatangani secara digital
dienkripsi menggunakan kunci sesi, kemudian kunci sesi itu sendiri yang dienkripsi menggunakan kunci
publik Bob dan ditambahkan dalam pesan. Aplikasi PGP Alice mengingatkan dia pada tingkat
kepercayaan yang sebelumnya telah dia berikan pada kunci publik Bob berdasarkan pada julah sertifikat
yang dia punyai untuk Bob, dan kepercayaan dari orang yang yang menandatangani sertifikat tersebut.
Akhirnya, tidak untuk keamanan namun karena pesan email harus dikirim dalam ASCII, sebuah
pengkodean base64 digunakan untuk pada pesan agar diubah menjadi sebuah penyajian yang ASCII-
compatible. Pada penyerahan pesan PGP dalam sebuah email, aplikasi PGP Bob mengembalikan proses
ini selangkah demi selangkah untuk mendapatkan pesan teks murni dari dan mengkonfirmasi tanda


http://kuliah-hhn.blogspot.com/                                                                  232
tangan digitalnya Alice dan mengingatkan Bob pada tingkat kepercayaan yang dia punyai pada kunci
publik Alice.

Email mempunyai karakteristik tertentu yang memungkinkan PGP untuk memasukkan sebuah protocol
otentikasi yang sesuai dalam protocol transmisi data satu-pesan ini, yang menghindarkan kebutuhan
pertukaran psan apapun sebelumnya (dan melenceng dari beberapa kompleksitas yang dijelaskan
sebelumnya). Tanda tangan digital dari Alice cukup untuk mengotentikasinya, namun tidak terdapat bukti
bahwa pesan tepat waktu, pesan yang sah tidak juga dijamin tepat waktu. Tidak terdapat bukti bahwa
pesan tersebut asli, namun Bob adalah seorang pengguna email dan mungkin manusia toleran terhadap
kesalahan yang bisa memulihkan terhadap email yang kembar (yang mana sekali-lagi tidak keluar
pertanyaan ketika operasi normal). Alice bisa yakin bahwa Bob bisa membaca pesa karena kunci sesi
telah dienkripsi dengan kunci publiknya. Walaupun protocol ini tidak membuktikan pada Alice bahwa
Bob memang sebenarnya disana dan menerima email, sebuah email yang terotentikasi dari Bob kembali
pada Alice bisa melakukan hal ini.

Diskusi sebelumnya memberikan sebuah contoh bagus tentang mengapa mekanisme keamanan lapis
keamanan bisa membantu. Namun hanya dengan sebuah pengetahuan penuh tentang bagaimana aplikasi
bekerja, bisakah anda membuat pilihan yang tepat tentang serangan mana untuk mempertahankan seperti
(forged email) dengan yang mana untuk dibiarkan (seperti email yang didelay atau dikirim ulang).



8.3 Virtual Private Network(VPN )
Dalam dunia internet dan intranet banyak sekali teknologi yang berkembang hingga saat ini baik itu
dalam jaringan local maupun non local. Internet banyak digunakan perusahaan, kelompok pengguna
bisnis, golongan maupun pribadi. Hal in dikarenakan saat ini masyaraka Indonesia umumnya sudah
banyak menggunakan internet sebagai media informasi dan juga penyedia informasi. Terutama dalam
dunia bisnis. Namun perlu disadari juga dunia intranet juga tidak kalah hebohnya dengan intranet
khususnya bagi pelaku-pelaku bisanis dan para pengusaha yang meng-online kan bisnisnya dalam dunia
internet. Salah satu teknologi yang digunakan dalam dunia intranet sendiri adalah VPN alias Virtual
Private Network..

Dari cara pandang jaringan, salah satu masalah jaringan internet (IP public) adalah tidak mempunyai
dukungan yang baik terhadap keamanan. Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan
dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan. VPN
muncul untuk mengatasi persoalan tersebut. Sebuah jaringan perusahaan yang menggunakan infrastruktur
IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan
melakukan pengamanan terhadap transmisi paket data. Ada empat protokol yang biasa digunakan untuk
mengimplementasikan VPN di internet, yaitu Point-to-point tunneling protocol (PPTP), Layer-2
forwarding (L2F), Layer-2 tunneling protocol (L2TP), IP security protocol (IPSec). IPSec sudah menjadi
standar dalam implementasi VPN karena cocok untuk lingkungan IP dibandingkan dengan PPTP, L2F,
dan L2TP yang lebih cocok digunakan dalam multi protokol yang bukan dalam lingkungan IP seperti
NetBEUI, IPX, dan Appletalk. Selain itu enkripsi, otentifikasi, dan manajemen kunci sudah menjadi
bagian yang integral dalam IPSec. Dalam pembahasan dibawah ini akan dijelaskan sejauh mana teknologi
intranet yang menghandalkan VPN dalam menjawab suatu keamanan pada suatu perusahaan yang
mempunyai cabang lebih dari satu dan sejauh mana kemampuan yang akan dihasilkan.



4.2. Tentang VPN
Kebutuhan bisnis dimasa sekarang didukung dengan variasi jaringan komunikasi yang luas. Para
karyawan di perusahaan mengakses sumberdaya perusahaan untuk mendukung pekerjaan mereka


http://kuliah-hhn.blogspot.com/                                                                   233
melalaui jaringan komunikasi yang perusahaan mereka miliki. Belum lagi rekanan bisnis perusahaan yang
turut mengakses sumberdaya perusahaan dengan jaringan yang lain dalam rangka kerja sama membagi
informasi bisnis, perencanaan bisnis bersama, dan lain sebagainya. Pada umumnya perusahaan
menggunaakan berbasis leased lines atau sirkit frame relay untuk menghubungkan kantor pusat dengan
kantor cabang yang ada, hal tersebut tidak fleksibel mengingat saat ini sebuah perusahaan biasanya ingin
cepat mempunyai jaringan komunikasi dengan rekanan bisnis yang lain atau untuk mendukung karyawan
yang sedang bekerja mengerjakan proyek yang bersifat lapangan dan menuntut mobilitas. VPN
menggunakan jaringan internet yang sudah tersedia untuk menjawab persoalan jaringan perusahaan
seperti yang dideskripsikan seperti diatas. Dibandingkan jaringan leased lines atau frame relay, VPN
menggunakan infrastruktur yang sudah ada di internet untuk melakukan pertukaran data antara kantor
pusat sebuah perusahaan dan kantor cabangnya. Deskripsi singkat mengenai VPN dapat dilihat pada
gambar 4.1 dan 4.2.




                      Gambar 4.1. Private Network Menggunakan Leased Lines




                   Gambar 4.2. Private Network Menggunakan Public Internet
Dari cara pandang jaringan, salah satu masalah jaringan internet (IP public) adalah tidak mempunyai
dukungan yang baik terhadap keamanan. Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan
dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan perusahaan. VPN
muncul untuk mengatasi persoalan tersebut. Sebuah jaringan perusahaan yang menggunakan infrastruktur
IP untuk berhubungan dengan kantor cabangnya dengan cara pengalamatan secara private dengan
melakukan pengamanan terhadap transmisi paket data.

Ada empat protokol yang biasa digunakan untuk mengimplementasikan VPN di internet, yaitu:

    1. Point-to-point tunneling protocol (PPTP)

    2. Layer-2 forwarding (L2F)



http://kuliah-hhn.blogspot.com/                                                                     234
    3. Layer-2 tunneling protocol (L2TP)

    4. IP security protocol (IPSec)

IPSec sudah menjadi standar dalam implementasi VPN karena cocok untuk lingkungan IP dibandingkan
dengan PPTP, L2F, dan L2TP yang lebih cocok digunakan dalam multi protokol yang bukan dalam
lingkungan IP seperti NetBEUI, IPX, dan Appletalk. Selain itu enkripsi, otentifikasi, dan manajemen
kunci sudah menjadi bagian yang integral dalam IPSec.

4.3. IPSec
IPSec adalah sekumpulan ekstensi dari keluarga protokol IP. IPSec menyediakan layanan kriptografi
untuk keamanan transmisi data. Layanan ini termasuk authenticity, integrity, access control,
confidentiality, dab anti replay. Layanan IPSec mirip dengan SSL namun, IPSec melayani lapisan
network, dan dilakukan secara transparan. Layanan tersebut dideskripsikan sebagai berikut:

    1. Confidentiality, untuk meyakinkan bahwa sulit untuk orang lain tetapi dapat dimengerti oleh
       penerima yang sah bahwa data telah dikirimkan. Contoh: Kita tidak ingin tahu seseorang dapat
       melihat password ketika login ke remote server.

    2. Integrity, untuk menjamin bahwa data tidak berubah dalam perjalan menuju tujuan.

    3. Authenticity, untuk menandai bahwa data yang dikirimkan memang berasal dari pengirim yang
       benar.

    4. Anti Replay, untuk meyakinkan bahwa transaksi hanya dilakukan sekali, kecuali yang
       berwenang telah mengizinkan untuk mengulang.

IPSec bekerja dengan tiga jalan, yaitu:

    1. Network-to-network

    2. Host-to-network

    3. Host-to-host

Contoh koneksi network-to-network, misalnya sebuah perusahaan yang mempunyai banyak kantor
cabang dan ingin berbagi data dengan aman, maka tiap cabang cukup menyediakan sebuah gateway dan
kemudian data dikirimkan melalui infrastuktur jaringan internet yang telah ada. Semua lalu lintas data
antara gateway disebut virtual tunnel. Kedua tunnel tersebut memverifikasi otentifikasi pengirim dan
penerima dan mengenkripsi semua lalu lintas. Namun lalu lintas didalam sisi gateway tidak diamankan
karena diasumsikan bahwa LAN merupakan segment jaringan yang dapat dipercaya.

Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginkan akses aman terhadap
sumberdaya suatu perusahaani. Prinsipnya sama dengan koneksi network-tonetwork hanya saja salah
satu sisi gateway digantikan oleh client.




http://kuliah-hhn.blogspot.com/                                                                   235
                       Gambar 4.3. Network-to-Network dan Host-to-Network

4.3.1. Arsitektur IPSec
Perkembangan arsitektur IPsec mengacu pada pokok persoalan yang terdapat pada RFC. Terdapat tujuh
bagian utama pada gambar 3 yang dapat digunakan untuk mendefinisikan keseluruhan arsitektur dari
Ipsec.

    •   Architecture

Mencakup konsep secara umum, definisi, kebutuhan keamanan, dan mekanisme yang mendefinisikan
teknologi dari IPsec.

    •   Encapsulating Security Payload (ESP)

Menyediakan layanan kerahasiaan data dengan enkripsi, enkapsulasi, dan secara opsional yaitu
autentikasi.

    •   Authentication Header (AH)

Menyediakan mekanisme untuk autentikasi data sumber dan layanan connectionless data integrity
untuk paket IP.




http://kuliah-hhn.blogspot.com/                                                              236
                           Gambar 4.4. Secure IP Documentation Overview
    •   Encryption Algorithm
    Proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi,
    Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang
    mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya
    mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk
    enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data. ROT-
    13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf
    didepannya. Misalnya b menjadi o dan seterusnya. Menyediakan bermacam-macam algoritma
    enkripsi yang digunakan oleh ESP.

    •   Enkripsi Simetris
    Pada enkripsi simetris, masing-masing pihak menyimpan kunci rahasia yang sama pada kedua pihak
    yang saling berkomunikasi. Kunci rahasia ini digunakan untuk melakukan pengkodean suatu data,
    ataupun mengembalikan data yang terkode menjadi data yang sebenarnya. Keuntungan penggunaanan
    enkripsi simetris adalah prosesnya relatif cepat, dan tidak menyebabkan data yang dienkripsi menjadi
    membengkak. Kesulitannya adalah kunci ini sulit dipertukarkan, oleh karena itu perlu digunakan
    teknologi lain yaitu enkripsi asimetris yang akan dibahas pada bagian setelah ini. Enkripsi asimetris
    yang umum digunakan adalah DES, 3DES, dll.




                                     Gambar 4.5. Enkripsi Simetris
    •   Enkripsi Asimetris
    Enkripsi asimetris ini memanfaatkan kunci yang berbeda untuk melakukan enkripsi maupun dekripsi
    yang dikenal dengan public key dan private key. Data yang akan dienkripsi umumnya di enkripsi
    dengan public key dan untuk mendapatkan kembali datan asli digunakan private key. Seperti


http://kuliah-hhn.blogspot.com/                                                                      237
    namanya, public key ini dapat diperoleh oleh siapa saja, jika diasosiasikan dalam kehidupan nyata
    mirip dengan gembok. Sedangkan private key hanya disimpan oleh orang yang bersangkutan, mirip
    dengan kunci gembok. Kekurangan utama enkripsi/dekripsi dengan public/private key adalah
    dokumen yang dihasilkan ukurannya membengkak, selain itu proses enkripsi/dekripsi ini juga
    membutuhkan komputasi yang lebih besar dibandingkan dengan simetric key. Umumnya enkripsi
    asimetris ini dikombinasikan dengan enkripsi simetris. Dimana kunci rahasia pada enkripsi simetris
    dipertukarkan memanfaatkan enkripsi asimetris, kemudian setelah kedua pihak mendapatkan kunci
    rahasia yang sama, data yang dikirimkan dienkripsi dengan enkripsi asimetris. Kelebihan lain enkripsi
    asimetris adalah data yang dienkripsi dengan private key dapat didekripsi dengan public key.




                                     Gambar 4.6. Kunci Asimetris
    •   Authentication Algorithm
Menyediakan algoritma autentikasi yang digunakan oleh AH dan secara opsional digunakan pula oleh
ESP.

    •   Domain of Interpretation (DOI)
Mendefinisikan format payload, pertukaran tipe dan konvensi untuk penamaan terhadap informasi
keamanan yang relevan. DOI juga mengandung nilai-nilai yang dibutuhkan untuk menghubungkan
bagian satu dengan yang lainnya.

    •   Key Management
Mengandung dokumen yang menggambarkan bermacam-macam skema dari manajemen pertukaran
kunci.



4.3.2. IPSec Mode
Terdapat dua mode dalam implementasi dari IPsec. Mode pertama yang digunakan yaitu transport
mode. Secara umum mode ini digunakan untuk komunikasi end-to-end antar dua host. Contohnya
komunikasi client-server.




                                  Gambar 4.7. Transport Mode Ipsec
Mode implementasi kedua dari IPsec yaitu tunnel mode. Tunnel mode menyediakan proteksi
untuk keseluruhan paket IP. Seperti terlihat pada Gambar 5, dimana gateway mengenkapsulasi
keseluruhan paket, termasuk original header dari IP, kemudian menambahkan header IP baru




http://kuliah-hhn.blogspot.com/                                                                      238
pada paket data, lalu mengirimkannya ke jaringan publik menuju gateway yang kedua, dimana
informasi akan di dekripsi dan bentuk asli informasi akan sampai ke penerima.




                                     Gambar 4.8. Tunnel Mode Ipsec

Implementasi AH pada IP diperlihatkan pada gambar di bawah ini :’




                        Gambar 4.9. Paket IP sebelum diimplementasikan AH



                                  Gambar 4.10. Transport Mode dan AH



                                Gambar 4.11. Tunnel Mode dan AH
Implementasi ESP pada IP diperlihatkan pada gambar di bawah ini :



                       Gambar 4.12. Paket IP sebelum diimplementasikan ESP




                                  Gambar 4.13. Transport Mode dan ESP




                                   Gambar 4.14. Tunnel Mode dan ESP

4.3.3. Key Management
Secara bersama protokol IPSec AH dan ESP menyediakan privasi, integritas, dan otentifikasi dari paket
IP, namun hal tersebut belum lengkap. IETF juga telah menyediakan protokol yang melayani negosiasi




http://kuliah-hhn.blogspot.com/                                                                  239
antar protokol IPSec, algoritma, dan kunci dalam komunikasi tersebut, verifikasi identitas, dan mengatur
pertukaran kunci.

ISAKMP(the internet security association and key management protocol)/Oakley key exchange
protocol secara otomatis mengatasi pertukaran kunci rahasia antara pengirim dan penerima. Protokol
tersebut memadukan ISAKMP dengan metode Oakley.

ISAKMP biasa disebut juga IKE (internet key exchange). ISAKMP didasarkan atas model
pembangkitan kunci Diffie-Hellman, dimana dua entitas saling berbagi informasi sebelum yakin identitas
entitas yang lainnya. Dengan Diffie-Hellman, dua entitas membangkitkan nilai public mereka, yang
kemudian mereka kirim ke entitas yang lain.

Dua entitas berkomunikasi melalui UDP. Tiap entitas mengambil kunci public yang telah diterima dan
mengkombinasikannya dengan kunci private. Hasilnya seharusnya sama untuk kedua entitas, namun
tidak ada satu pun yang dapat membangkitkan nilai yang sama.

Meskipun ISAKMP adalah metode pertukaran kunci secara otomatik, ISAKMP tidak mengijinkan tingkat
kepercayaan apapun dalam kunci untuk dikendalikan. Dengan ISAKMP, SPI (32 bit yang berisi informasi
protokol keamanan untuk sebuah paket) dapat berubah dalam jangka waktu tertentu. ISAKMP
mendukung tiga metode pertukuran kunci yaitu: main mode, aggressive mode, dan quick mode.
Main mode membangun yang dikenal sebagai fasa pertama dari ISAKMP SA. SA atau security
association, adalah metode untuk menyimpan semua detail mengenai kunci dan algoritma dalam tiap
sesi IPSec. SA mencakup informasi yang sangat luas, termasuk algoritma otentifikasi AH dan kunci,
algoritma enkripsi ESP dan kunci, berapa sering kunci harus diganti, bagaimana komunikasi
diotentifikasi, dan informasi tentang umur SA.

Main mode membangun sebuah mekanisme yang digunakan untuk komunikasi diwaktu mendatang.
Pada main mode persetujuan dalam otentifikasi, algoritma, dan kunci dilakukan. Main mode
membutuhkan tiga tahap pertukuran antara pengirim dan penerima. Langkah pertama, dua entitas setuju
dalam menggunakan algoritma dan hash untuk komunikasi. Langkah kedua, bertukar kunci public
menggunakan model pertukaran Diffie-Hellman dan kemudian membuktikan identitas mereka kepada
yang lain. Langkah terakhir, penerima dan pengirim saling memverifikasi identitas.

Pada aggressive mode sama dengan main mode hanya saja jumlah langkah yang dilakukan dua
langkah saja, dan yang terakhir pada quick mode dimana dapat digunakan setelah SA ISAKMP telah
dibuat menggunakan main mode atau aggressive mode untuk membuat material baru untuk
membangkitkan kunci. Ini dikenal sebagai fasa pertukaran kedua. Dalam quick mode, semua paket telah
dienkripsi, jadi langkah ini lebih mudah dari main mode dan aggressive mode.

4.3.4. Cara Kerja IPSec
Ilmu Kriptografi (Cryptographi) secara garis besar dapat diartikan sebagai ilmu dan seni penulisan
rahasia terhadap informasi. Hal ini merupakan suatu bagian yang penting dalam keamanan komputer.
Dalam aplikasinya kriptografi dapat mengamankan atau memproteksi data dari pembacaan yang tidak
diijinkan. Kriptografi dapat menyembunyikan identitas pemakai atau program yang meminta layanan,
serta dapat menyingkap terjadinya suatu penyusupan.

Dimana dalam cryptosystem terdapat dua hal pokok yaitu symetric dan asymetric. Symetric
menggunakan key yang sama (the secret key) untuk mengenkripsi dan mendeskripsi suatu pesan,
sedangkan asymetric menggunakan satu key (the public key) untuk mengenkripsi suatu pesan dan
sebuah key yang berbeda (the private key) untuk mendeskripsi. Sementara itu untuk melindungi
informasi yang tersimpan dalam hard disk komputer maupun mengenkripsi informasi dalam suatu
hubungan komunikasi antara dua mesin seringkali digunakan private key crypthography.


http://kuliah-hhn.blogspot.com/                                                                     240
Enkripsi (encryption) merupakan suatu proses di mana sebuah pesan (plaintext) ditranformasikan atau
diubah menjadi bentuk pesan lain (chipertext) menggunakan suatu fungsi matematis dan enkripsi
password khusus yang lebih dikenal sebagai key. Sementara Deskripsi (descryption) merupakan proses
kebalikan, dari chiphertext dirubah kembali ke plaintext dengan menggunakan fungsi matematis dan key.




                                  Gambar 4.15. Mekanisme kerja IPSec

4.4. Protokol L2TP
Protokol L2TP sering juga disebut sebagai protokol dial-up virtual, karena L2TP memperluas suatu
session PPP (Point-to-Point Protocol) dial-up melalui jaringan public internet, atau sering juga
digambarkan seperti koneksi virtual PPP.

4.4.1. Perangkat L2TP




                                          Gambar 4.16. L2TP
Perangkat dasar L2TP :

    •   Remote Client

    Suatu end system atau router pada jaringan remote access (mis. : dial-up client).

    •   L2TP Access Concentrator (LAC)




http://kuliah-hhn.blogspot.com/                                                                  241
    Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi
    remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call.

    •   L2TP Network Server (LNS)

    Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi
    jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call.

    •   Network Access Server (NAS)

    NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

4.4.2. Tunnel L2TP
Skenario L2TP adalah untuk membentuk tunnel atau terowongan frame PPP antara remote client
dengan LNS yang berada pada suatu jaringan korporat. Terdapat 2 model tunnel L2TP yang dikenal ,
yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada
compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada
client remote.

4.4.2.1. Model Cumpulsory L2TP




                           Gambar 4.17. Model Compulsory L2TP
    1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatasLAC berada di
       ISP.

    2. ISP menerima koneksi tersebut dan link PPP ditetapkan.

    3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari username.
       Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.

    4. LAC kemudian menginisiasi tunnel L2TP ke LNS.

    5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan
       meneruskannya melalui tunnel yang tepat.

    6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai
       frame incoming PPP biasa.




http://kuliah-hhn.blogspot.com/                                                               242
    7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian
       menetapkan alamat IP.

4.4.2.2. Model Voluntary L2TP




                                  Gambar 4.18. Model Voluntary L2TP
    1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga
       sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke
       jaringan publik (internet) melalui ISP.

    2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.

    3. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan
       meneruskannya melalui tunnel.

    4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai
       frame incoming PPP biasa.

    5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian
       menetapkan alamat IP.

4.4.3. Cara Kerja L2TP
Komponen-komponen pada tunnel, yaitu :

    •   Control channel, fungsinya :

    1. Setup (membangun) dan teardown (merombak) tunnel

    2. Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel.

    3. Menjaga mekanisme untuk mendeteksi tunnel yang outages.

    •   Sessions (data channel) untuk delivery data :

    a) Layanan delivery payload

    b) Paket PPP yang di-encapsulasi dikirim pada sessions




http://kuliah-hhn.blogspot.com/                                                            243
    c) Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel.

    d) Menjaga mekanisme untuk mendeteksi tunnel yang outages.

    •   Sessions (data channel) untuk delivery data :

    1. Layanan delivery payload

    2. Paket PPP yang di-encapsulasi dikirim pada sessions




                                Gambar 4.19. Cara Kerja L2TP
Ada 2 langkah untuk membentuk tunnel untuk session PPP pada L2TP :

    1. Pembentukan koneksi kontrol untuk suatu tunnel.

    2. Sebelum incoming atau outgoing call dimulai, tunnel dan koneski control harus terbentuk.

    3. Pembentukan session yang dipicu oleh permintaan incoming atau outgoing call.

Suatu session L2TP harus terbentuk sebelum frame PPP dilewatkan pada tunnel L2TP. Multiple
session dapat dibentuk pada satu tunnel, dan beberapa tunnel dapat dibentuk diantara LAC dan LNS
yang sama.

4.4.4. Pembentukan Koneksi Kontrol




                             Gambar 4.20. Pembentukan Koneksi Kontrol
Koneksi kontrol adalah koneksi yang paling pertama dibentuk antara LAC dan LNS sebelum session
terbentuk. Pembentukan koneksi kontrol termasuk menjamin identitas dari peer, seperti
pengidentifikasikan versi L2TP peer, framing, kemampuan bearer, dan sebagainya.



http://kuliah-hhn.blogspot.com/                                                                   244
Ada tiga message dipertukarkan yang dilakukan untuk membangun koneksi kontrol (SCCRQ, SCCRP,
dan SCCN). Jika tidak ada message lagi yang menunggu dalam antrian peer tersebut, ZLB ACK
dikirimkan.

4.4.5. Autentifikasi Tunnel Pada L2TP
Sistem autentifikasi yang digunakan L2TP, hampir sama dengan CHAP selama pembentukan koneksi
kontrol. Autentifikasi tunnel L2TP menggunakan Challenge AVP yang termasuk di dalam message
SCCRQ atau SCCRP :

    •   Jika challenge AVP diterima di SCCRQ atau SCCRP, maka AVP challenge respon harus
        dikirimkan mengikuti SCCRP atau SCCCN secara berturut-turut.

    •   Jika respon yang diharapkan dan respon yang diterima tidak sesuai, maka pembentukan tunnel
        tidak diijinkan.

Untuk dapat menggunakan tunnel, sebuah password single share harus ada diantara LAC dan LNS.



4.4.6. Incomong Call Pada L2TP




                              Gambar 4.21. Incoming Call pada L2TP
Session individu dapat terbentuk, setelah koneksi kontrol terbentuk dengan berhasil. Setiap session
berhubungan dengan satu aliran PPP antara LAC dan LNS. Pembentukan session memiliki arah yang
sesuai dengan LAC dan LNS. LAC meminta LNS menerima session untuk incoming call, dan LNS
meminta LAC menerima session untuk menempatkan outgoing call.

Terdapat 3 message yang terlibat dalam pembentukan session (ICRQ, ICRP, ICCN). Jika tidak ada
message lagi yang menunggu dalam antrian peer tersebut, ZLB ACK dikirimkan.

4.4.7. Pengiriman PPP
Setiap kali tunnel terbentuk secara lengkap , maka :

    •   Frame PPP dari remote client diterima pada LAC

    •   Stripped (pemotongan) CRC

    •   Menghubungkan frame

    •   Transparansi byte



http://kuliah-hhn.blogspot.com/                                                                245
    •   Di-enkapsulasi dalam L2TP

    •   Diteruskan melalui tunnel yang terkait.

LNS menerima paket L2TP dan memproses frame PPP yang terenkapsulasi jika paket tersebut diterima
di interface PPP local. Pengirim message dihubungkan dengan session dan tunnel-nya menempatkan
session ID dan tunnel ID pada header session ID dan tunnel ID untuk semua outgoing message.
Dengan cara ini frame PPP di multiplex dan demultiplex melalui single tunnel antara LAC dan LNS.

Multiple tunnel dapat terbentuk pada sebuah pasangan LAC-LNS, dan multiple session dapat terbentuk
dalam sebuah session.

4.4.8. Pemutusan Session
Dengan cara mengirimkan control message CDN¸ pemutusan session dapat dilakukan oleh LAC atau
LNS. Setelah session terakhir terputus, maka koneksi control dapat diputuskan.




                                  Gambar 4.22. Pemutusan Session

4.4.9. L2TP Over UDP/IP
L2TP menggunakan port UDP 1701 yang teregister. Inisiator tunnel L2TP akan mengambil satu port
UDP source/asal (yang bukan 1701) dan mengirimkan ke tujuan yang dikehendaki dengan alamat port
1701.

Demikian pula penerima akan mengambil sebuah port yang bebas (selain 1701) pada sistemnya, dan
mengirim balik kepada inisiator dengan alamat port UDP (port 1701). Setiap kali port asal dan tujuan
,dan alamat terbentuk maka alamat port yang digunakan pun akan tetap/static. Jika port yang digunakan
berubah-rubah, maka mekanisme L2TP melewati perangkat NAT akan lebih kompleks.

Fragmentasi IP dapat terjadi pada L2TP seperti paket L2TP melewati melalui substrat IP. L2TP tidak
mempunyai perlakuan khusus untuk mengoptimalkannya. Implementasi LAC dapat menyebabkan LCP
bernegoisasi nilai MRU, yang mengoptimalkan lingkungan LAC sehingga paket L2TP dapat dilewatkan
dengan nilai MTU yang konsisten.

Secara default pada beberapa implementasi L2TP UDP checksum harus digunakan untuk kontol dan
data message. UDP checksum pada data message boleh tidak digunakan, tetapi penggunaan
checksum pada control message direkomendasikan.

4.4.10. Keamanan Informasi Pada L2TP
L2TP membentuk tunnel LAC hingga LNS, sehingga data yang dilewatkan tidak dapat terlihat secara
transparan oleh pengguna jaringan publik.




http://kuliah-hhn.blogspot.com/                                                                  246
Ada beberapa bentuk keamanan yang diberikan oleh L2TP, yaitu :

    •   Keamanan Tunnel Endpoint

Prosedur autentifikasi tunnel endpoint selama pembentukan tunnel, memiliki atribut yang sama dengan
CHAP (Challenge Handshake Authentication Protocol). Mekanisme ini tidak di desain untuk
menyediakan autentifikasi setelah proses pembentukan tunnel. Karena bisa saja pihak ketiga yang tidak
berhak dapat melakukan pengintaian terhadap aliran data pada tunnel L2TP dan melakukan injeksi
terhadap paket L2TP, jika setelah proses pembentukan tunnel terjadi.

    •   Keamanan Level Paket

Pengamanan L2TP memerlukan keterlibatan transport lapisan bawah melakukan layanan enkripsi,
integritas, dan autentifikasi untuk semua trafik L2TP. Transport yang aman tersebut akan beroperasi
pada seluruh paket L2TP dan tidak tergantung fungsi PPP dan protokol yang dibawa oleh PPP.

    •   Keamanan End to End

Memproteksi aliran paket L2TP melalui transport yang aman berarti juga memproteksi data di dalam
tunnel PPP pada saat diangkut dari LAC menuju LNS. Proteksi seperti ini bukan merupakan pengganti
keamanan end-to-end antara host atau aplikasi yang berkomunikasi.

    •   Kombinasi antara L2TP dan IPsec

Pada saat berjalan pada IP (layer 3), IPSec dipergunakan untuk mengenkapsulasi paket dan bisa juga
dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menyediakan keamanan level
paket menggunakan 2 protokol, yaitu :

            o   AH (Authentication Header)

    Memungkinkan verifikasi identitas pengirim dan ada pengecekkan integritas dari pesan/ informasi.

            o   ESP (Encapsulating Security Payload)

    Memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus dan outer IP header
    biasanya berisi gateway tujuan. Tidak ada jaminan integrity dari outer IP header, maka digunakan
    bersama dengan protokol AH.

IPsec menyediakan mode operasi yang dapat melakukan tunneling paket IP. Enkripsi dan autentifikasi
pada level paket disediakan oleh mode IPSec tunnel. Jadi untuk menjamin keamanan L2TP yang lebih
handal digunakan transport yang aman dan juga mengimplementasikan IPSec pada tunneling layer 3.
Metode ini dikenal dengan L2TP over IPSec.

8.4 NAT dan Firewall
 Misi awal Internet adalah sebagai jaringan komunikasi non-profit. Pada awalnya, Internet didesain tanpa
memperhatikan dunia bisnis. Kemudian hal ini menjadi masalah sekarang dan di masa depan. Dengan
semakin banyaknya penghuni Internet, baik pencari informasi maupun penyedia informasi, ada beberapa
permasalahan yang timbul, diantaranya adalah masalah kemanan dan masalah kebutuhan akan
pengalamatan di internet yang makin membengkak. Adalah tugas dari operator jaringan yang
bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan
administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.
Untuk masalah keamanan, Firewall merupakan salah satu alat yang dapat digunakan untuk




http://kuliah-hhn.blogspot.com/                                                                     247
mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat
berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi securitynya.

Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit
fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau
sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang 'usil' dari luar
masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security). Sedangkan untuk
permasalahan keterbatasan pengalamatan untuk internet, dapat diatasi dengan menggunakan NAT.
Logika sederhana untuk penghematan IP address ialah dengan meng-share suatu nomor IP address
valid ke beberapa client IP lainnya. Atau dengan kata lain beberapa komputer bisa mengakses Internet
walau kita hanya memiliki satu IP address yang valid. Salah satu Mekanisme tersebut disediakan oleh
Network Address Translation (NAT).

6.2. Firewall

6.2.1. Pendahuluan
Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di
tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terhubung ke Internet. Firewall [1]
adalah suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu
sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu
atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan
merupakan ruang lingkupnya.

Konfigurasi sederhananya :

                    pc (jaringan local)  firewall  internet (jaringan lain)




                                  Gambar 6.1. Konfigurasi firewall
Firewall secara umum di peruntukkan untuk melayani :

1. Mesin/Komputer

Setiap mesin/komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua
yang terdapat pada komputernya terlindungi.

2. Jaringan




http://kuliah-hhn.blogspot.com/                                                                  248
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang
digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

6.2.2. Karakteristik Sebuah Firewall
1) Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan
dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati
firewall.

2) Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat
dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang
dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3) Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti
penggunaan sistem yang dapat dipercaya dan dengan system yang relative aman.

6.2.3. Teknik Yang Digunakan Firewall
1) Service control (kendali terhadap layanan)

Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun
keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang digunakan baik
pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan
menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi
software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.




                                      Gambar 6.2. Service Control
2) Direction Conrol (kendali terhadap arah)

Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan
melewati firewall.




http://kuliah-hhn.blogspot.com/                                                                   249
                                     Gambar 6.3. Direction Control
3) User control (kendali terhadap pengguna)

Berdasarkan user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak
dapat menjalankan suatu servis, di karenakan user tersebut tidak di ijinkan untuk melewati firewall.
Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga
diterapkan untuk membatasi terhadap pengguna dari luar.




                                       Gambar 6.4. User Control
4) Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah
digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.




http://kuliah-hhn.blogspot.com/                                                                   250
                                     Gambar 6.5. Behavior Control

6.2.4. Tipe-Tipe Firewall

6.2.4.1. Packet Filtering Router
Diaplikasikan dengan mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh
packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan atau di
tolak. Kelebihan : mudah di implementasikan, transparan untuk pemakai, relatif lebih cepat.

Kelemahan

o Cukup rumitnya untuk menyetting paket yang akan difilter secara tepat

o Lemah dalam hal authentikasi.




                                  Gambar 6.6. Packet Filtering Router

6.2.4.2.Application-Level Gateway
Berfungsi memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang
menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya : apabila ada user yang
menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan
meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan useer ID
serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut
yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak


http://kuliah-hhn.blogspot.com/                                                                    251
sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini
Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi
lainnya untuk melewati firewall.

Kelebihan : relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit)
dan mendata (log) semua aliran data yang masuk pada level aplikasi.

Kekurangan : pemrosesan tambahan yang berlebih pada setiap hubungan. Yang akan mengakibatkan
terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan
meneruskan semua arus dari dua arah.




                                  Gambar 6.7. Application-Level Gateway

6.2.4.3. Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus
yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end
(langsung).

Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP
pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside
host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan
ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang
di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal
(internal users).




http://kuliah-hhn.blogspot.com/                                                                     252
                                   Gambar 6.8. Circuit-Level Gateway


6.2.5. Konfigurasi Firewall

6.2.5.1. Screened Host Firewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host. Router
ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang
menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya
paket IP dari bastion host yang di ijinkan untuk keluar. Konfigurasi ini mendukung fleksibilitas dalam
Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat
di konfigurasikan agar web server dapat diakses langsung dari internet. Bastion Host melakukan fungsi
Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik
daripada packet-filtering router atau application-level gateway secara terpisah.




                                   Gambar 6.9. Single-homed Bastion

6.2.5.2. Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya dengan
adanya dua jalur yang memisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding
konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka
dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet. Hal ini dapat dilakukan
dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.




http://kuliah-hhn.blogspot.com/                                                                       253
                                    Gambar 6.10. Dual-homed Bastion

6.2.5.3. Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini
di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara
bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.

Adapun kelebihannya adalah :

    •   Terdapat 3 lapisan/tingkat pertahanan terhadap penyususp/intruder .

    •   Router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal
        menjadi tak terlihat (invisible )

    •   Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain ,
        Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).




                                  Gambar 6.11.. Screened Subnet Firewall




http://kuliah-hhn.blogspot.com/                                                                       254
Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh
administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan,
sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall
atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat
menangani semua kebutuhan (misal , Unix, linux, NT).



6.2.6. Langkah – Langkah Membangun Firewall

1. Mengidentifikasi bentuk jaringan yang dimiliki

Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan,
akan memudahkan dalam mendesain sebuah firewall

2. Menentukan Policy atau kebijakan

Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah
firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:

            a. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy
               atau kebijakan yang akan kita buat

            b. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau
               kebijakan tersebut

            c. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok
               yang menggunakan jaringan

            d. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan
               ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman

            e. Menerapkankan semua policy atau kebijakan tersebut

3. Menyiapkan Software atau Hardware yang akan digunakan

Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti
ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall
tersebut.

4. Melakukan test konfigurasi

Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui
hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk
mengaudit seperti nmap.

6.3. Shorewall

6.3.1. Definisi Shorewall
Shoreline Firewall, yang lebih dikenal dengan “Shorewall”, adalah sebuah tool tingkat tinggi untuk
mengkonfigurasi Netfilter. Kita dapat mendeskripsikan kebutuhan firewall/gateway menggunakan
masukan satu set file konfigurasi. Shorewall membaca file konfigurasi tersebut dengan bantuan iptables.
Shorewall mengkonfigurasi Netfilter untuk menyesuaikan kebutuhan kita. Shorewall dapat digunakan
pada suatu sistem deticated, gateway/router/server multifungsi atau pada standalone linux.


http://kuliah-hhn.blogspot.com/                                                                    255
Shorewall tidak menggunakan mode kompatibel ipchain Netfilter dan dapat mengambil keuntungan pada
kemampuan tracking connection state Netfilter. Shorewall bukanlah sebuah daemon. Tugas dari
shorewall sudah lengkap bila sudah mengkonfigurasi Netfilter. Setelah itu, tidak ada kode shorewall yang
dijalankan meskipun program /sbin/shorewall dapat digunakan setiap waktu untuk memonitor firewall
Netfilter. Shorewall bukanlah tools konfigurasi iptables yang termudah untuk digunakan, tapi shorewall
adalah yang paling fleksibel dan powerful.

Sebelum kita membahas tentang shorewall, ada beberapa istilah yang harus kita ketahui diantaranya:

1. Netfilter - Fasilitas packet filter yang digunakan pada kernel linux 2.4 dan sesudahnya

2. IPchains - Fasilitas packet filter yang digunakann pada kernel linux 2.2. Juga merupakan program yang
digunakan untuk mengkonfigurasi dan mengatur fasilitas tersebut. Netfilter dapat digunakan pada mode
kompatible

3. IPchainsiptables - program yang digunakan untuk mengkonfigurasi dan mengontrol Netfilter. Istilah
‘iptables’ sering digunakan pada kombinasi dari iptables+Netfilter

6.3.2. Netfilter dan Iptables

Netfilter merupakan salah satu perangkat di dalam linux kernel yang menyediakan modul inti untuk
register fungsi callback dengan network stack. Register fungsi callback adalah pemanggilan kembali
setiap paket data yang ditransfer tanpa network stack.

Iptables adalah struktur tabel secara umum untuk rulesets. Pada setiap tabel IP harus ada penggolongan
nomor (iptables matches) dan satu koneksi (iptables target).Netfilter, ip_tables, connection tracking
(ip_conntrack, nf_conntrack) dan subsystem NAT merupakan bagian utama pada framework.

Fungsi dari netfilter dan iptables yaitu:

a. Membangun firewall internet pada paket filtering stateless dan stateful.

b. Dapat menggunakan NAT dan masquerading untuk pembagian acces internet jika kita tidak
mempunyai alamat IP public.

c. Dapat menggunakan NAT untuk implementasi proxy.

d. Membantu tc dan sistem iproute2 dalam membuat QoS yang canggih dan aturan router.

e. Memanipulasi paket selanjutnya (mangling) seperti mengubah TOS/DSCP/ECN bit pada IP utama.

Netfilter terdiri dari tiga tabel yaitu: Filter, Nat dan Mangle, dimana setiap tabel tersebut mempunyai
urutan: PREROUTING, INPUT, FORWARD, OUTPUT dan POSTROUTING.

Filter yaitu paket filtering yang digunakan untuk menolak, mengeluarkan dan menerima paket-paket data.
NAT yaitu Network Address Translation yang terdiri dari DNAT, SNAT dan Masquerading Mangle yaitu
modifikasi paket umum seperti menyeting nilai TOS atau kode paket untuk aturan routing dan
pembentukan traffic.

Di bawah ini merupakan diagram bagaimana paket data dikirim dengan rangkaian pembangun tanpa
Netfilter.




http://kuliah-hhn.blogspot.com/                                                                      256
       Gambar 6.12. Diagram Paket Data Dikirim dengan Rangkaian Pembangun Tanpa Netfilter
Catatan : Tidak semua dari isi tabel digunakan,tergantung isi penggunaanya “Local Process” berarti
proses yang dijalankan di sistem shorewall itu sendiri.




Pada box diatas diberi nama blok pembangun (INPUT) yang berhubungan dengan nama tabel (Mangle
and Filter). Dimana blok yang ada dan perintah dari blok tersebut ditransfer. Pada contoh diatas
menunjukkan bahwa paket pertama seluruhnya menuju blok INPUT pada tabel Mangle selanjutnya
menuju blok INPUT pada tabel Filter .

Pada saat blok ditutup, Shorewall tidak menggunakan blok (INPUT) pada tabel (Mangle).

Catatan :

Rangkaian di tabel Nat hanya ditransfer untuk permintaan koneksi baru (terkait dengan koneksi tetap)
sedangkan rangkaian pada tabel lain ditransfer setiap paketnya.

Menurut peraturan menunjukkan bahwa semua tujuan traffic untuk firewall berasal dari firewall di eth0
disebut “eth0_in”. Seperti contoh di bawah ini.

Contoh dari status shorewall pada server dengan interface (eth0):
[root@lists html]# shorewall status




http://kuliah-hhn.blogspot.com/                                                                  257
Shorewall-1.4.7 Status at lists.shorewall.net - Mon Oct 13 12:51:13
PDT 2003

Counters reset Sat Oct 11 08:12:57 PDT 2003



6.3.2.1. Tabel pertama yang tampil adalah tabel Filter :
Chain INPUT (policy DROP 0 packets, 0 bytes)

pkts    bytes    target           prot    opt in        out           source         destination

679K    182M     ACCEPT           all     --    lo      *     0.0.0.0/0      0.0.0.0/0

785K    93M     accounting        all     --    *       *     0.0.0.0/0      0.0.0.0/0

0     0         DROP              !icmp --      *       *     0.0.0.0/0        0.0.0.0/0      state
INVALID

Menurut peraturan menunjukkan bahwa semua tujuan traffic untuk firewall berasal dari firewall di eth0
disebut “eth0_in”. Rangkaian akan ditunjukkan lebih jauh lagi.
785K    93M     eth0_in           all      --      eth0 *      0.0.0.0/0     0.0.0.0/0

0       0       common            all      --   *       *      0.0.0.0/0     0.0.0.0/0

0     0     LOG         all    --   *     *      0.0.0.0/0                   0.0.0.0/0           LOG
flags 0 level 6 prefix `Shorewall:INPUT:REJECT:'

0       0 r     eject             all     --    *       *      0.0.0.0/0     0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts    bytes    target           prot    opt in        out           source         destination

0        0      accounting        all      --   *       *             0.0.0.0/0      0.0.0.0/0

0     0     DROP                  !icmp    --   *       *              0.0.0.0/0     0.0.0.0/0
state INVALID

0       0       eth0_fwd          all     --    eth0    *             0.0.0.0/0      0.0.0.0/0

0       0       common            all     --    *       *              0.0.0.0/0     0.0.0.0/0

0     0     LOG         all                --   *       *             0.0.0.0/0      0.0.0.0/0
LOG flags 0 level 6 prefix

`Shorewall:FORWARD:REJECT:'

0       0       reject                    all   --      *     *       0.0.0.0/0      0.0.0.0/0

Chain OUTPUT (policy DROP 1 packets, 60 bytes)

pkts    bytes    target           prot    opt in        out           source         destination

679K    182M    ACCEPT            all      --   *        lo           0.0.0.0/0      0.0.0.0/0

922K    618M    accounting        all      --   *       *             0.0.0.0/0      0.0.0.0/0



http://kuliah-hhn.blogspot.com/                                                                  258
0     0     DROP                  !icmp     --   *      *           0.0.0.0/0      0.0.0.0/0
state INVALID

922K    618M    fw2net            all     --     *      eth         0 0.0.0.0/0 0.0.0.0/0

0       0       common            all      --    *      *           0.0.0.0/0      0.0.0.0/0

0     0     LOG         all               --     *      *              0.0.0.0/0   0.0.0.0/0
LOG flags 0 level 6 prefix

`Shorewall:OUTPUT:REJECT:'

0       0       reject            all     --     *      *           0.0.0.0/0      0.0.0.0/0

Dibawah ini rangkaian dari eth0_in :
Chain eth0_in (1 references)

pkts    bytes    target           prot    opt in        out         source         destination

785K    93M     dynamic           all     --     *      *           0.0.0.0/0      0.0.0.0/0

785K    93M     net2fw            all     --     *      *           0.0.0.0/0      0.0.0.0/0




6.3.2.2. Kemudian Tabel NAT :
Nat table
Chain PREROUTING (policy ACCEPT 182K packets, 12M bytes)

pkts    bytes    target           prot    opt in        out         source         destination

20005 1314K net_dnat              all     --     eth0   *           0.0.0.0/0      0.0.0.0/0

Chain POSTROUTING (policy ACCEPT 678K packets, 44M bytes)

pkts    bytes    target           prot    opt in        out         source         destination

Chain OUTPUT (policy ACCEPT 678K packets, 44M bytes)

pkts    bytes    target           prot    opt in        out         source         destination

Chain net_dnat (1 references)

pkts    bytes    target           prot    opt in        out   source        destination

638   32968 REDIRECT    tcp               --     *      *     0.0.0.0/0     !206.124.146.177
tcp dpt:80 redir ports 3128

6.3.2.3. Yang Terakhir Tabel Mangle
Mangle Table

Chain PREROUTING (policy ACCEPT 14M packets, 2403M bytes)

pkts    bytes    target           prot    opt in        out   source        destination

1464K 275M      pretos            all     --     *      *      0.0.0.0/0    0.0.0.0/0


http://kuliah-hhn.blogspot.com/                                                                259
Chain INPUT (policy ACCEPT 14M packets, 2403M bytes)

pkts    bytes    target           prot   opt in    out   source      destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts    bytes    target           prot   opt in    out   source      destination

Chain OUTPUT (policy ACCEPT 15M packets, 7188M bytes)

pkts    bytes    target           prot   opt in    out   source      destination

1601K 800M      outtos            all    --    *   *     0.0.0.0/0   0.0.0.0/0

Chain POSTROUTING (policy ACCEPT 15M packets, 7188M bytes)

pkts    bytes    target           prot   opt in    out   source      destination

Chain outtos (1 references)

pkts    bytes    target           prot   opt in    out   source      destination

0     0      TOS                  tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
dpt:22 TOS set 0x10

315K 311M TOS                     tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
spt:22 TOS set 0x10

0     0     TOS                   tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
dpt:21 TOS set 0x10

683   59143 TOS                   tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
spt:21 TOS set 0x10

3667 5357K TOS                    tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
spt:20 TOS set 0x08

0     0     TOS                   tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
dpt:20 TOS set 0x08

Chain pretos (1 references)

pkts    bytes    target           prot   opt in    out   source      destination

271K 15M    TOS                   tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
dpt:22 TOS set 0x10

0     0     TOS                   tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
spt:22 TOS set 0x10

730   41538 TOS                   tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
dpt:21 TOS set 0x10

0     0     TOS                   tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
spt:21 TOS set 0x10

0     0     TOS                   tcp    --    *   *     0.0.0.0/0   0.0.0.0/0     tcp
spt:20 TOS set 0x08




http://kuliah-hhn.blogspot.com/                                                    260
2065 111K       TOS               tcp    --      *       *       0.0.0.0/0      0.0.0.0/0

6.3.3. Konsep Shorewall
File konfigurasi untuk Shorewall diletakkan di direktori /etc/shorewall. Shorewall seperti jaringan yang
bekerja dengan satu set zones. Zones ditempatkan pada file /etc/shorewall/zones. File ini untuk
mendefinisikan zona asal trafik pada jaringan Isi file /etc/shorewall/zone :
#ZONE DISPLAY           COMMENTS

net     Net             Internet

loc     Local           Local networks

dmz     Dmz             Demilitarized zone

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Server tempat shorewall diinstall dikenal sebagai zona yang disebut fw Aturan tentang traffic yang
diterima dan traffic yang ditolak berkaitan dengan zones.

    a) Kita menyampaikan default policy untuk koneksi dari zone satu ke zone yang lain pada file
       /etc/shorewall/policy. Beberapa pilihan dalam kebijakan tersebut adalah:

            a. ACCEPT – Menerima koneksi tersebut

            b. DROP – Mengabaikan permintaan koneksi

            c. REJECT – Mengembalikan kesalahan sesuai permintaan koneksi

    b) Kita menjelaskan aturan secara umum pada file /etc/shorewall/rules

    c) Kita hanya memerlukan permintaan koneksi. Kita tidak harus menggambarkan tentang peraturan
       bagaimana traffic menjadi bagian dalam pembentukan koneksi, dan pada beberapa kasus kita
       tidak perlu mencemaskan bagaimana koneksi yang terkait ditangani (paket error pada ICMP dan
       permintaan koneksi TCP seperti yang digunakan pada FTP).

    d) Untuk semua traffic yang lewat pada firewall diatur pada /etc/shorewall/rules, jika tidak
       terdefinisikan pada file tersebut maka akan dicek pada /etc/shorewall/policy jika tidak
       terdefinisikan akan dicek pada

    /etc/shorewall/action

    /usr/share/shorewall/actions.std)

Contoh aturan pada file /etc/shorewall/policy yang memiliki tiga-interfaces:




 Jika kita menginginkan system firewall dapat mengakses internet secara penuh, kita mengganti command
seperti di bawah :




http://kuliah-hhn.blogspot.com/                                                                     261
Kebijakan di atas akan:

            a. Mengizinkan semua permintaan koneksi dari local network kita ke internet.

            b. Mengabaikan semua permintaan koneksi dari internet ke local network atau firewall; jika
               pada koneksi drop, log level diisi info

            c. Menerima semua koneksi dari firewall ke internet (jika pada kondisi policy tidak ada
               komentar)

            d. Mereject semua koneksi; jika saat koneksi reject pada log level diisi info
/etc/shorewall/interface

File ini untuk menentukan interface yang akan terhubung dengan suatu zona




File diatas berarti eth0 terhubung dengan jaringan internet, eth1 terhubung dengan jaringan local, dan
eth2 terhubung dengan zona demilitarized. Untuk menggambarkan bagaimana kebijakan tersebut
memberi pengecualian, contohnya jika kita memiliki kebijakan tersebut tapi kita tidak dapat
menghubungkan firewall dari internet yang menggunakan Secure Shell (SSH), meskipun SSH terhubung
ke TCP port 22




Jadi meskipun kita mempunyai kebijakan untuk mengabaikan semua koneksi ke internet, kita harus tetap
menghubungkan ke SSH server pada firewall kita.

6.4. NAT (Network Address Translation)

6.4.1. Pendahuluan
IP address sebagai sarana pengalamatan di Internet semakin menjadi barang mewah dan ekslusif. Tidak
sembarang orang sekarang ini bisa mendapatkan IP address yang valid dengan mudah. Oleh karena itulah
dibutuhkan suatu mekanisme yang dapat menghemat IP address. Logika sederhana untuk penghematan IP
address ialah dengan meng-share suatu nomor IP address valid ke beberapa client IP lainnya. Atau
dengan kata lain beberapa komputer bisa mengakses Internet walau kita hanya memiliki satu IP address
yang valid. Salah satu mekanisme itu disediakan oleh Network Address Translation (NAT).




http://kuliah-hhn.blogspot.com/                                                                   262
                              Gambar 6.13. Network Address Translation
NAT berfungsi untuk menterjemahkan dari private menjadi public address, perbedaan utama antara NAT,
PAT dan Proxy adalah NAT hanya menterjemahkan sedangkan proxy adalah perwakilan ke luar
perbedaannya terletak di cache / buffer.

6.4.2. Penggunaan NAT
Gunakan NAT jika :

    •   Jika anda membutuhkan koneksi ke Internet dan hosts/komputer-komputer anda tidak
        mempunyai alamat IP global.

    •   Jika anda berganti ke ISP baru dan anda diharuskan menggunakan alamat IP dari ISP baru
        tersebut untuk jaringan anda.

    •   NAT digunakan untuk masalah pengalamatan IP Teknologi NAT memungkinkan alamat IP local/
        private terhubung ke jaringan public seperti internet. Sebagai router, NAT ditempatkan antara
        jaringan lokal (inside network) dan jaringan publik (outside network), dan mentranslasikan
        alamat lokal/ internal menjadi alamat IP global yang unik sebelum mengirimkan paket ke
        jaringan luar seperti internet. Dengan NAT, jaringan lokal/ internal, tidak akan terlihat oleh dunia
        luar/ internet. IP lokal yang cukup banyak dapat dilewatkan ke internet hanya dengan melalui
        translasi ke satu IP publik/ global.

6.4.3. Keuntungan Menggunakan NAT
Jika anda harus merubah IP internal anda dikarenakan anda berganti ISP atau dua intranet digabungkan
(misalnya penggabungan dua perusahaan), NAT dapat digunakan untuk mentranslasikan alamat IP yang
sesuai. NAT memungkinkan anda menambah alamat IP, tanpa merubah alamat IP pada host atau
komputer anda. Dengan demikian akan menghilangkan duplicate IP tanpa pengalamatan kembali host
atau komputer anda.



6.4.4. Bagaimana Jika Alamat IP Inside Local Ditranslasikan ?
Berikut adalah ilustrasi NAT yang digunakan untuk mentranslasikan alamat dari dalam/ inside jaringan ke
tujuan/outside.


http://kuliah-hhn.blogspot.com/                                                                         263
http://kuliah-hhn.blogspot.com/   264
              Gambar 6.14. Proses dari Sebuah alamat IP Inside Local yan ditranslasikan


6.4.5. Dua Tipe NAT
Dua tipe NAT adalah Static dan Dinamik yang keduanya dapat digunakan secara terpisah maupun
bersamaan.

6.4.5.1. Statik
Translasi Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet
(outside). Alamat lokal dan global dipetakan satu lawan satu secara Statik.

6.4.5.2. Dinamik
a. NAT dengan Pool (kelompok)

Translasi Dinamik terjadi ketika router NAT diset untuk memahami alamat local yang harus
ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet.
Proses NAT Dinamik ini dapat memetakan bebarapa kelompok alamat lokal ke beberapa kelompok
alamat global.

b. NAT Overload

Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP global/outside. Hal ini sangat
menghemat penggunakan alokasi IP dari ISP. Sharing/pemakaian bersama satu alamat IP ini
menggunakan metoda port multiplexing, atau perubahan port ke packet outbound.




http://kuliah-hhn.blogspot.com/                                                                     265
6.4.6. Komponen NAT
NAT dapat melewatkan alamat jaringan lokal (‘private’) menuju jaringan ‘public’ seperti Internet. Alamat
‘private’ yang berada pada jaringan lokal /"inside", mengirim paket melalui router NAT, yang kemudian
dirubah oleh router NAT menjadi alamat IP ISP sehingga paket tersebut dapat diteruskan melewati
jaringan publik atau internet.

Awalnya Fitur ini hanya tersedia pada gateway pass-through firewall saja. Tapi sekarang sudah tersedia di
semua router Cisco.

Komponen-komponen NAT dapat dilihat pada gambar berikut:




http://kuliah-hhn.blogspot.com/                                                                      266
                                    Gambar 6.15. Komponen NAT


6.4.7. Mekanisme NAT
Sebuah paket TCP terdiri dari header dan data. Header memiliki sejumlah field di dalamnya, salah satu
field yang penting di sini adalah MAC (Media Access Control) address asal dan tujuan, IP address asal
dan tujuan, dan nomor port asal dan tujuan.

Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP address asal dan IP B sebagai IP
address tujuan. Header ini juga berisi nomor port asal (biasanya dipilih oleh mesin pengirim dari
sekumpulan nomor port) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk web).

Kemudian B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai
nomor port asal menggantikan port 80 tadi. Mesin B lalu membalik IP address asal & tujuan dan nomor
port asal & tujuan dalam header paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A
adalah IP address tujuan.

Kemudian B mengirim paket itu kembali ke A. Selama session terbuka, paket data hilir mudik
menggunakan nomor port yang dipilih.




http://kuliah-hhn.blogspot.com/                                                                   267
Router (yang biasa – tanpa Natd) memodifikasi field MAC address asal & tujuan dalam header ketika
me-route paket yang melewatinya. IP address, nomor port, dan nomor sequence asal & tujuan tidak
disentuh sama sekali.

NAT juga bekerja atas dasar ini. Dimulai dengan membuat tabel translasi internal untuk semua IP address
jaringan internal yang mengirim paket melewatinya. Lalu menset tabel nomor port yang akan digunakan
oleh IP address yang valid. Ketika paket dari jaringan internal dikirim ke Natd untuk disampaikan keluar,
Natd melakukan hal-hal sebagai berikut:

    a. Mencatat IP address dan port asal dalam tabel translasi

    b. Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid

    c. Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya dalam tabel
       translasi dan menggantikan nomor port asal tersebut dengan nomor port khusus ini.

Ketika paket balasan datang kembali, Natd mengecek nomor port tujuannya. Jika ini cocok dengan nomor
port yang khusus telah ditetapkan sebelumnya, maka dia akan melihat tabel translasi dan mencari mesin
mana di jaringan internal yang sesuai. Setelah ditemukan, ia akan menulis kembali nomor port dan IP
address tujuan dengan IP address dan nomor port asal yang asli yang digunakan dulu untuk memulai
koneksi.

Lalu mengirim paket ini ke mesin di jaringan internal yang dituju. Natd memelihara isi tabel translasi
selama koneksi masih terbuka. Contoh Mekanisme Natd dapat dilihat pada gambar berikut:




                                  Gambar 6.16. Contoh Mekanisme NAT

6.4.8. Perbedaan NAT dengan Proxy
Hampir mirip dengan NAT, suatu jaringan kecil dengan proxy bisa menempatkan beberapa mesin untuk
mengakses web dibelakang sebuah mesin yang memiliki IP address valid. Ini juga merupakan langkah
penghematan biaya dibanding harus menyewa beberapa account dari ISP dan memasang modem &
sambungan telepon pada tiap mesin.

Namun demikian, proxy server ini tidak sesuai untuk jaringan yang lebih besar. Bagaimanapun,
menambah hard disk dan RAM pada server proxy supaya proxy berjalan efisien tidak selalu dapat



http://kuliah-hhn.blogspot.com/                                                                      268
dilakukan (karena constraint biaya). Lagi pula, persentase web page yang bisa dilayani oleh cache proxy
akan makin menurun sejalan dengan semakin menipisnya ruang kosong di hard disk, sehingga
penggunaan cache proxy menjadi tidak lebih baik dari pada sambungan langsung. Tambahan lagi, tiap
koneksi bersamaan akan meng-generate proses tambahan dalam proxy. Tiap proses ini harus
menggunakan disk I/O channel yang sama, dan saat disk I/O channel jenuh, maka terjadilah bottle neck.

NAT menawarkan solusi yang lebih fleksibel dan scalable. NAT menghilangkan keharusan
mengkonfigurasi proxy/sock dalam tiap client. NAT lebih cepat dan mampu enangani trafik network
untuk beribu-ribu user secara simultan.

Selain itu, translasi alamat yang diterapkan dalam NAT, membuat para cracker di Internet tidak mungkin
menyerang langsung sistem-sistem di dalam jaringan internal. Intruder harus menyerang dan memperoleh
akses ke mesin NAT dulu sebelum menyiapkan serangan ke mesin-mesin di jaringan internal. Penting di
ketahui bahwa, sementara dengan NAT jaringan internal terproteksi, namun untuk masalah security, tetap
saja diperlukan paket filtering dan metoda pengamanan lainnya dalam mesin NAT.

6.4.9. Keuntungan dan Kerugian Menggunakan NAT
Keuntungan                                 Kerugian

Menghemat alamat IP legal (ditetapkan oleh NIC        Translasi menimbulkan delay switching.
atau service provider)

Mengurangi terjadinya duplicate alamat jaringan       Menghilangkan kemampuan ‘trace’ (traceability)
IP.                                                   end-to-end IP.

Meningkatkan fleksibilitas    untuk koneksi      ke   Aplikasi tertentu tidak      dapat   berjalan   jika
Internet                                              menggunakan NAT.

Menghindarkan proses pengalamatan kembali
(readdressing) pada saat jaringan berubah.



6.5. IPtables
Dalam mengatur server Proxy dan jaringan di bawahnya agar aman dari jangkauan tangan-tangan jahil
manusia cyber. Pada Linux hadir dengan beberapa software yang dapat digunakan untuk membuat
firewall atau dinding pengaman jaringan dan NAT. Yaitu dengan menggunakan IPTABLES untuk
kebutuhan tersebut.

IPTABLES adalah modul di Linux yang memberikan dukungan langsung terhadap kernel Linux mulai
versi 2.4 untuk keamanan sistem serta beberapa keperluan jaringan lainnya. IPTABLES juga dapat
digunakan untuk melakukan seleksi terhadap paket-paket yang datang baik input, outp ut maupun forward
berdasarkan IP address, identitas jaringan, nomor port, source (asal). destination (tujuan), protokol yang
digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket (data) yang diinginkan.

IPTABLES dapat melakukan perhitungan terhadap paket dan menerapkan prioritas trafik berdasar jenis
layanan. IPTABLES dapat digunakan untuk mendefinisikan sekumpulan aturan keamanan berbasis port
untuk mengamankan host-host tertentu. IPTABLES juga dapat dimanfaatkan untuk membangun sebuah
router atau gateway, tentunya hanya untuk sistem operasi Linux.

Iptables memiliki table yang berfungsi untuk menentukan arah putaran paket data. Dimana table tersebut
ada 3 yaitu :




http://kuliah-hhn.blogspot.com/                                                                       269
Filter

Digunakan untuk memilah dan memberikan ijin ACCEPT/DROP pada suatu paket data

NAT

Digunakan untuk network address translation

Mangle

Digunakan untuk QoS Konfigurasi IPTABLES paling sederhana setidaknya menangani 3 kumpulan
aturan yang disebut chain. Chain tersebut antara lain:

1. INPUT

Digunakan untuk memilah paket data yang masuk ke mesin firewall

2. FORWARD

Digunakan untuk memilah paket data yang melalui mesin firewall dan diroutingkan kembali ke jalur yang
lainnya

3. OUTPUT

Digunakan untuk memilah paket data yang keluar dari mesin firewall Sebelum kita melakukan
konfigurasi firewall maka pertama kali kita harus mengetahui rule yang akan kita pakai.Hal ini sebagai
acuan, apakah jaringan kita dapat meneruskan paket yang datang atau tidak atau memblok semua paket
yang akan masuk ke dalam jaringan kita.Dibawah ini merupakan tabel rule yang kita pakai acuan untuk
mengkonfigurasi firewall antara lain :

# iptables -t <TABLE> -I <CHAIN>                   -p   <Protokol>     -s    <IPasal/Netmask>         -d
<IPtujuan/Netmask> -j <ACCEPT/DROP>

Keterangan :

           Nama Rule                           Simbol                            Keterangan
            TABLE                                 -t                    TABLE, bisa diisikan dengan
                                                                          filter, nat, atau mangle

            CHAIN                                 -l                   CHAIN, apabila tablenya filter
                                                                           bisa diisikan INPUT,
                                                                              OUTPUT, atau
                                                                                FORWARD
           PROTOKOL                              -p                     Protokol, bisa diisikan tcp,
                                                                             udp, icmp atau all
       IP asal/Netmask                           -s                                IP asal,
                                                                          bisa diisikan dengan ip
                                                                        address asal paket (source)

      IP tujuan/Netmask                          -d                                 IPtujuan,
                                                                            bisa diisikan dengan ip
                                                                             address tujuan paket



http://kuliah-hhn.blogspot.com/                                                                       270
                                                                                  (destination)
         ACCEPT/DROP                                -j                     ACCEPT/DROP, bila ingin
                                                                         mengijinkan data lewat isikan
                                                                                dengan ACCEPT.
                                                                         Bila tidak mengijinkan isikan
                                                                                 dengan DROP


6.5.1. NAT dan IPtables
Network Address Translation (NAT) dapat dikerjakan oleh kernel Linux versi 2.4 dengan salah satu dari
dua cara berikut:

1. Source NAT(SNAT)

SNAT digunakan untuk menyembunyikan asal paket-paket dengan melakukan pemetaan alamat asal
paket-paket yang akan menuju jaringan eksternal ke suatu IP address atau address tertentu. Dengan
kemampuan seperti ini, SNAT biasa digunakan sebagai server Masquerader.

2. Destination NAT (DNAT)

DNAT sering digunakan untuk me-redirect secara transparan paket-paket yang masuk ke suatu lokasi
(tujuan), misalnya diarahkan ke mesin yang berfungsi sebagai server proxy atau firewall SOCKS.

Salah satu versi dari SNAT adalah IP Masquerade, yang mengijinkan beberapa workstation atau host
terkoneksi ke Internet tanpa harus memiliki IP address yang dapat dikenal di jaringan eksternal, Internet.
Server yang berfungsi sebagai gateway menyediakan suatu masquerader menggunakan IPTABLES untuk
membuat host-host lokal dikenal di jaringan internet dimana IP address yang tercatat adalah IP address
gateway, bukan IP address host jaringan lokal.

Proses masquerade paket IP dikerjakan menggunakan substitusi address dan nomor port. IP address paket
dari jaringan lokal diubah berdasarkan pada tujuannya.

Berikut adalah aturan sederhananya:

            1. Paket yang menuju jaringan eksternal (meninggalkan jaringan lokal melalui gateway). IP
               address asal paket diubah ke IP address mesin masquerader. IP address masquerader
               bersifat unik pada jaringan ekstemal.

            2. Paket yang masuk dari jaringan eksternal (menuju jaringan lokal melalui gateway).
               Alamat paket diubah ke IP address host jaringan lokal. Mesinmesin di dalam jaringan
               lokal memiliki alamat "private network" yang tidak valid (tidak dikenal) pada jaringan
               eksternal.

IP Masquerade menggunakan port forwarding untuk mengubah suatu IP address paket. Pada saat sebuah
paket sampai dari jaringan eksternal, alamat portnya diperiksa dan dibandingkan terhadap isi tabel
masquerade. Jika port yang dibandingkan ditemukan, IP address yang terdapat di dalam header paket
diubah dan paket dikirim ke IP address yang telah di-demasquerade.

Ada 3 hal yang harus diperhatikan dalam implementasi NAT:

    1. Anda harus menambah semua aturan penterjemahan address ke chain-chain dalam tabel NAT.




http://kuliah-hhn.blogspot.com/                                                                       271
    2. Tidak seperti tabel filter, tabel nat menggunakan chainchain PREROUTING, POSTROUTING
       dan OUTPUT.

    3. Masukkan modul-modul kernel untuk menangani protokolprotokol khusus.

Jika Anda telah selesai membangun sebuah jaringan lokal dilihat dari topologinya, artinya secara fisik
Anda telah menyelesaikan jaringan tersebut dan jaringan lokal Anda telah berfungsi dengan baik,
implementasi IP Masquerade hanya memerlukan dua langkah berikut:

1. Gunakan IPTABLES untuk mensetup suatu aturan masquerade.

Contoh berikut memasquerade paket-pake jaringan lokal (192.168.0.0/24) yang keluar menuju intemet
atau jaringan eksternal melalui interface ppp0 (koneksi dial-up):
IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 –j MASQUERADE

Jika Anda terkoneksi ke jaringan eksternal tidak melalui koneksi dial-up, misalnya menggunakan koneksi
wireless radio link, maka contoh perintah IP masquerade di atas menjadi:
iptables -t nat -A POSTROUTING –o eth1 –s 192.168.0.0/24 –j SNAT –
tosource 64.110.100.141

dimana koneksi ke jaringan eksternal melalui interface eth1 dan IP address NAT yang digunakan adalah
64.110.100.141 Anda juga dapat menulis
IPTABLES -t nat -A POSTROUTING -o eth1 –j MASQUERADE

yang berarti memasquerade semua paket yang keluar melalui Eth1. Ini dilakukan jika Anda tidak
memperoleh IP NAT dari ISP, hanya 1 IP publik yang dimiliki yaitu yang terpasang pada Eth1. Jangan
lupa menjalankan perintah service IPTABLES save agar semua aturan yang dibuat tersimpan dan
dijalankan pada saat sistem di-reboot.

2. Sisipkan modul-modul kernel untuk menangani protokol-protokol tertentu:
modprobe -a ip_conntrack_ftp ip_net_ftp

modprobe -a ip_conntrack_irc ip_net_irc

Anda dapat membangun sebuah destination NAT yang akan me-redirect secara transparan semua paket
yang datang dari host-host jaringan lokal yang dikirim oleh web browser yang masuk melalui interface
eth2 (ethernet card ke-3 pada mesin masquerader) ke suatu server proxy dengan menerapkan aturan
berikut:
iptables -t nat -A PREROUTING -p tcp --port 80 -i eth2 -j DNAT –to
192.168.0.254

dimana IP address 192.168.0.254 adalah alamat server proxy




http://kuliah-hhn.blogspot.com/                                                                   272
                  Bab 10. Struktur dan Pemrograman Layer Aplikasi

Layer tertinggi adalah layer aplikasi. Layer ini saling berkomunikasi antar host dan merupakan interface
yang tampak oleh user pada protokol TCP/IP

8.1. Karakteristik dari Aplikasi
Pada layer aplikasi terdapat beberapa karakterisik yang sama yaitu :

    •   Merupakan aplikasi yang ditulis oleh user (user-written) atau aplikasi sudah merupakan standar
        dengan didalamnya sudah terdapat produk TCP/IP. Aplikasi TCP/IP set yang terdapat antara
        lain :

              o   TELNET, digunakan untuk mengakses remote host melalui terminal yang interaktif

              o   FTP (File Transfer Protocol) digunakan untuk transfer file antar disk

              o   SMTP (Simple Mail Transfer Protocol) digunakan sebagai sistem surat di internet

    •   Menggunakan sistem transpor UDP atau TCP

    •   Menggunakan model client-server

8.2. Pemrograman dengan Socket API
Application Programming Interface (API) dapat digunakan oleh user untuk dapat membuat suatu aplikasi.
Sedangkan untuk fasilitas jaringannya dapat menggunakan API bagian SOCKET. Dalam bagian ini akan
dijelaskan contoh API yang digunakan untuk jaringan.

Pada bab ini dijelaskan bagaimana menggunakan bahasa pemrograman C untuk kepentingan jaringan
pada mesin linux.

Contoh kompilasi dan menjalankan program :

# gcc –o program source.c

# ./program

8.2.1. Struktur dan Penanganan Data
Sebelum menggunakan pemrograman socket diperlukan suatu variable struktur untuk menyimpan
informasi tentang jaringan. Struktur yang diperlukan antara lain :

• sockaddr

• sockaddr_in

Contoh penggunaannya yaitu :

struct sockaddr {

unsigned short sa_family; // address family, AF_xxx

char sa_data[14]; // 14 bytes of protocol address


http://kuliah-hhn.blogspot.com/                                                                     273
};

Dimana, sa_family digunakan untuk penentuan jenis family yang digunakan pada bab ini menggunakan
AF_INET artinya menggunakan family INTERNETWORKING. Sedangkan untuk sa_data digunakan
untuk informasi tujuan dan port yang digunakan.

Untuk menggunakan struktur tersebut diperlukan 1 lagi struktur yaitu sockadd_in dimana arti “in” adalah
internet
struct sockaddr_in {
short int sin_family; // Address family
unsigned short int sin_port; // Port number
struct in_addr sin_addr; // Internet address
unsigned char sin_zero[8]; // Same size as struct sockaddr
};
Dengan struktur ini maka programmer akan dengan mudah mengontrol data. Pada bagian sin_zero
digunakan sebagai pelengkap dimana harus diset dengan nilai 0, hal tersebut dapat digunakan fungsi
memset().

Untuk menggunakan alamat IP perlu juga sebuah variabel struktur yaitu struktur in_addr, dimana
struktur in_addr adalah sebagai berikut :
// Internet address (a structure for historical reasons)
struct in_addr {
unsigned long s_addr; // that’s a 32-bit long, or 4 bytes
};
Sehingga untuk penggunanya dapat dilakukan dengan cara, membuat sebuah variable contoh ina dan
bertipe struct sockaddr_in maka ina.sin_addr.s_addr dapat digunakan sebagai objek untuk alamat IP.

8.2.1.1. Perubahan variable
Perubahan awal yang dapat digunakan adalah perubahan dari short (2 byte) menjadi long (4 byte).
Kemudian perubahan lainnya adalah perubahan dari host menjadi network. Sehingga masing-masing
perubahan bisa disingkat menjadi 1 huruf yaitu , s, l, n, dan h.

Fungsi yang dapat digunakan untuk perubahan tersebut antara lain :

     o   htons() : perubahan host ke network dengan sistem short

     o   htonl() : perubahan host ke network dengan sistem long

     o   ntohs() : perubahan network ke host dengan sistem short

     o   ntohl() : perubahan network ke host dengan sistem long

8.2.1.2. Penanganan alamat IP
Ada beberapa cara untuk memasukkan alamat IP kedalam suatu variable pada pemrograman socket.

Apabila kita sudah memiliki variable struct sockadd_in ina, dan kita memiliki alamat IP
“10.252.102.23”. Maka dengan fungsi inet_addr(), akan dapat merubah alamat IP menjadi unsigned
long. Contoh penggunaan :
ina.sin_addr.s_addr = inet_addr(“10.252.102.23”);
selain itu ada cara yang lainnya, yaitu dengan menggunakan inet_aton :




http://kuliah-hhn.blogspot.com/                                                                    274
#include <sys/socket.h>

#include <netinet/in.h>

#include <arpa/inet.h>

int inet_aton(const char *cp, struct in_addr *inp);

Dan contoh penggunaannya adalah sebagai berikut :

struct sockaddr_in my_addr;

my_addr.sin_family = AF_INET; // host byte order

my_addr.sin_port = htons(MYPORT); // short, network byte order

inet_aton("10.252.102.53", &(my_addr.sin_addr));

memset(&(my_addr.sin_zero), ’\0’, 8); // zero the rest of the struct

Sehingga apabila kita ingin menampilkan isi variabel tersebut dapat dilakukan dengan fungsi tambahan
inet_ntoa (network to ascii).

printf("%s", inet_ntoa(ina.sin_addr));

Contoh lengkapnya :

char *a1, *a2;

.

.

a1 = inet_ntoa(ina1.sin_addr); // this is 192.168.4.14

a2 = inet_ntoa(ina2.sin_addr); // this is 10.12.110.57

printf("address 1: %s\n",a1);

printf("address 2: %s\n",a2);

akan menghasilkan

address 1: 10.12.110.57

address 2: 10.12.110.57

8.2.2. System Call
System call adalah fungsi-fungsi dalam pemrograman. Fungsi-fungsi tersebut digunakan untuk
menjalankan dan mengakses jaringan.

8.2.2.1. socket()
Penggunaan :

#include <sys/types.h>



http://kuliah-hhn.blogspot.com/                                                                 275
#include <sys/socket.h>

int socket(int domain, int type, int protocol);

Fungsi ini digunakan untuk inisialisasi dalam penggunaan socket. Dimana domain berisikan AF_INET,
sedangkat type berisikan SOCK_STREAM atau SOCK_DGRAM dan protocol berisikan angka 0.
SOCK_STREAM digunakan apabila menggunakan protokol TCP dan SOCK_DGRAM digunakan untuk
protokol UDP.

Selain isi diatas, masih banyak lagi lainnya dan bisa dilihat pada manual page

8.2.2.2. bind()
Penggunaan :

#include <sys/types.h>

#include <sys/socket.h>

int bind(int sockfd, struct sockaddr *my_addr, int addrlen);

fungsi bind digunakan untuk melakukan asosiasi terhadap alamat IP dan port. Variabel sockfd didapat
dari fungsi socket().

Contoh :

#include <string.h>

#include <sys/types.h>

#include <sys/socket.h>

#include <netinet/in.h>

#define MYPORT 3490

main()

{

int sockfd;

struct sockaddr_in my_addr;

sockfd = socket(AF_INET, SOCK_STREAM, 0); // do some error checking!

my_addr.sin_family = AF_INET; // host byte order

my_addr.sin_port = htons(MYPORT); // short, network byte order

my_addr.sin_addr.s_addr = inet_addr("10.12.110.57");

memset(&(my_addr.sin_zero), ’\0’, 8); // zero the rest of the struct

// don’t forget your error checking for bind():




http://kuliah-hhn.blogspot.com/                                                                276
bind(sockfd, (struct sockaddr *)&my_addr, sizeof(struct sockaddr));

.

.

.

Apabila ingin menggunakan alamat IP mesin kita, dapat digunakan :

my_addr.sin_port = 0; // choose an unused port at random

my_addr.sin_addr.s_addr = INADDR_ANY; // use my IP address

8.2.2.3. connect()
Penggunaan :

#include <sys/types.h>

#include <sys/socket.h>

int connect(int sockfd, struct sockaddr *serv_addr, int addrlen);

fungsi connect digunakan untuk mengakses suatu remote host. Contoh :

#include <string.h>

#include <sys/types.h>

#include <sys/socket.h>

#include <netinet/in.h>

8.2.2.4. listen()
Penggunaan :
int listen(int sockfd, int backlog);
Fungsi dari perintah listen digunakan untuk menunggu koneksi dari suatu host.

8.2.2.5. accept()
Penggunaan :
#include <sys/socket.h>
int accept(int sockfd, void *addr, int *addrlen);
Fungsi dari accept digunakan setelah fungsi listen. Dimana socket akan meneruskan ke variable socket
yang baru setelah suatu host menghubungi. Accept akan membentuk socket baru dan bisa diproses untuk
send atau recv.

Contoh :
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#define MYPORT 3490 // the port users will be connecting to



http://kuliah-hhn.blogspot.com/                                                                 277
#define BACKLOG 10 // how many pending connections queue will hold
main()
{
int sockfd, new_fd; // listen on sock_fd, new connection on new_fd
struct sockaddr_in my_addr; // my address information
struct sockaddr_in their_addr; // connector’s address information
int sin_size;
sockfd = socket(AF_INET, SOCK_STREAM, 0); // do some error checking!
my_addr.sin_family = AF_INET; // host byte order
my_addr.sin_port = htons(MYPORT); // short, network byte order
my_addr.sin_addr.s_addr = INADDR_ANY; // auto-fill with my IP
memset(&(my_addr.sin_zero), ’\0’, 8); // zero the rest of the struct
// don’t forget your error checking for these calls:
bind(sockfd, (struct sockaddr *)&my_addr, sizeof(struct sockaddr));
listen(sockfd, BACKLOG);
sin_size = sizeof(struct sockaddr_in);
new_fd = accept(sockfd, (struct sockaddr *)&their_addr, &sin_size);
.
.
.


8.2.2.6. send() dan recv()
Penggunaan :

int send(int sockfd, const void *msg, int len, int flags);

int recv(int sockfd, void *buf, int len, unsigned int flags);

Funsi dari send dan recv adalah untuk pertukaran data. Fungsi send() dan recv() digunakan untuk data
dengan protokol yang berbasis connection-oriented, sedangkan untuk protocol yang berbasis
connectionless-oriented menggunakan sendto() dan recvfrom().

Pointer *msg merupakan isi dari data yang akan dikirim, begitu juga dengan *buf merupakan pointer
yang berisi data yang diterima. Variabel len digunakan sebagai panjang data tersebut.

Contoh :

char *msg = "Beej was here!";

int len, bytes_sent;

.

.

len = strlen(msg);

bytes_sent = send(sockfd, msg, len, 0);

.

.

.

8.2.2.7. sendto() dan recvfrom()
Penggunaan :



http://kuliah-hhn.blogspot.com/                                                                 278
int sendto(int sockfd, const void *msg, int len, unsigned int flags, const struct

sockaddr *to, int tolen);

int recvfrom(int sockfd, void *buf, int len, unsigned int flags, struct sockaddr

*from, int *fromlen);

Fungsi dari sendto dan recvfrom adalah untuk pertukaran data dengan protokol DGRAM. Fungsi tersebut
hampir sama dengan fungsi send dan recv dimana terdapat variabel tambahan yaitu struct sockaddr *to,
dan int toleni.

8.2.2.8. close() dan shutdown()
Penggunaan :

close(sockfd);

int shutdown(int sockfd, int how);

Fungsi close() dan shutdown() digunakan untuk menutup koneksi setelah melakukan pertukaran data.
Shutdown digunakan apabila diinginkan suatu kondisi tertentu, variable tersebut ditambahkan pada
variable how. Varibel tersebut mempunya nilai dan arti tertentu yaitu :

    •   0 – Setelah ditutup, hanya diperbolehkan menerima

    •   1 – Setelah ditutup, hanya diperbolehkan mengirim

    •   2 – Seteleh ditutup, menerima dan mengirim tidak diperbolehkan (sama dengan close() )

8.2.2.9. getpeername()
Penggunaan :

#include <sys/socket.h>

int getpeername(int sockfd, struct sockaddr *addr, int *addrlen);

Fungsi getpeername() digunakan untuk mengetahui informasi tentang tujuan.

8.2.2.10. gethostname()
Penggunaan :

#include <unistd.h>

int gethostname(char *hostname, size_t size);

Fungsi gethostname() digunakan untuk mengetahui informasi tentang mesin jaringan kita.

8.2.2.11. DNS
– Mengirim ke “whitehouse.gov”, Dijawab “198.137.240.92”

Penggunaan :




http://kuliah-hhn.blogspot.com/                                                                 279
#include <netdb.h>

struct hostent *gethostbyname(const char *name);

Struktur hostent memiliki objek didalam antara lain :

struct hostent {

char *h_name;

char **h_aliases;

int h_addrtype;

int h_length;

char **h_addr_list;

};

#define h_addr h_addr_list[0]

Dimana :

     •   h_name – nama resmi dari suatu host

     •   h_aliases – NULL , nama alternatif dari suatu host

     •   h_addrtype – type dari alamat, contoh AF_INET

     •   h_length – panjang dari data alamat IP

     •   h_addr_list – ZERO, sekumpulan IP dengan nama tersebut

     •   h_addr – alamat pertama dari h_addr_list

Untuk mendapatkan hasil dari struktur hostent digunakan fungsi gethostbyname(). Cara penggunaan
dapat dilihat pada contoh program.

Contoh program :

/*

** getip.c - a hostname lookup demo

*/

#include <stdio.h>

#include <stdlib.h>

#include <errno.h>

#include <netdb.h>

#include <sys/types.h>



http://kuliah-hhn.blogspot.com/                                                            280
#include <sys/socket.h>

#include <netinet/in.h>

#include <arpa/inet.h>

int main(int argc, char *argv[])

{

struct hostent *h;

if (argc != 2) { // error check the command line

fprintf(stderr,"usage: getip address\n");

exit(1);

}

if ((h=gethostbyname(argv[1])) == NULL) { // get the host info

herror("gethostbyname");

exit(1);

}

printf("Host name : %s\n", h->h_name);

printf("IP Address : %s\n", inet_ntoa(*((struct in_addr *)h->h_addr)));

return 0;

}



8.2.3. Skenario penggunaan pemrograman socket
Pemrograman socket menggunakan sistem client-server, dimana proses client berbicara dengan proses
server dan sebaliknya. Contoh, client dengan aplikasi telnet akan menghubungi server yang menjalankan
aplikasi telnetd.




                                     Gambar 8.1 Client-Server
Diagram alir yang digunakan tampak pada




http://kuliah-hhn.blogspot.com/                                                                  281
                   Gambar 8.2 Diagram Alir Program Berbasis Connection-oriented




http://kuliah-hhn.blogspot.com/                                                   282
                 Gambar 8.3 Diagram Alir Program Berbasis Connectionless-oriented

8.2.3.1. Contoh Server Berbasis STREAM
/*
** server.c - a stream socket server demo
*/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <sys/wait.h>
#include <signal.h>
#define MYPORT 3490 // the port users will be connecting to
#define BACKLOG 10 // how many pending connections queue will hold
void sigchld_handler(int s)
{
while(wait(NULL) > 0);
}
int main(void)
{
int sockfd, new_fd; // listen on sock_fd, new connection on new_fd
struct sockaddr_in my_addr; // my address information
struct sockaddr_in their_addr; // connector’s address information
int sin_size;
struct sigaction sa;
int yes=1;
if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
perror("socket");
exit(1);
}




http://kuliah-hhn.blogspot.com/                                                     283
if (setsockopt(sockfd,SOL_SOCKET,SO_REUSEADDR,&yes,sizeof(int)) == -1) {
perror("setsockopt");
exit(1);
}
my_addr.sin_family = AF_INET; // host byte order
my_addr.sin_port = htons(MYPORT); // short, network byte order
my_addr.sin_addr.s_addr = INADDR_ANY; // automatically fill with my IP
memset(&(my_addr.sin_zero), ’\0’, 8); // zero the rest of the struct
if (bind(sockfd, (struct sockaddr *)&my_addr, sizeof(struct sockaddr))== -1)
{
perror("bind");
exit(1);
}
if (listen(sockfd, BACKLOG) == -1) {
perror("listen");
exit(1);
}
sa.sa_handler = sigchld_handler; // reap all dead processes
sigemptyset(&sa.sa_mask);
sa.sa_flags = SA_RESTART;
if (sigaction(SIGCHLD, &sa, NULL) == -1) {
perror("sigaction");
exit(1);
}
while(1) { // main accept() loop
sin_size = sizeof(struct sockaddr_in);
if ((new_fd = accept(sockfd, (struct sockaddr *)&their_addr,
&sin_size)) == -1) {
perror("accept");
continue;
}
printf("server: got connection from %s\n",
inet_ntoa(their_addr.sin_addr));
if (!fork()) { // this is the child process
close(sockfd); // child doesn’t need the listener
if (send(new_fd, "Hello, world!\n", 14, 0) == -1)
perror("send");
close(new_fd);
exit(0);
}
close(new_fd); // parent doesn’t need this
}
return 0;
}
Untuk mencoba program server tersebut jalankan:

# telnet server 3490

8.2.3.2. Contoh Client Berbasis STREAM
/*
** client.c - a stream socket client demo
*/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <string.h>
#include <netdb.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#define PORT 3490 // the port client will be connecting to
#define MAXDATASIZE 100 // max number of bytes we can get at once
int main(int argc, char *argv[])
{



http://kuliah-hhn.blogspot.com/                                                284
int sockfd, numbytes;
char buf[MAXDATASIZE];
struct hostent *he;
struct sockaddr_in their_addr; // connector’s address information
if (argc != 2) {
fprintf(stderr,"usage: client hostname\n");
exit(1);
}
if ((he=gethostbyname(argv[1])) == NULL) { // get the host info
perror("gethostbyname");
exit(1);
}
if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
perror("socket");
exit(1);
}
their_addr.sin_family = AF_INET; // host byte order
their_addr.sin_port = htons(PORT); // short, network byte order
their_addr.sin_addr = *((struct in_addr *)he->h_addr);
memset(&(their_addr.sin_zero), ’\0’, 8); // zero the rest of the struct
if (connect(sockfd, (struct sockaddr *)&their_addr,sizeof(struct sockaddr))
== -1) {
perror("connect");
exit(1);
}
if ((numbytes=recv(sockfd, buf, MAXDATASIZE-1, 0)) == -1) {
perror("recv");
exit(1);
}
buf[numbytes] = ’\0’;
printf("Received: %s",buf);
close(sockfd);
return 0;
}
Program ini mencari server dengan port 3490 dan menerima string dari server dan menampilkan ke layar.

8.2.3.3. Socket dengan DATAGRAM
Program listener akan bersiap pada sebuah mesin dan akan menunggu paket yang menuju ke port 4950.
Program talker akan mengirim paket menuju ke port tersebut. Listing program listernet :
/*
** listener.c - a datagram sockets "server" demo
*/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#define MYPORT 4950 // the port users will be connecting to
#define MAXBUFLEN 100
int main(void)
{
int sockfd;
struct sockaddr_in my_addr; // my address information
struct sockaddr_in their_addr; // connector’s address information
int addr_len, numbytes;
char buf[MAXBUFLEN];
if ((sockfd = socket(AF_INET, SOCK_DGRAM, 0)) == -1) {
perror("socket");
exit(1);




http://kuliah-hhn.blogspot.com/                                                                   285
}
my_addr.sin_family = AF_INET; // host byte order
my_addr.sin_port = htons(MYPORT); // short, network byte order
my_addr.sin_addr.s_addr = INADDR_ANY; // automatically fill with my IP
memset(&(my_addr.sin_zero), ’\0’, 8); // zero the rest of the struct
if (bind(sockfd, (struct sockaddr *)&my_addr,sizeof(struct sockaddr)) == -1)
{
perror("bind");
exit(1);
}
addr_len = sizeof(struct sockaddr);
if ((numbytes=recvfrom(sockfd,buf, MAXBUFLEN-1, 0,(struct sockaddr
*)&their_addr, &addr_len)) == -1) {
perror("recvfrom");
exit(1);
}
printf("got packet from %s\n",inet_ntoa(their_addr.sin_addr));
printf("packet is %d bytes long\n",numbytes);
buf[numbytes] = ’\0’;
printf("packet contains \"%s\"\n",buf);
close(sockfd);
return 0;
}
Listing program talker:
/*
** talker.c - a datagram "client" demo
*/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#define MYPORT 4950 // the port users will be connecting to
int main(int argc, char *argv[])
{
int sockfd;
struct sockaddr_in their_addr; // connector’s address information
struct hostent *he;
int numbytes;
if (argc != 3) {
fprintf(stderr,"usage: talker hostname message\n");
exit(1);
}
if ((he=gethostbyname(argv[1])) == NULL) { // get the host info
perror("gethostbyname");
exit(1);
}
if ((sockfd = socket(AF_INET, SOCK_DGRAM, 0)) == -1) {
perror("socket");
exit(1);
}
their_addr.sin_family = AF_INET; // host byte order
their_addr.sin_port = htons(MYPORT); // short, network byte order
their_addr.sin_addr = *((struct in_addr *)he->h_addr);
memset(&(their_addr.sin_zero), ’\0’, 8); // zero the rest of the struct
if ((numbytes=sendto(sockfd, argv[2], strlen(argv[2]), 0,(struct sockaddr
*)&their_addr, sizeof(struct sockaddr))) == -1) {
perror("sendto");
exit(1);
}
printf("sent %d bytes to %s\n", numbytes,
inet_ntoa(their_addr.sin_addr));



http://kuliah-hhn.blogspot.com/                                                286
close(sockfd);
return 0;
}

8.2.4. Socket lanjutan
Pada bagian ini dijelaskan tentang penggunaan beberapa fungsi yang dapat mendukung kerja dari
program jaringan menggunakan pemrograman socket.

8.2.4.1. Blocking
Suatu aplikasi server dapat menerima paket data secara bersamaan, untuk itu perlu dilakukan pelepasan
suatu pembatas atau yang disebut non-blocking. Sehingga server bisa menerima data secara bersamaan.

Pada initialisasi socket(), socket secara awal memiliki nilai awal blocking. Untuk membuat mejadi
bersifat non-blocking dilakukan dengan cara memanggil fungsi fcntl(). Hal ini dapat dilihat pada contoh
berikut :
#include <unistd.h>
#include <fcntl.h>
.
.
sockfd = socket(AF_INET, SOCK_STREAM, 0);
fcntl(sockfd, F_SETFL, O_NONBLOCK);
.
.


8.2.4.2. select() – Synchronous I/O Multiplexing
Dengan fungsi select, aplikasi akan dapat memilah dan memroses data pada waktu yang bersamaan.
Contoh penggunaan select()
#include <sys/time.h>
#include <sys/types.h>
#include <unistd.h>
int select(int numfds, fd_set *readfds, fd_set *writefds, fd_set *exceptfds, struct
timeval *timeout);
Untuk memperjelas berikut adalah contoh program dimana akan menunggu dalam 2.5 detik apakah ada
data yang masuk dari inputan keyboard.
/*
** select.c - a select() demo
*/
#include <stdio.h>
#include <sys/time.h>
#include <sys/types.h>
#include <unistd.h>
#define STDIN 0 // file descriptor for standard input
int main(void)
{
struct timeval tv;
fd_set readfds;
tv.tv_sec = 2;
tv.tv_usec = 500000;
FD_ZERO(&readfds);
FD_SET(STDIN, &readfds);
// don’t care about writefds and exceptfds:
select(STDIN+1, &readfds, NULL, NULL, &tv);
if (FD_ISSET(STDIN, &readfds))
printf("A key was pressed!\n");
else
printf("Timed out.\n");
return 0;



http://kuliah-hhn.blogspot.com/                                                                    287
}
Contoh penggunaan select() pada alikasi multiperson chat server
/*
** selectserver.c - a cheezy multiperson chat server
*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#define PORT 9034 // port we’re listening on
int main(void)
{
fd_set master; // master file descriptor list
fd_set read_fds; // temp file descriptor list for select()
struct sockaddr_in myaddr; // server address
struct sockaddr_in remoteaddr; // client address
int fdmax; // maximum file descriptor number
int listener; // listening socket descriptor
int newfd; // newly accept()ed socket descriptor
char buf[256]; // buffer for client data
int nbytes;
int yes=1; // for setsockopt() SO_REUSEADDR, below
int addrlen;
int i, j;
FD_ZERO(&master); // clear the master and temp sets
FD_ZERO(&read_fds);
// get the listener
if ((listener = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
perror("socket");
exit(1);
}
// lose the pesky "address already in use" error message
if (setsockopt(listener, SOL_SOCKET, SO_REUSEADDR, &yes, sizeof(int)) == -1) {
perror("setsockopt");
exit(1);
}
// bind
myaddr.sin_family = AF_INET;
myaddr.sin_addr.s_addr = INADDR_ANY;
myaddr.sin_port = htons(PORT);
memset(&(myaddr.sin_zero), ’\0’, 8);
if (bind(listener, (struct sockaddr *)&myaddr, sizeof(myaddr)) == -1) {
perror("bind");
exit(1);
}
// listen
if (listen(listener, 10) == -1) {
perror("listen");
exit(1);
}
// add the listener to the master set
FD_SET(listener, &master);
// keep track of the biggest file descriptor
fdmax = listener; // so far, it’s this one
// main loop
for(;;) {
read_fds = master; // copy it
if (select(fdmax+1, &read_fds, NULL, NULL, NULL) == -1) {
perror("select");
exit(1);
}




http://kuliah-hhn.blogspot.com/                                                  288
// run through the existing connections looking for data to read
for(i = 0; i <= fdmax; i++) {
if (FD_ISSET(i, &read_fds)) { // we got one!!
if (i == listener) {
// handle new connections
addrlen = sizeof(remoteaddr);
if ((newfd = accept(listener, (struct sockaddr *)&remoteaddr, &addrlen))
== -1) {
perror("accept");
} else {
FD_SET(newfd, &master); // add to master set
if (newfd > fdmax) { // keep track of the maximum
fdmax = newfd;
}
printf("selectserver: new connection from %s on socket %d\n",
inet_ntoa(remoteaddr.sin_addr), newfd);
}
} else {
// handle data from a client
if ((nbytes = recv(i, buf, sizeof(buf), 0)) <= 0) {
// got error or connection closed by client
if (nbytes == 0) {
// connection closed
printf("selectserver: socket %d hung up\n", i);
} else {
perror("recv");
}
close(i); // bye!
FD_CLR(i, &master); // remove from master set
} else {
// we got some data from a client
for(j = 0; j <= fdmax; j++) {
// send to everyone!
if (FD_ISSET(j, &master)) {
// except the listener and ourselves
if (j != listener && j != i) {
if (send(j, buf, nbytes, 0) == -1) {
perror("send");
}
}
}
}
}
} // it’s SO UGLY!
}
}
}
return 0;
}


8.3. Remote Procedure Call (RPC)
RPC adalah suatu protokol yang memperbolehkan suatu program komputer yang memberikan suatu
subroutin kepada komputer yang lain untuk menjalankan suatu perintah tanpa melalui programmner
membuat program terlebih dahulu.




http://kuliah-hhn.blogspot.com/                                                           289
                         Bab 11. Protokol pada Layer Aplikasi

Pada bagian ini akan dibahas beberapa contoh protocol yang bekerja pada layer aplikasi.

10.1 Penamaan: Domain Name System (DNS)
Protokol TCP/IP memiliki banyak jenis aplikasi, tetapi semuanya itu merupakan bentuk dari utilitas
jaringan. Semuanya itu menjadi penting dalam suatu perusahaan untuk menggunakan jaringan. Jaringan
ada untuk diakses dan melayani pengguna, baik dari dalam maupun dari luar. Dibutuhkan server untuk
melayani aplikasi, data dan sumber lainnya. Server tersebut dimungkinkan dapat berjalan di aneka macam
perangkat keras, dari berbagai macam vendor dan juga berbagai macam jenis sistem operasi. Pada bab ini
akan dijelaskan metode untuk pengaksesan suatu sumber dan aplikasi pada jaringan terdistribusi.

10.1.1. Domain Name System (DNS)
DNS dijelaskan pada standar protocol dengan no STD 13. Dan dijelaskan pada RFC 1034, dan RFC 1035.
Pada awal internet, seorang pengguna hanya bisa mengakses internet dengan menggunakan alamat IP.
Sehingga pengguna harus dapat menghafalkan berbagai macam alamat IP seperti layaknya menghafalkan
no telp. Contoh untuk mengakses suatu server, pengguna harus tahu alamat IP dari server tersebut,
dengan cara TELNET 202.154.187.5. Kemudian dikembangkan suatu sistem penamaan sehingga
pengguna cukup mengakses internet dengan sebuah nama unik, contoh TELNET www. Dimana IP
202.154.187.5 dipetakan dengan nama www.

Karena perkembangan internet sangat cepat, maka dikembangkan sistem Domain Name System (DNS).
Dimana cukup dengan sebuah host yang melakukan pemetaan suatu nama terhadap IP, sehingga host lain
cukup mengakses host tersebut dan menanyakan suatu nama dan dibalaskan alamat IP kepada host
penanya. Sehingga host penanya tidak perlu memiliki database pemetaan tersebut.

10.1.1.1. Hirarki Penamaan
Penamaan suatu domain dibentuk dalam suatu bentuk pohon hirarki. Dimana hal ini mempermudah untuk
pengontrolan suatu nama domain. Contoh :
small.itso.raleigh.ibm.com
Small merupakan nama dari host, itso.raleigh.ibm.com merupakan nama domain dengan level terendah,
dan merupakan subdomain dari raleigh.ibm.com, dan juga merupakan subdomain dari ibm.com, dan juga
merupakan subdomain dari domain com yang juga merupakan top-level domain. Hal tersebut terlihat
seperti pada Gambar 9.1.




http://kuliah-hhn.blogspot.com/                                                                   290
                                  Gambar 9.1 DNS – Hirarki Penamaan

10.1.1.2. Fully Qualified Domain Names (FQDN)
Ketika menggunakan DNS, pengguna dapat mengakses suatu site hanya dengan bagian kecil dari suatu
domain. Semisal untuk mengakses website resmi kampus dari jaringan LAN kampus, pengguna cukup
mengetikkan www. Padahal nama lengkap dari server tersebut adalah www.eepis-its.edu. Nama
www.eepis-its.edu merupakan FQDN.

10.1.1.3. Domain generik
Tiga karakter dari top-level domain disebut juga domain generik atau domain organisasional. Tabel 9.1
menunjukkan contoh dari Top-Level Domain.
                                      Tabel 9.1 Top-Level Domain
Nama Domain                                                               Arti
com                                                          Organisasi komersial (company)

edu                                                         Institusi edukasi atau pendidikan

gov                                                                Institusi pemerintahan

int                                                                Organisasi internasional

mil                                                                       Militer AS

net                                                                Pusat layanan jaringan

org                                                                 Organisasi non-profit

Kode-negara                                                          2 digit kode Negara


Dikarenakan internet berawal di Amerika Serikat, kebanyakan top-level domain merupakan milik dari
badan di AS. Namun pada saat ini hanya gov dan mil yang dikhususkan digunakan di AS.




http://kuliah-hhn.blogspot.com/                                                                  291
10.1.1.4. Domain Negara
Tiap negara memiliki domain sendiri dengan menggunakan 2 karakter huruf yang merupakan singkatan
dari nama negaranya. Karakter yang digunakan sesuai dengan ISO 3166. Contoh: Indonesia
menggunakan domain .id.

10.1.1.5. Pemetaan Nama Domain ke Alamat IP
Yang mengontrol pemetaan nama adalah nameserver. Nameserver adalah sebuah program server
dimana memegang master atau duplikat dari database pemetaan nama ke alamat IP. Fungsi nameserver
adalah menjawab permintaan dari program client tentang suatu nama domain. Nama program client
disebut name resolver.

10.1.1.6. Pemetaan Alamat IP ke Nama Domain – pointer query
Untuk pemetaan alamat IP ke nama domain tidak berbentuk hirarki melainkan dalam format domain
in.addr-arpa (ARPA digunakan karena internet berawal dari ARPAnet). Penggunaan in.addr-arpa adalah
pemetaan terbalik dari suatu alamat IP. Contoh: IP dengan alamat 129.34.139.30, pada database ditulis
dengan 30.139.34.129.in-addr.arpa. Kemudian dicari nama host yang cocok. Sistem ini disebut pointer
query.

10.1.1.7. Pendistribusian Nama Domain
Pengaturan nama suatu domain dapat dilakukan di jaringan lokal, hal ini disebabkan cara kerja DNS
menggunakan sistem zones of authority atau yang biasa disingkat zones. Dimana dengan sistem zones
ini suatu nameserver dapat mendelegasikan suatu nama domain ke nameserver lainnya yang terhubung
melalui internetworking.

Pada nameserver root, nameserver mendelegasikan suatu domain ke suatu nameserver. Contoh : domain
eepis-its.edu, dimana nameserver .edu di eduacause.net mendelegasikan nama eepis-its ke nameserver di
jaringan kampus PENS. Nama domain eepis-its didelegasikan ke nameserver ns1.eepis-its.edu
(202.154.187.2) dan ns2.eepis-its.edu (202.154.187.3). Dan pada nameserver ns1 dan ns2 dicatat nama-
nama host dari jaringan eepis-its.edu.

10.1.1.8. Domain Name Resolution
Proses yang dilakukan pada penanyaan nama domain antara lain :

    1. Suatu program menggunakan gethostbyname().

    2. Resolver menanyakan ke suatu nameserver

    3. Nameserver mengecek apakah ada jawaban di database lokal atau di penyimpanan sementara
       (cache). Apabila tidak diketemukan nameserver akan meneruskan ke nameserver lainnya sesuai
       dengan hirarki nama domain.

    4. Program pada pengguna menerima jawaban berupa alamat IP atau pesan error jika terjadi
       kesalahan.

Proses diatas disebut Domain Name Resolution, yang merupakan aplikasi berbasis serverclient. Fungsi
client dilakukan oleh resolver secara transparan terhadap pengguna. Sedangkan fungsi server dilakukan
oleh Nameserver. Pengiriman ini menggunakan jalur UDP dan TCP.




http://kuliah-hhn.blogspot.com/                                                                  292
10.1.1.9. Domain name full resolver
Dikatakan full resolver apabila dilakukan DNS resolution dari program pengguna, dan di query ke suatu
nameserver dari program resolver untuk di proses. Sistem full resolver terlihat pada Gambar 9.2.




             Gambar 9.2 DNS – menggunakan full resolver untuk domain name resolution


10.1.1.10. Domain name stub resolver
Sebuah program yang dilengkapi dengan subrutin pemrosesan nama domain dan dapat melakukan query
ke nameserver disebut domain name stub resolver. Dimana pada UNIX, stub resolver dilakukan dengan
subrutin gethostbyname() dan gethostbyaddr(). Stub resolver dapat dilihat pada




            Gambar 9.3 DNS – menggunakan stub resolver untuk domain name resolution

10.1.1.11. Operasi Domain Name Server
Tipe dari nameserver antara lain :

Primary Nameserver menggunakan zones dari disk dan memiliki autorisasi terhadap keseluruhan zone

Secondary Nameserver ini memiliki autorisasi terhadap keseluruhan zone tapi data zone diambil dari
nameserver primary dengan menggunakan proses zones transfer.




http://kuliah-hhn.blogspot.com/                                                                  293
Caching-only Sebuah nameserver yang tidak memiliki autorisasi dan data zone. Tetapi hanya melakukan
penerusan query ke suatu nameserver yang sudah dicatat

10.1.1.12. Resource Record dari Domain Name System
Database dari DNS disebut dengan resource record (RR), dimana didalamnya dimulai dengan Start of
Authority (SOA), dimana SOA mencatat nama dari domain. Kemudian ada penunjukan nameserver (NS)
yang akan menjawab nama dari domain tersebut. Format resource record :

                              Tabel 9.2 Format Resource Record dari DNS
 Nama TTL Class Tipe RData

Dimana :

    •   Nama : nama dari domain

    •   TTL : Time-to-live, lama waktu suatu nama akan berada dalam cache. Satuan yang digunakan
        detik, contoh 86400 adalah 1 hari.

    •   Class : mengidentifikasikan nama protokol, contoh IN (sistem Internet)

    •   Tipe : mengidentifikasi tipe dari resource record

                                          Tabel 9.3 Tipe dari RR
 Tipe Nilai Arti

 A 1 Alamat host

 CNAME 5 Canonical Name, nama alias dari suatu host

 HINFO 13 CPU dan OS yang digunakan suatu host, bersifat komentar

 MX 15 Mail Exchange untuk suatu domain

 NS 2 Nameserver yang memiliki authority untuk suatu domain

 PTR 12 Pointer untuk nama domain

 SOA 6 Start of Authority

 WKS 11 Well-Known Services, memberikan spesifik dari suatu layanan di jaringan tersebut

- RData : nilainya bergantung dari tipenya, contoh:

o A Alamat IP

o CNAME nama domain

o MX 16 bit prioritas diikuti dengan nama domain

o NS nama host

o PTR nama domain




http://kuliah-hhn.blogspot.com/                                                                294
10.1.1.13. Transport
Pesan DNS dikirimkan melalui UDP dan TCP

- UDP : port 53

o Digunakan untuk transfer zone antar nameserver, dengan panjang pesan 512 byte.

- TCP : port 53

o Panjang total frame dari pesan

10.1.1.14. Aplikasi DNS
DNS di implementasikan pada :

host Mendapatkan alamat IP dari suatu nama host atau mendapatkan nama host dari suatu alamat IP

nslookup Mencari informasi tentang node jaringan, dan memeriksa isi database dari nameserver

dig Mencari informasi yang lebih lengkap dari suatu nama domain. DIG singkatan dari Domain Internet
Groper

Bind Aplikasi nameserver

10.1.2. Dynamic Domain Name System (DDNS)
DDNS digunakan pada client yang menggunakan sistem DHCP, dimana DHCP server mengirimkan
pesan kepada nameserver untuk mencatat IP dan nama host. Cara kerja DDNS dapat dilihat pada Gambar
9.4.




                                         Gambar 9.4 DDNS
Dimana :

1. Client mendapatkan alamat IP dari DHCP server

2. Client mengirimkan nama host dengan alamat IP menuju DHCP server

3. Mengirim permintaan pembaruan pada saat proses DHCP

4. Mendaftarkan PTR RR alamat IP ke nama host




http://kuliah-hhn.blogspot.com/                                                                   295
10.1.3. Network Information System (NIS)
NIS bukan merupakan standar internet. NIS digunakan untuk berbagi informasi pada lingkungan unix.
Informasi yang dapat dibagi antara lain /etc/passwd, /etc/group dan /etc/hosts.

NIS memiliki kelebihan antara lain :

    o   Memberikan konsistensi ID pengguna dan ID group pada jaringan yang besar

    o   Mempersingkat waktu untuk mengelola ID pengguna, ID group dan kepemilikan NFS baik oleh
        pengguna itu sendiri maupun sistem administrator

Sistem NIS terdiri dari :

    o   NIS master server Mengelola peta atau database dari password pengguna

    o   NIS slave server Cadangan dari NIS master server

    o   NIS client Sistem yang dilayani oleh NIS server



10.2 Remote Execution
Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah computer secara jarak
jauh. Pengguna dapat menjalankan aplikasi programnya pada komputer yang letaknya terpisah secara
jauh. Salah satu aplikasi yang dapat melakukan aksi jarak jauh adalah TELNET.

10.2.1. TELNET
Telnet merupakan protokol standar dengan STD nomer 8. Dijelaskan pada RFC 854 – TELNET protocol
spesification dan RFC 855 – TELNET options Spesifications. TELNET memberikan interface pada suatu
program di salah satu host (TELNET client) untuk mengakses sumber daya yang berada pada host yang
lainnya (TELNET server) sehingga client akan merasakan dan melakukan kegiatan seperti pada hostnya
sendiri. Secara default, telnet menggunakan port number 23. Terlihat seperti pada Gambar 10.1.




                  Gambar 10.1 TELNET – melakukan login jarak jauh dengan TELNET
Sebagai contoh, seorang pengguna menggunakan sebuah workstation pada LAN melakukan akses ke
suatu host yang juga terhubung pada LAN sehingga merasa seperti menggunakan terminal pada host.
Kebanyakan telnet tidak memberikan fasilitas grafik interface.

10.2.2. Remote Execution Command protocol (REXEC dan RSH)
Remote EXEcution Command Daemon (REXECD) adalah merupakan server yang memperbolehkan
menjalankan suatu perintah yang dikirimkan oleh suatu host melalui jaringan TCP/IP, client
menggunakan aplikasi REXEC atau menggunakan Remote Shell Protocol (RSH) untuk mentransfer suatu
kegiatan dari host satu ke host yang lainnya. REXECD merupakan server (atau daemon). Dimana
tugasnya menangani perintah dari host lainnya, kemudian meneruskan perintah tersebut ke virtual



http://kuliah-hhn.blogspot.com/                                                               296
machine untuk dilakukan action perintah. Daemon memberikan login secara otomatis apabila nama user
dan password setelah dimasukkan.

REXEC menggunakan TCP port 512, sedangkan RSH menggunakan Tcp 514. Dijelaskan seperti pada
Gambar 10.2




                                  Gambar 10.2 Prinsip REXEC dan REXECD

10.2.3. Secure Shell (SSH)
Pada dunia komputer, secure shell atau SSH adalah protokol standar yang membentuk jalur yang aman
pada komunikasi antar komputer. SSH menggunakan teknik enkripsi public key pada sistem authentikasi
pengguna untuk mengakses komputer yang lain. SSH memberikan sistem enkripsi pada jalur yang
digunakan, sehingga memberikan tingkat keamanan data yang tinggi.

SSH biasa digunakan untuk melakukan remote login dan menjalankan perintah pada komputer remote,
tetapi SSH juga dapat digunakan sebagai tunnel jaringan, melakukan penerusan pada port TCP, dan
koneksi X11. Selain itu dapat juga digunakan untuk mentransfer suatu file dengan protokol SFTP atau
SCP. SSH server bekerja pada port 22.




                                  Gambar 10.3 Contoh penggunaan SSH



http://kuliah-hhn.blogspot.com/                                                                297
10.2.3.1. Sejarah SSH
Pada tahun 1995, Tatu Ylonen, peneliti dari Helsinki University of Technology, Finlandia, mendesign
suatu protokol keamanan yang bisa mengamankan dari teknik password sniffing. Keberhasilan SSH
menggantikan protokol rlogin, TELNET, dan rsh. Dimana protocol-protokol tersebut tidak memberikan
fasilitas keamanan authentikasi dan kerahasiaan data. Ylonen mempublikasikan protokol ini secara
freeware pada juli 1995.

Pada Desember 1995, Ylonen mendirikan SSH Communications Security yang digunakan untuk
memasarkan dan mendevelop SSH, dan SSH berkembang menjadi protokol proprietary. Pada 1996, SSH-
1 mengalami revisi menjadi SSH-2 dengan menggunakan algoritma yang lebih aman.

Pada tahun 1999, beberapa komunitas menginginkan adanya versi SSH yang berbasis open source,
sehingga dibentuk yang namanya OpenSSH.

10.2.3.2. Penggunaan SSH
SSH banyak digunakan untuk :

- Dengan SSH client yang digunakan untuk pengontrolan server secara jarak jauh.

- Dengan kombinasi SFTP dapat melakukan transfer file

- Dengan kombinasi rsync dapat digunakan sebagai mirror, backup

- Dengan kombinasi SCP digunakan untuk aplikasi rcp dengan kemampuan keamanan data

- Penerus Port atau tunneling



10.2.4. Virtual Network Computing (VNC)
VNC adalah sistem yang digunakan untuk melakukan pembagian sumber untuk desktop, dimana
menggunakan protokol RFB (Remote Frame Buffer) yang digunakan untuk mengatur komputer
lain secara jarak jauh. VNC mengirimkan informasi penekanan tombol keyboard dan klik pada
mouse sehingga dapat mengontrol komputer lain pada jaringan dan menampilkan layar pada
komputer pengontrol.
VNC bersifat platform-independent, artinya VNC viewer dapat terhubung dengan VNC server
walau berbeda sistem operasi. Terdapat berbagai macam VNC server-client dan dalam bentuk
java. VNC dapat dikontrol dari beberapa client sekaligus dalam saat yang bersamaan. VNC
banyak digunakan dalam hal remote technical support, akses file dari komputer di rumah ke
komputer tempat kerja.
VNC pertama kali dikembangkan di AT&T, dan bersifat opensource dengan lisensi GPL.

10.2.4.1. Cara Kerja VNC
VNC memiliki 2 bagian yaitu, client dan server. Server adalah program yang membagi sumber
dan layar pada komputer, dan Client (viewer) adalah program yang melihat dan melakukan
interaksi dengan server.




http://kuliah-hhn.blogspot.com/                                                                298
VNC menggunakan protokol yang sederhana berdasarkan cara kerja graphic yaitu “letakkan
kotak pada posisi x,y yang diberikan”. Server mengirimkan framebuffer sebesar kotak yang
ditentukan kepada client. Sehingga untuk mengirimkan gambar hanya diperlukan untuk bagian
yang bergerak saja, tetapi bila terjadi pergerakkan gambar yang menuntut sepenuh layar, maka
gambar yang dikirimkan juga sebesar gambar sepenuh layar tersebut.
VNC menggunakan port 5900 hingga 5906, tiap port mewakili dari port pada layar Xwindows
(port 5900 hingga 5906 untuk layar 0 hingga 6). Untuk viewer berupa java diimplementasikan
pada RealVNC pada port 5800 hingga 5806. Port tersebut dapat dirubah.
Pada komputer Windows, komputer hanya dapat menggunakan 1 layar tidak seperti Unix.
Sehingga hanya menggunakan port 5900.




10.2.5. Remote Desktop Protocol (RDP)
RDP adalah protokol multi-channel yang memperbolehkan user untuk terkoneksi dengan Microsoft
Terminal Services. Untuk client dapat dilakukan dari sistem operasi Windows, dan sistem operasi yang
lainnya seperti Linux, FreeBSD, Mac OS X. Pada bagian server aplikasi menggunakan port 3389.

Versi awal dari RDP adalah versi 4.0, dimana digunakan pada Terminal Services pada sistem operasi
Windows NT 4.0 Server, Terminal Server Edition. Pada Windows 2000 menjadi versi 5.0 dengan
tambahan fitur seperti dapat melakukan mencetak pada printer yang terpasang di komputer lokal. Versi
5.1 berada di Windows XP Proffesional, dimana mampu menampilkan grafik 24-Bit dan suara. Versi 5.2
terdapat di Windows 2003, dimana memiliki fitur console mode connection. Dan pada windows Vista
akan menggunakan versi 6.0

10.2.5.1. Fitur
- Mendukung penggunaan warna 24bit

- Enkripsi 128bit



http://kuliah-hhn.blogspot.com/                                                                 299
- Mendukung Transport Layer Security

- Menggunakan aplikasi audio tetapi didengarkan di komputer lokal

- File System Redirection

- Printer Redirection

- Port Redirection

- Clipboard dapat digunakan pada komputer lokal atau komputer remote

- Berbagi sumber harddisk dengan komputer remote

10.2.5.2. Contoh Aplikasi




                              Gambar 10.5 Remote Desktop Connection

10.3 Protokol Transfer File
Protokol TCP/IP memiliki beberapa aplikasi, terutama yang berhubungan dengan memodifikasi file. Ada
2 mekanisme untuk melakukan transfer file, mekanisme yang pertama melakukan pengiriman file dari
komputer lain ke komputer lokal, dan mekanisme yang lain adalah menggunakan mekanisme file sistem,
dimana ada suatu mekanisme yang memperbolehkan suatu pengguna untuk melakukan perubahan
terhadap file yang berada di komputer yang lain.


http://kuliah-hhn.blogspot.com/                                                                300
Contoh protokol yang menggunakan mekanisme pertama adalah FTP dan TFTP, sedangkan yang
menggunakan mekanisme kedua adalah NFS.

11.1. File Transfer Protocol (FTP)

FTP merupakan protokol standar dengan STD nomer 9. Dijelaskan pada RFC 959 – File Transfer
Protocol (FTP) dan diupdate dengan RFC 2228 – FTP security extention. Melakukan duplikat file dari
komputer yang satu dengan komputer yang lain dengan dapat dilakukan 2 arah. Client dapat mengirim
file menuju ke server atau dapat meminta suatu file dari server.

Untuk mengakses file di server, pengguna diharuskan untuk mengidentifikasikan dirinya terlebih dahulu.
Dan server akan melakukan proses authentikasi untuk pengguna tersebut. FTP menggunakan koneksi
berbasis connection-oriented, sehingga dari kedua sisi harus memiliki koneksi TCP/IP.

11.1.1. Sekilas tentang FTP

FTP menggunakan TCP sebagai protokol transport. FTP server menerima koneksi pada port 20 dan 21.
Diperlukan 2 koneksi, yaitu untuk login dengan menggunakan protocol TELNET, dan yang satunya
digunakan untuk transfer file.

Pada kedua sisi jaringan, aplikasi FTP dilengkapi dengan protocol interpreter (PI), data transfer process
(DTP), dan tampilan antar muka.

Sehingga prinsip kerja protokol FTP adalah, user interface melakukan perintah melalui PI dan dilanjutkan
ke sisi server. Untuk melakukan transfer file PI memberikan perintah kepada DTP untuk mengirimkan
file. Dapat dilihat pada Gambar 11.1.




                                   Gambar 11.1 FTP – Prinsip kerja FTP
11.1.2. Operasional FTP
Ketika melakukan FTP, pengguna akan melakukan beberapa atau semua operasional yang ada, yaitu :

- Melakukan koneksi ke host lain

o Dengan perintah Open dan memasukkan user dan password dengan perintah User dan Pass.

- Memilah direktori

o Dengan perintah cd dan menunjuk ke direktori yang dituju

- Melihat list dari file

o Dengan perintah dir atau ls

- Memilih cara transfer file


http://kuliah-hhn.blogspot.com/                                                                      301
o Dengan perintah bin atau ascii

- Mentransfer file

o Dengan perintah get untuk mengambil file, mget untuk mengambil file dengan jumlah lebih dari 1,
put¸mengirim file, dan mput mengirim file dengan jumlah lebih dari 1.

- Menggunakan mode passive

o Dengan perintah passive client yang berada di balik firewall dapat melakukan FTP seolah-olah berasal
dari luar firewall.

- Menutup koneksi

o Dengan perintah quit, bye, atau logout

11.1.3. Skenario FTP
Seorang pengguna pada jaringan LAN, akan mengirimkan file dengan FTP, yang akan dilakukan adalah
seperti Gambar 11.2.

User akan mengakses server dengan nama host01, dimana pada host tersebut pengguna terdaftar sebagai
usernama cms01 dengan password cmspw. Kemudian user tersebut akan memilah direktori dan memilih
jenis mode transfer yang akan dipakai. Direktori yang dipakai adalah 191 dan mode yang digunakan
FIXrecfm80. Kemudian pengguna mengirim file dengan perintah PUT. Nama file yang dikirim adalah
file01.tst. Dan terakhir menutup koneksi dengan perintah QUIT.




Gambar 11.2 FTP – Skenario FTP

11.1.4. Contoh Penggunaan FTP

Contoh penggunaan FTP dapat dilihat pada Gambar 11.3.




http://kuliah-hhn.blogspot.com/                                                                   302
Gambar 11.3 FTP – Contoh penggunaan FTP

11.1.5. Anonymous FTP

Anonymous FTP adalah model FTP yang tanpa menggunakan authentikasi pada pengguna. Sehingga
pengguna siapa pun bisa melakukan transfer, tapi biasanya hanya diperbolehkan untuk mengambil suatu
file.

11.2. Trivial File Transfer Protocol (TFTP)
TFTP merupakan standar protokol dengan STD nomer 33. Dijelaskan pada RFC 1350 – The TFTP
Protocol. Dan diupdate pada RFC 1785, 2347, 2348, dan 2349.

Transfer TFTP adalah transfer file antar disk (disk-to-disk), dengan menggunakan API SENDFILE. TFTP
menggunkan protokol UDP. TFTP client melakukan inisialisasi dengna mengirim permintaan untuk
read/write melalui port 69, kemudian server dan client melakukan negosiasi tentang port yang akan
digunakan untuk melakukan transfer file.

11.2.1. Penggunaan TFTP
Perintah TFTP <hostname> membawa pengguna pada prompt interaktiv, dimana dapat melanjutkan
dengan sub perintah, antara lain

Connect <host> Menentukan tujuan

Mode <ascii/binary> Menentukan mode pengiriman

Get <nama file remote> [<nama file lokal>] Mengambil file

Put <nama file remote> [<nama file lokal>] Menaruh file

Verbose

Quit Keluar TFTP

11.3. Network File System (NFS)
SUN Microsystems Network File System (NFS) adalah protokol yang dapat membagi sumber daya
melalui jaringan. NFS dibuat untuk dapat independent dari jenis mesin, jenis sistem operasi, dan jenis
protokol transport yang digunakan. Hal ini dilakukan dengan menggunakan RPC.


http://kuliah-hhn.blogspot.com/                                                                   303
NFS dijelaskan pada RFC 1813 – NFS: NFS Version 3 Protocol dan RFC 3010 – NFS Version 4
Protocol.

11.3.1. Konsep NFS
NFS memperbolehkan user yang telah diijinkan untuk mengakses file-file yang berada di remote host
seperti mengakses file yang berada di lokal. Protokol yang digunakan :

1. Protokol mount menentukan host remote dan jenis file sistem yang akan diakses dan menempatkan di
suatu direktori

2. Protokol NFS melakukan I/O pada remote file sistem Protokol mount dan protokol NFS bekerja
dengan menggunakan RPC dan mengirim dengan protokol TCP dan UDP.

11.3.1.1. Protokol Mount
Protokol ini digunakan untuk membuat link dengan cara me-mount pada suatu direktori Perintah yang
digunakan adalah mount.




                                 Gambar 11.4 Protokol Mount
Untuk mengakses pengguna harus menjalankan program mount terlebih dahulu, contoh :

# mount //remote/share /mnt

Peritah tersebut digunakan untuk mengakses server dengan nama remote dan memiliki direktori yang
dibagikan dengan nama share, kemudian di mount di direktori /mnt pada komputer lokal.

Setelah selesai menggunakan atau memodifikasi file, pengguna harus melakukan pelepasan dengan
perintah umount, contoh :

# umount /mnt

11.3.1.2. Protokol NFS
NFS adalah program RPC yang memberikan I/O kepada remote host, setelah di lakukan permintaan oleh
program mount.




http://kuliah-hhn.blogspot.com/                                                                304
Gambar 11.5 Protokol NFS

11.3.2. NFS versi 4
Merupakan perbaikan dari versi 3, dengan beberapa fitur tambahan antara lain :

- Mengurangi transfer informasi yang dibutuhkan oleh protokol mount

- Keamanan pada layer RPC

- Mendukung RPCSEC_GSS

- Mendukung kerberos

- Bentuk baru dari file handle

- Gabungan perintah lookup dan read

- Mendukung format file 32bit



10.4 Pengiriman Surat: email
Electronic-Mail (E-Mail) merupakan aplikasi TCP/IP yang paling banyak digunakan. Bab

ini membahas protokol yang mendukung aplikasi email.

12.1.a Simple Mail Transport Protocol (SMTP)
SMTP merupakan protokol dasar yang bertugas untuk menukarkan email (mail exchange) antar host yang
berbasis TCP/IP. Standar dari protokol ini ada 3 yaitu :

- Standar yang digunakan untuk pertukaran email antar komputer (STD 10/RFC 821), disebut standar
SMTP

- Standar yang digunakan untuk format pesan (STD 11) dengan dijabarkan pada RFC 822 yang berisi
tentang sintak mail dan RFC 1049 yang berisi tentang penggunaan file yang bukan berupa ASCII text
(email menggunakan 7bit ASCII) supaya dapat digunakan pada badan email. Standar ini disebut MAIL -
Standar yang digunakan untuk menjalurkan email berdasarkan domain name system (DNS), dijabarkan
pada RFC 974 dengan nama DNS-MX Standar diatas digunakan untuk email yang menggunakan format
bahasa Inggris, sedangkan standar penggunaan email yang mendukung penggunaan bahasa lain antara
lain :

- Multipurpose Internet Mail Exchange (MIME) dijabarkan pada RFC 2045 hingga 2049.



http://kuliah-hhn.blogspot.com/                                                               305
- Pelayanan tambahan dari SMTP berupa : pemberitahuan service extension pada SMTP client,
penggunaan 8bit format data, batas ukuran email.

12.1.1. Cara kerja SMTP
SMTP bekerja berdasarkan pengiriman end-to-end, dimana SMTP client akan menghubungi SMTP server
untuk segera mengirimkan email. SMTP server melayani pengguna melalui port 25.

Dimana setiap pesan harus memiliki :

- Header atau amplop, yang dijabarkan pada RFC 822.

- Kontent, yang berisi tentang isi dari surat yang akan dikirimkan.

12.1.1.1. Format mail header
Pengguna tidak perlu kebingungan tentang mail header, karena semuanya sudah diatur oleh SMTP.
Format dari mail header adalah

Bagian-nama : Bagian-isi

Contoh penggunaan mail header :

To: Sukaridhoto dhoto@eepis-its.edu

Contoh bagian header yang sering digunakan antara lain
                            Tabel 12.1 SMTP – Header yang sering digunakan
Kata kunci Nilai
to Tujuan dari email

cc Tujuan kedua dari email (carbon-copy)

from Pengirim email

reply-to Alamat pengembalian email

return-path Alamat host untuk pengembalian email

Subject Subjek tentang email yang diisikan oleh pengguna




http://kuliah-hhn.blogspot.com/                                                            306
                                  Gambar 12.1 Envelope, Header, Body

12.1.1.2. Mail Exchange
Model SMTP dapat dilihat pada Gambar 12.2. Dari hasil pengguna meminta mail. SMTP pengirim
melakukan koneksi 2 arah dengan SMTP penerima. SMTP dapat berupa tujuan akhir atau penerus (mail
gateway). SMTP pengirm akan membangkitkan perintah untuk melakukan reply to pada SMTP penerima.




                                     Gambar 12.2 Model SMTP
Diagram alir pertukaran surat SMTP. Pertukaran email yang terjadi adalah sebagai berikut :

    1. SMTP Pengirim melakukan koneksi TCP/IP dengan SMTP penerima dan menunggu server untuk
       mengirim pesan 220 yang menandakan pelayanan terhadap pesan sudah siap atau pesan 421
       pelayanan tidak siap

    2. HELO (kependekan dari hello) dikirim oleh server dengan menunjukkan nama domain.

    3. Pengirim akan memulai memberikan perintah kepada SMTP dimana apabila SMTP mendukung
       perintah tersebut akan membalas dengan pesan 250 OK

    4. Memberikan informasi kepada SMTP tentang tujuan dari email dengan perintah RCPT TO
       dilanjutkan dengan alamat email yang dituju.




http://kuliah-hhn.blogspot.com/                                                              307
    5. Setelah tujuan diset, dilanjutkan dengan perintah DATA yang menunjukkan bahwa baris
       berikutnya adalah isi dari email dengan diakhiri dengan

    6. <CRLF>.<CRLF>

    7. Client mengisikan data sesuai dengan pesan yang akan dikirimkan hingga mengisikan
       <CRLF>.<CRLF> Pengirimkan akan menghentikan kegiatan dengan memberi perintah QUIT.




                                        Gambar 12.3 Aliran SMTP
Dapat dicontohkan dengan :




                                  Gambar 12.4 Contoh penggunaan SMTP




http://kuliah-hhn.blogspot.com/                                                        308
12.1.2. SMTP dan Domain Name System
Apabila jaringan menggunakan DNS, maka SMTP tidak dapat hanya dengan mudah mengirimkan suatu
email ke TEST.IBM.COM hanya dengan membuka koneksi TCP ke TEST.IBM.COM. Yang dilakukan
pertama kali adalah melakukan query ke server name dan mendapatkan hasil ke arah mana tujuan
tersebut.

SMTP akan mencari record pada DNS dengan tanda MX, dan akan mengirimkan ke email ke host yang
tercatat pada host tersebut




                                   Gambar 12.5 Cara kerja Email

12.2.3 Multipurpose Internet Mail Extensions (MIME)
MIME adalah standar internet yang menyambung format email supaya mendukung format text dengan
format selain US-ASCII, non-text attachment, multi-part pada badan pesan, dan informasi pada header.
Keseluruhan email yang ditulis oleh pengguna akan dikirim melalui SMTP dengan format MIME. Selain
digunakan pada sistem email MIME juga digunakan pada protokol lainnya seperti HTTP pada world wide
web. MIME dijabarkan pada RFC 2045, RFC 2046 dan RFC 2049. Dasar internet untuk protocol email ,
SMTP, hanya mendukung 7bit ASCII, karena itu ditambah dukungan dengan MIME supaya bisa
mendukung yang lainnya.




http://kuliah-hhn.blogspot.com/                                                                 309
12.2.1. Header yang terdapat pada MIME




                                    Gambar 12.6 Contoh MIME

12.2.1.1. MIME-Version
Versi yang digunakan pada MIME
MIME-Version: 1.0

12.2.1.2. Content-Type
Tipe yang digunakan pada pesan
Content-Type: text/plain
                                  Tabel 12.2 Contoh Content-type

Text Plain Unformated text
Enriched Text yang memiliki format
Image Gif Gambar dengan format GIF
Jpeg Gambar dengan format JPEG
Audio Basic Suara
Video Mpeg Film dengan format MPEG
Application Octet-Stream Sequence yang tidak
terinterpreted
Postscript Dokumen for postscript
Message RFC822 MIME RFC 822
Partial Pesan yang dipisah
External-body Pesan yang ditarik dari jaringan
Multipart Mixed Independent
Alternative Pesan yang sama beda format


http://kuliah-hhn.blogspot.com/                                    310
Parallel Bagian yang harus dilihat secara
bersamaan
Digest Tiap bagian merupakan bagian RFC
822


12.2.1.3. Content-Transfer-Encoding
Metode yang digunakan untuk pengiriman pada email, yaitu :

- 7bit

- Quoted-printable

- Base64

12.2.1.4. Encoded-Word
Digunakan bila menggunakan karakter lain

12.2.1.5. Multipart-Messages
Pemisah bagian pesan
Content-type: multipart/mixed; boundary="frontier"
MIME-version: 1.0
This is a multi-part message in MIME format.
--frontier
Content-type: text/plain
This is the body of the message.
--frontier
Content-type: text/html; encoding=UTF-8
Content-transfer-encoding: base64
PGh0bWw+CiAgPGhlYWQ+CiAgPC9oZWFkPgogIDxib2R5PgogICAgPHA+VGhpcyBpcyB0aGUg
Ym9keSBvZiB0aGUgbWVzc2FnZS48L3A+CiAgPC9ib2R5Pgo8L2h0bWw+Cg==
                                  --frontier--

12.4.3. Post-Office-Protocol (POP)
Para pengguna email, akan menggunakan protokol POP untuk mengambil email yang berada di server.
Protokol yang digunakan sekarang adalah versi 3 sehingga disebut POP3. POP3 berkembang dari
protokol sebelumnya yang disebut POP (biasa disebut POP1) dan POP2. Protokol POP3 didesign untuk
pengguna dengan jaringan yang sebentar-bentar harus dimatikan. Sehingga pengguna dapat menggunakan
email tanpa harus terkoneksi secara terus-menerus. Walaupun pada POP3 terdapat pilihan “leave
messages on server”, pengguna email biasanya akan mengkoneksikan, mengambil email dan menyimpan
pada PC, menghapus email di server dan memutus koneksi. POP3 server melayani pengguna melalui port
110.




http://kuliah-hhn.blogspot.com/                                                               311
                                  Gambar 12.7 Contoh Penggunaan POP3

12.4.4. Internet Message Access Protocol version 4 (IMAP4)
IMAP4 adalah protokol yang dapat digunakan oleh pengguna untuk membaca email di suatu server.
IMAP4 dijabarkan pada RFC 3501.

Contoh penggunaan telnet pada IMAP




                                       Gambar 12.8 Telnet IMAP




http://kuliah-hhn.blogspot.com/                                                          312
12.5.4 Cara kerja Email




                                   Gambar 12.9 Cara kerja EMAIL
Client menggunakan MUA (Mail User Agent) untuk membaca email dengan cara POP3 atau IMAP4.
Dan untuk mengirimkan email melalui protokol SMTP. Antar mail server atau MTA (Mail Transfer
Agent) saling bertukar email melalui protokol SMTP, dan menyimpan email dalam format Mbox atau
Maildir. Mbox adalah tipe penyimpanan email dimana email disimpan dalam 1 file untuk masingmasing
user.

Maildir adalah tipe penyimpanan email dimana email disimpan dalam 1 folder untuk masing-masing user.




                                       Gambar 12.10 Maildir



http://kuliah-hhn.blogspot.com/                                                                 313
                                          Gambar 12.11 Mbox


10.5 www: http
Bab ini menjelaskan beberapa protokol dan aplikasi yang menjadikan internet mudah digunakan dan
populer. Sebagai bukti, trafik world wide web yang menggunakan layanan hypertext transfer protocol
(HTTP), dapat melebihi penggunaan protokol lainnya seperti TELNET dan FTP dalam penggunaan
bandwidth. Dapat dipastikan setiap sistem operasi modern telah dilengkapi dengan aplikasi web browser,
bahkan beberapa dilengkapi dengan web server. Dengan itu akan semakin mudah bagi pengguna dan
dunia bisnis untuk dapat saling bertukar informasi di dunia jaringan komputer.

World wide web pertama kali dikembangkan pada tahun 1989 oleh Tim Berners Lee di European
Laboratory untuk Particle Physic. Digunakan untuk berbagi dokumen dengan para ilmuwan.

Pada tahun 1993, penggunaan web semakin semarak, dengan dikembangkannya web browser berbasis
grafik user interface oleh National Center of Supercomputing Applications (NCSA) yang disebut mosaic.
Sehingga pengguna semakin mudah untuk melakukan akses web.

13.1.3. Hypertext Transfer Protocol (HTTP)
HTTP adalah suatu metode yang digunakan untuk transfer suatu informasi melalui world wide web.
Didesign untuk memberikan cara untuk mempublikasikan dan mengambil halaman HTML.
Pengembangan HTTP dikoordinir oleh World Wide Web Concortium berkolaborasi dengan Internet
Engineering Task Force, menghasilkan RFC 2616 yang berisikan tentang HTTP/1.1.

HTTP merupakan protokol yang digunakan untuk request/respon antara client dan server. Bentuk dari
client adalah web browser, spider atau bentuk lainnya yang direferensi sebagai user agent. Dan tujuan
server, dimana menyimpan atau membuat sumber daya seperti file HTML dan file gambar, disebut origin
server. Diantara server dan client bisa terdapat penghubung (intermediate) antara lain proxy, gateway atau
tunnel.




http://kuliah-hhn.blogspot.com/                                                                       314
HTTP client memulai requestnya dengan menggunakan TCP sebagai layer transportnya dengan
mengakses port 80 pada server. Sumber daya yang diakses melalui HTTP disebut Uniform Resource
Identifiers (URI) dengan mengakses suatu Uniform Resource Locators (URL).

13.1.1. Request Message
Pesan request terdiri dari :

    o   Request line, seperti GET / images/logo.gif HTTP/1.1, dimana artinya mengakses file logo.gif
        pada direktori images.

    o   Header, seperti Accept-Language : en

    o   Baris kosong

    o   Pilihan badan pesan.

Request line dan header diikuti dengan CRLF (Carriage Return yang diikuti dengan Line Feed).

13.1.2. Request Method
HTTP mendifinisikan 8 metode yaitu :

HEAD

Meminta respon yang mirip dengan GET hanya saja tanpa dilanjutkan dengan badan pesan. Metode ini
digunakan untuk mengambil informasi meta.

GET

Meminta sumber daya yang spesifik, dan digunakan untuk mengakses halaman web.

POST

Mensubmit suatu data untuk diproses. Data dimasukkan kedalam badan pesan PUT Melakukan upload
suatu resource ke suatu site

DELETE

Menghapus suatu resource TRACE Melakukan echo back terhadap suatu resource, sehingga client dapat
melihat intermediate yang ada.

OPTIONS

Mengembalikan metode HTTP dari server, digunakan untuk melihat resource dari suatu web server

CONNECT

Digunakan untuk proxy apabila mengakses suatu site yang mendukung SSL Safe Methods Metode yang
didefiniskan safe antara lain GET dan HEAD, digunakan hanya untuk pengambilan data dan tanpa
melakukan perubahan disisi server. Metode yang didefinisikan unsafe antara lain POST, PUT dan
DELETE, harus ditampilkan kepada pengguna dengan cara yang khusus, biasanya dalam bentuk tombol
dan bukan link, dan dapat membuat pengguna lebih memperhatikan data yang akan dikirimkan.

13.1.3. Versi HTTP
HTTP berkembang mengikuti perkembangan perangkat lunak. Sehingga versi yang pernah digunakan
adalah :


http://kuliah-hhn.blogspot.com/                                                                 315
0.9

Kadaluwarsa dan hanya mendukung metode GET

HTTP/1.0

Protokol yang digunakan pertama kali digunakan

HTTP/1.1

Versi yang sekarang digunakan dengan mendukung persistent connection dan bekerja dengan proxy.

HTTP/1.2

Versi yang akan datang, sedang dikembangkan oleh W3C dan akan digunakan sebagai HTTP Extension
Framework.

13.1.4. Kode Status (Code Status)
Reson pertama kali yang muncul pada saat mengakses suatu web dan digunakan sebagai kode informasi
status yang digunakan pada client. Contoh kode status antara lain :

- Informasional (1xx), informasi yang digunakan untuk mengambil informasi

o 100 Continue

o 101 Switching protocol

- Sukses (2xx), akses yang berhasil

o 200 OK

o 201 Created

o 202 Accepted

o 203 Non-authoritative information

o 204 No-Content

o 205 Reset Content

o 206 Partial Content

- Redirection (3xx), informasi ini memberitahukan kepada user agent untuk melakukan request tambahan
supaya mencapai akses.

o 300 Multiple choices

o 301 Moved permanently

o 302 Moved temporarily

o 303 See Other

o 304 Not Modified



http://kuliah-hhn.blogspot.com/                                                                  316
o 305 Use Proxy

- Client Error (4xx), terjadi kesalahan pada client

o 400 Bad request

o 401 Unauthorized

o 402 Payment Required

o 403 Forbidden

o 404 Not found

o 405 Method not allowed

o 406 Not acceptable

o 407 Proxy Authentication Required

o 408 Request Timeout

o 409 Conflict

o 410 Gone

o 411 Length Required

o 412 Precondition failed

o 413 Request entity too large

o 414 Request URI too long

o 415 Unsupported media

- Server error (5xx), informasi ini memberitahukan kepada client bahwa terjadi kesalahan di server.

o 500 Internal server error

o 501 Not implemented

o 502 Bad Gateway

o 503 Service unavailable

o 504 Gateway timeout

o 505 HTTP version not supported

13.1.5. Contoh
Berikut ini merupakan contoh komunikasi HTTP antar client dan server. Server berjalan di
www.sample.com, dengan port 80.

Client request




http://kuliah-hhn.blogspot.com/                                                                       317
Gambar 13.1 Client mengakses HTTP

Kemudian server akan memberikan respon Server respon




                                   Gambar 13.2 Respon dari server

13.2.4 Web Browser
Web browser adalah aplikasi perangkat lunak yang membantu pengguna untuk dapat melakukan interaksi
dengan tulisan, gambar dan informasi lainnya yang terdapat di suatu halaman web pada suatu website
pada World Wide Web. Tulisan dan gambar dapat berupa hyperlink pada halaman lain pada website yang
sama atau berbeda.

Web browser terdapat di personal computer dengan aplikasi Microsoft Internet Explorer, Mozilla Firefox,
Appe Safari, Netscape dan Opera (rangking menurut survey 2006). Web browser merupakan HTTP user
agent.

Web Browser berkomunikasi dengan menggunakan protokol HTTP pada suatu URL. Kebanyakan
browser sudah mendukung protokol lainnya seperti FTP (File Transfer Protocol), RTSP (Real Time
Sreaming Protocol) dan HTTPS (Versi HTTP yang mendukung enkripsi SSL).




http://kuliah-hhn.blogspot.com/                                                                    318
                       Gambar 13.3 Contoh dari web browser (Mozilla-Firefox)

13.2.1. Sejarah
Tim Berners-Lee menggunakan NeXTcube sebagai aplikasi web server pertama kali pada tahun 1990,
dan memperkenalkan pada CERN pada tahun 1991. Sehingga semenjak tahun tersebut pengembangan
web browser semakin meningkat. Web browser pertama adalah Silversmith, diciptakan oleh John
Bottoms pada tahun 1987, menggunakan sistem SGML. Kemudian disusul oleh ViolaWWW yang
berbasis HyperCard.

Perkembangan web browser meledak semenjak terciptanya NCSA Mozaic, yang merupakan web browser
dengan GUI pertama kali, dikeluarkan pada September 1993. Marc Andreessen yang merupakan kepala
proyek tersebut keluar dari NCSA dan membuat perusahaan dengan nama Netscape Communications
Corporation. Netscape mengeluarkan produk dengan nama Navigator pada tahun 1994, dan menguasai
pasar dunia. Kemudian diikuti oleh Microsoft dengan mengeluarkan produk web browser dengan nama
Internet Explorer, yang dibeli dari perusahaan Spyglass Inc. Hal ini yang menimbukan perang web
browser, perang antara Microsoft dan Netscape.

Perang berlanjut dengan masing-masing perusahaan memberikan fitur-fitur tambahan seperti Cascading
Style Sheet (CSS) dari Microsoft dan JavaScript Style Sheet(JSSS) dari Netscape. Kemudian Netscape
semakin kalah dibandingkan dengan Microsoft dengan dalih penggunaan web browser yang sudah
menjadi satu dengan sistem operasi OEM.

Akhirnya Netscape membuat produknya menjadi Open Source dengan membuat projek Mozilla.
Perusahaan Netscape kemudian dibeli oleh America Online pada tahun 1998, hal ini manarik developer


http://kuliah-hhn.blogspot.com/                                                               319
sehingga pada tahun 2002 mengeluarkan Mozilla 1.0. Projek ini semakin berkembang dan pada tahun
2004 keluar produk dengan nama Mozilla-Firefox dengan versi 1.0. Pada tahun 2005 keluar versi 1.5,
versi 2 dijadwalkan akan keluar pada tahun 2006 dan sudah dipersiapkan produk Firefox 3. Sekarang
Firefox merupakan web browser yang banyak digunakan, hampir 10% dari Traffik Internet.

Opera, web browser yang dapat dijalankan di perangkat genggam dan PC keluar pada tahun 1996. Lynx
merupakan web browser favorit bagi pengguna shell di unix. Macintosh mengeluarkan Apple Safari yang
merupakan web browser yang dikembangkan dari projek Konqueror. Safari digunakan pada sistem
operasi Mac OS X.

13.2.2. Fitur
Standar web browser harus mendukung fasilitas sebagai berikut :

- HTTP dan HTTPS

- HTML, XML dan XHTML

- Format gambar termasuk GIF, PNG, JPEG, dan SVG

- Cascading Style Sheet (CSS)

- Java Script (Dynamic HTML) dan XMLHttpRequest

- Cookie

- Digital Certificate

- Favicons

- RSS, Atom

Sedangkan fitur fundamental yang harus didukung antara lain :

- Bookmark

- Caching dari isi web

- Mendukung media lain melalui plugin, contoh Macromedia Flash

Fasilitas tambahan seperti

- Autocompletition dari URL

- Browsing secara Tabular

- Navigasi spasial

- Navigasi Caret

- Screen Reader

Fasilitas penghilang pengganggu

- Pop-Up advertisement

- Filter iklan


http://kuliah-hhn.blogspot.com/                                                                320
- Pertahanan terhadap phising

13.2.3. Struktur Web Browser
Secara keseluruhan web browser memiliki struktur seperti pada Gambar 13.4.

Gambar 13.4 Struktur Web Browser

13.3. 5 Web




                                  Gambar 13.4 Struktur Web Browser

13.3.4 Web Server
Pengertian web server dapat diartikan sebagai berikut :

    1. Komputer yang memiliki tanggung jawab untuk menerima HTTP request dari client, yang
       biasanya menggunakan web browser dan melayani dalam bentuk halaman web, dimana biasanya
       berupa dokumen HTML dan objek link seperti gambar dll.

    2. Program komputer yang melayani HTTP.

13.3.1. Fitur
Banyak program web server yang beredar, tetapi pada dasarnya memiliki fitur yang sama yaitu :

    1. HTTP: merespon permintaan HTTP dan memberikan jawaban HTTP dengan memberikan
       dokumen HTML dan memberikan informasi kesalahan bila terjardi kesalahan.


http://kuliah-hhn.blogspot.com/                                                                 321
    2. Logging: web server memiliki fasilitas logging tentang informasi client yang melakukan request,
       respon yang diberikan oleh server, disimpan pada suatu file log. Dari file log tersebut webmaster
       dapat membuat analisa statistik dengan menjalan aplikasi log analyzer.

Pada prakteknya webserver juga memberikan fasilitas lainnya yaitu :

    1. Configurability, dapat dilakukan konfigurasi bahkan dengan aplikasi eksternal

    2. Authentication, memberikan fasilitas authorisasi (meminta informasi username dan password),
       sebelum mengakses suatu atau semua resource

    3. Dapat menangani tidak hanya konten static tetapi juga konten dinamik yang diberikan dari
       berbagai interface (SSI, CGI, SCGI, FastCGI, PHP, ASP, ASP.NET, ServerAPI, dll)

    4. Mendukung Modular, memberikan fasilitas diluar program inti, dan ditempatkan dalam bentuk
       modular, sehingga server bisa memanggilnya apabila diperlukan.

    5. HTTPS protokol HTTP dengan keamanan enkripsi dari SSL maupun TLS. Menggunakan koneksi
       pada port 443.

    6. Kompresi terhadap konten dengan menggunakan fasilitas gzip, sehingga bisa mengurangi
       penggunaan bandwidth

    7. Virtual Host, membentuk multi web server walau hanya menggunakan 1 alamat IP

    8. Mendukung file dengan ukuran besar

    9. Bandwidth Throttling, dapat mengatur penggunaan bandwidth terhadap pengakses

13.3.2. Tipe Konten
Konten yang diberikan oleh webserver dapat dikatakan :

- statik, apabila berasal dari file yang terdapat pada filesistem

- dinamik, apabila berasal dari suatu program atau script yang dipanggil oleh web server.

Memberikan layanan statik dapat diakses lebih cepat dari pada layanan dinamik, terlebih lagi bila konten
tersebut harus mengakses database terlebih dahulu.

13.3.3. Translasi Path
Web server melakukan peralihan jalur dari URL menuju ke filesistem, dimana URL pada web server
relatif terhadap direktori document root. Contoh client mengakses suatu alamat

http://www.example.com/path/file.html

Web browser akan merubah menjadi HTTP/1.1 request

GET /path/file.html HTTP/1.1

Host : www.example.com

Web server pada www.example.com akan menambahkan path tersebut pada akar direktori. Pada mesin
Unix biasanya terletak di /var/www/htdocs, sehingga menjadi

/var/www/htdocs/path/file.html


http://kuliah-hhn.blogspot.com/                                                                     322
Web server akan membaca file tersebut, apabila file tersebut dapat ditemukan maka akan dikirimkan
kepada client sebagai HTTP respon.

13.3.4. Konkuren (concurency)
Aplikasi program web server menggunakan teknik pemrograman konkuren. Bahkan dikombinasikan
dengan finite state machine dan non-blocking I/O, untuk melayani permintaan HTTP.

13.3.5. Sejarah
Pada tahun 1998 Tim Berners-Lee mengusulkan kepada CERN (Pusat penelitian nuklir di Eropa) sebuah
proyek dengan tujuan mempermudah pertukaran informasi antar peneliti dengan menggunakan sistem
hypertext. Hasil dari proyek ini adalah 2 buah program, yaitu browser dengan nama WorldWideWeb dan
Web server, yang jalan di mesin NeXTSTEP.



13.3.6. Perangkat




                                  Gambar 13.5 Mesin webserver pertama

13.3.6. Perangkat Lunak
Top rangking program aplikasi web server adalah :

    o   Apache HTTP Server dari Apache Software Foundation

    o   Internet Information Services (IIS) dari Microsoft



http://kuliah-hhn.blogspot.com/                                                               323
    o   Sun Java System Web Server dari Sun Microsystem, dalam bentuk Sun ONE web server, iPlanet
        web server, dan Netscape Enterprice Server

    o   Zeus Web Server dari Zeus Technology

13.4.3 Konten
Web server melayani statik konten dan dinamik konten.

13.4.1. Konten Statik (Static Content)
Konten yang diambil secara langsung dari suatu file pada filesistem. Contoh dari konten statik antara
lain :

- Hypertext Markup Language (HTML)

- Extensible Markup Language (XML)

13.4.2. Client-Side Dynamic Content
Fungsi dinamis dari aplikasi dijalankan disisi client. Contoh :

- Program dan Applet, contoh Java Applet yang berjalan menggunakan Java Virtual Machine (JVM).

- Java Script, merupakan komponen dinamis dari web browser

13.4.3. Server-Side Dynamic Content
Dengan mengakses fungsi yang terdapat di webserver sehingga memperoleh hasil yang sesuai request
disebut dengan server-side dynamic content. Contoh :

    1. Common Gateway Interface (CGI), dengan menggunakan pemrogam PERL dapat dibuat aplikasi
       yang sesuai dengan keinginan client

    2. API dari webserver tertentu, contoh Netscape Server API (NSAPI), dan Microsoft internet
       Information Server API (ISAPI)

    3. Servlet, menjalankan aplikasi applet disisi server

    4. Server-Side Includes (SSI), digunakan oleh webserver yang mendukung teknologi JAVA
       sehingga dapat merubah beberapa bagian kecil dari HTML

    5. Java Server Page (JSP), mengenerate halaman HTML dari suatu aplikasi

    6. PHP Hypertext Preprocessor (PHP), aplikasi modular yang ditambahkan kepada webserver untuk
       membentuk suatu halaman HTML yang disesuaikan dengan input.




http://kuliah-hhn.blogspot.com/                                                                  324
                                  Bab 12. Manajemen Jaringan
11.1 SNMP
Dengan berkembangnya jaringan TCP/IP yang sangat pesat, maka diperlukan juga suatu manajemen
untuk mengatur jaringan.

Internet Architecture Board (IAB) merekomendasikan RFC 1052 yang berisikan tentang :

- Simple Network Management Protocol (SNMP)

- ISO Common Management Information Service / Common Management Information Protocol (CMIS /
CMIP)

Dan IAB menyarankan untuk menggunakan SNMP.

14.1.a Simple network Management Protocol (SNMP)
SNMP merupakan salah protokol resmi dari Internet Protocol suite yang dibuat oleh Internet Engineering
Task Force (IETF). SNMP merupakan contoh dari layer 7 aplikasi yang digunakan oleh network
management system untuk memonitor perangkat jaringan sehingga dapat memberikan informarsi yang
dibutuhkan bagi pengelolanya.

14.1.1. Management Information Base (MIBs)
MIB merupakan database yang digunakan untuk manajemen perangkat pada jaringan. Database tersebut
berisikan objek entiti dari perangkat jaringan (seperti router atau switch). Objek pada MIB didefinisikan
menggunakan Abstract Syntax Notation One (ASN 1), dan diberi nama “Structure of Management
Information Version 2 (SMIv2).

Software yang digunakan untuk parsing disebut MIB compiler. RFC yang membahas antara lain
RFC1155 – Structure and identification of Management Information for TCP/IP base internets, RFC1213
– Management Information Base for Network Management of TCP/IP-based internets, dan RFC 1157 – A
Simple Network Management Protocol.

SNMP, komunikasi yang terjadi antara management station (contoh: console) dengan management object
(seperti router, gateway dan switch), menggunakan MIB. Component yang berkerja untuk mengambil
data disebut SNMP agent, merupakan software yang dapat berkomunikasi dengan SNMP Manager.

14.1.2. Arsitektur SNMP
Framework dari SNMP terdiri dari :

Master Agent
Master agent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP, dimana
bertujuan untuk merespon permintaan dari SNMP dari management station. Master agent kemudian
meneruskan kepada subagent untuk memberikan informasi tentang manajemen dengan fungsi tertentu.

Subagent
Subagent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP dan
mengimplementasikan MIB. Subagent memiliki kemampuan :

- Mengumpulkan informasi dari objek yang dimanaj

- Mengkonfigurasi informasi dari objek yang dimanaj


http://kuliah-hhn.blogspot.com/                                                                      325
- Merespon terhadap permintaan manajer

- Membangkitkan alarm atau trap

Management Station
Management station merupakan client dan melakukan permintaan dan mendapakan trap dari SNMP
server.

14.1.3. Protokol SNMP
PDU dari SNMP (versi 1) antara lain :

1. GET REQUEST – digunakan untuk mendapatkan informasi manajemen

2. GETNEXT REQUEST – digunakan secara iteratif untuk mendapatkan sekuen dari informasi
manajemen

3. GET RESPONSE

4. SET – digunakan untuk melakukan perubahan terhadap subsistem

5. TRAP – digunakan untuk melakukan pelaporan terhadap subsistem manajemen

Untuk versi berikutnya ditambahkan PDU :

1. GETBULK REQUEST – iterasi yang lebih cepat untuk mendapatkan informasi

2. INFORM – acknowledge terhadap TRAP

SNMP menggunakan UDP pada port 161 untuk agent dan 162 untuk manager. Manager mengirimkan
permintaan terhadap agent pada port 161 dan diterima pada manager pada port 162.

14.1.4. Perkembangan dan penggunaan
Version 1
RFC untuk SNMP, dikenal dengan nama Simple Network Management Protocol version 1, pada tahun
1988 :

- RFC 1065 – Structure and identification of management information for TCP/IPbased internets

- RFC 1066 – Management information base for network management of TCP/IPbased internets

- RFC 1067 – A Simple Network Management Protocol

Kemudian menjadi kadaluwarsa dengan digantikan dengan :

- RFC 1155 – Structure and identification of management information for TCP/IPbased internets

- RFC 1156 – Management information base for network management of TCP/IPbased internets

- RFC 1167 – A Simple Network Management Protocol

Versi 1 memiliki kelemahan pada sistem authentifikasi karena mengirimkan password secara plain text.

Version 2




http://kuliah-hhn.blogspot.com/                                                                   326
Versi 2 ini banyak yang tidak menggunakan dikarenakan ketidak cocokan framework. Simple Network
Management Protocol version 2 (RFC 1441 – RFC 1452) dan juga dikenal sebagai SNMP v2.
Diperkenalkan GETBULK sebagai alternatif dari GETNEXT.

Dikenalkan juga Community-Based Simple Network Management Protocol version 2 atau yang disebut
SNMP v2c sebagai pengganti sistem authentikasi User-Based Simple Network Management Protocol
version 2, atau SNMP v2u yang digunakan untuk memperbaiki keamanan dari SNMP v1.

Version 3
Versi ini didefinisikan pada RFC 3411 – RFC 3418 yaitu Simple Network Management Protocol version
3, dikeluarkan pada tahun 2004. Pada prakteknya SNMP bisa menggunakan versi SNMPv1, SNMPv2c,
atau SNMPv3. Dijabarkan pada RFC 3584 – Coexistence between Version 1, Version 2, and Version 3 of
the Internet-Standard Network Management Framework.

Contoh Penggunaan

- Memonitoring waktu penggunaan suatu perangkat (sysUpTimeInstance)

- Inventory dari versi sistem operasi (sysDescr)

- Mengkoleksi informasi suatu interface (ifName, ifDescr, ifSpeed, ifType, ifPhysAddr)

- Mengukur throughput interface dari jaringan (ifInOctets, ifOutOctets)

- Menarik informasi cache dari ARP (ipNetToMedia)

14.1.5. Mengimplementasikan SNMP
Snmpwalk




                                  Gambar 14.1 Keluaran dari snmpwalk

Router Graphing Software
Banyak informasi yang bisa ditampilkan, misal performance, load dan error rate dari suatu jaringan
seperti router atau switch. Kemudian dengan fungsi khusus, informasi yang didapat diolah menjadi dalam
bentuk grafik. Contoh aplikasi Multi Router Traffic Grapher dan Cacti

14.2.a Multi Router Traffic Grapher
Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang digunakan untuk
memonitoring traffik load pada link jaringan. Dimana pengguna dapat melihat laporan dalam bentuk
grafik.




http://kuliah-hhn.blogspot.com/                                                                   327
MRTG ditulis dalam bentuk perl dan berjalan di UNIX/Linux dan juga pada sistem operasi Windows dan
juga pada Netware. MRTG menggunakan lisensi Gnu GPL.




                                         Gambar 14.2 Logo MRTG
Dikembangkan pertama kali oleh Tobias Oetiker dan Dave Rand, pertama kali digunakan untuk
memonitoring router. Sekarang sudah dikembangkan untuk menjadi report berbagai macam. Informasi
lengkap dapat dilihat di http://oss.oetiker.ch/mrtg/




                               Gambar 14.3 Contoh traffik MRTG
MRTG berkembang menjadi RRDTool, yaitu round-robin database tool. Penggunaan RRDTool dapat
dikembangkan menjadi berbagai macam aplikasi contohnya cacti, JFFNms dan masih banyak lainnya.



11.2 Load Balancing dan Scalability
8.1.2 Abstrak
Perkembangan teknologi saat ini semakin maju dengan pesat. Dan seiring dengan perkembangan jaman
maka manusia banyak membutuhkan informasi yang lebih,diantaranya manusia mencari informasi
tersebut melalui internet(website). Dimana semakin banyaknya pengguna internet maka semakin banyak
jalur yang terpakai yang menyebabkan para design merancang peralatan yang mampu menanpung begitu
banyaknya para pengguna jasa internet.

Dan dari rancangan tersebut didapatkan suatu hasil untuk mengatasi banyaknya pengguna jasa internet
tersebut yaitu load balancing dan scalabilty. Load Balancing adalah proses distribusi beban terhadap
sebuah servis yang ada pada sekumpulan server atau perangkat jaringan ketika ada permintaan dari
pengguna.

8.2.2. Definisi
Load Balancing adalah proses distribusi beban terhadap sebuah servis yang ada pada sekumpulan server
atau perangkat jaringan ketika ada permintaan dari pengguna. Maksudnya adalah ketika sebuah sever
sedang diakses oleh para pengguna, maka server tersebut sebenarnya sedang dibebani kerena harus
melakukan proses terhadap permintaan para penggunanya. Jika penggunanya banyak, maka proses yang
dilakukan juga menjadi banyak.



http://kuliah-hhn.blogspot.com/                                                                 328
Session-session komunikasi dibuka oleh server tersebut untuk memungkinkan para penggunanya
menikmati servis dari server tersebut. Jika satu server saja yang dibebani, tentu server tersebut tidak akan
dapat melayani banyak pengguna karena kemampuannya dalam melakukan processing ada batasnya.
Batasan ini bisa berasal dari banyak hal, misalnya kemampuan processing-nya, bandwidth internetnya,
dan banyak lagi.

Untuk itu, solusi yang paling ideal adalah dengan membagi-bagi beban yang datang tersebut ke beberapa
server. Jadi, yang berugas melayani pengguna tidak hanya terpusat pada satu perangkat saja. Inilah yang
disebut sistem load balancing. Misalnya ketika Anda mengakses ke situs www.detik.com, maka web
server yang berisi dokumen-dokumen berita, akan langsung melayani Anda. Server tersebut memberikan
apa yang Anda minta dengan membuka komunikasi menggunakn servis HTTP port 80. Informasi
halaman utama akan langsung dikirimkan ke PC melalui port 80 tersebut, sehingga Anda dapat
melihatnya di halaman browser.

Ketika Anda meng-klik suatu link pada halaman web tersebut, permintaan Anda kemudian diproses
kembali oleh server. Web server akan melayani permintaan Anda lagi dengan berbagai cara yang telah
ditentukan oleh pengelolanya, apakah mengarahkan Anda kedalam folder tertentu, menjalankan script-
script tertentu, mengirimkan gambar, memutar klip suara, dan banyak lagi. Pada saat ini, server
detik.com sedang terbebani oleh permintaan Anda. Hingga halaman atau layanan yang Anda minta
terbuka, maka selesailah proses tersebut dan server kembali bebas dari beban.

Jika yang mengakses halaman web www.detik.com hanya Anda seorang, tentu sistem load balancing
tidak diperlukan, karena sebuah server tentu masih sangat cukup untuk melayani permintaan Anda.
Namun apa jadinya jika www.detik.com dibuka oleh hampir sebagian besar pengguna internet di
Indonesia, setiap detik, dan setiap hari seperti keadaan saat ini. Mungkin sebuah server saja tidak akan
sanggup melayani permintaan seberat itu. Permintaan akan terus datang dan proses juga akan
terusmenerus dilakukan.

Umumnya para pengguna Internet tidak ingin kehilangan beberapa detik saja untuk dapat segera
mengakses situs atau fasilitas Internet lain. Jika sudah terkoneksi ke Internet, setiap detik menjadi begitu
berharga. Setiap detik waktu mereka menjadi penting karena mungkin saja dapat mengubah hidup mereka
secara drastis.

Selain tingkat ketergantungan yang tinggi, mungkin biaya yang dikeluarkan untuk mendapatkan koneksi
Internet juga salah satu faktor penyebabnya. Tentu mereka tidak ingin mengeluarkan biaya sia-sia hanya
untuk menunggu menit demi menit sebuah halaman situs Internet banking terbuka misalnya. Intinya, para
pengguna Internet sangat sensitif terhadap waktu tunggu dan kelancarannya jika sudah ber-Internet.

Kenyamanan dan kelancaran browsing situs-situs Internet memang didukung oleh banyak faktor.
Bandwidth yang besar, server-server yang menggunakan teknologi processing terbaru dengan memory
besar, media penyimpanan data yang cepat diakses, dan besar daya tampungnya, merupakan beberapa
faktor yang mewakili itu. Melihat begitu krusialnya kelancaran ber-Internet, tentu para penyedia jasa
Internet, penyedia web dan e-mail service, perusahaan e-commerce, dan penyedia fasilitas Internet
lainnya, harus benar-benar memperhatikan kualitas koneksi dan reliabilitas server-server mereka.

8.3.2 Sistem Load Balancing
Seperti telah dijelaskan di atas, sistem load balancing sebenarnya dapat dibuat dengan banyak cara.
Pembuatannya tidak terikat oleh sebuah operating system saja, atau hanya dapat dibuat oleh sebuah
perangkat saja. Namun secara garis besar cara pembuatan sistem load balancing terbagi menjadi tiga
kategori besar yaitu :

1. DNS round robin



http://kuliah-hhn.blogspot.com/                                                                         329
2. Integrated load balancing

3. Dedicated load balancing.

Ketiga jenis ini memiliki cara kerja yang unik dan berbeda satu sama lain, tetapi tetap menuju suatu hasil
akhir yang sama, yaitu menciptakan sebuah sistem yang lebih menjamin kelangsungan hidup jaringan di
belakangnya dan membuatnya lebih scalability.

Load adalah suatu hal yang sangat penting sekali pada sistem yang diharapkan dapat menangani beban
simultan yang besar. Load balancing adalah suatu proses untuk memindahkan proses dari host yang
memiliki beban kerja tinggi ke host yang memiliki beban kerja kecil. Ini bertujuan agar waktu rata-rata
mengerjakan tugas akan rendah dan menaikkanutilitas prosesor.

8.3.1. DNS Round - Robin
Metode yang paling sederhana untuk menciptakan sistem load balancing adalah dengan menggunakan
metode DNS Round robin. Metode ini sebenarnya merupakan sebuah fitur dari aplikasi bernama BIND
(Berkeley Internet Name Domain). Ini merupakan aplikasi open source khusus untuk membangun server
DNS yang tampaknya sudah menjadi semacam standar yang digunakan di mana-mana. Sistem DNS
round robin banyak mengandalkan teknik input penamaan yang teratur rapi dan dipadukan dengan sistem
perputaran round robin.

Seperti Anda ketahui, DNS merupakan sebuah sistem penamaan terhadap perangkat-perangkat komputer.
Penamaan ini dibuat berdasarkan alamat IP dari perangkat tersebut. Sebuah perangkat yang memiliki
alamat IP dapat diberi nama dan dapat diakses menggunakan namanya saja jika Anda memiliki DNS
server.

Sistem penamaan tersebut banyak sekali manfaatnya, misalnya hanya untuk sekadar lebih mudah diakses
atau untuk diproses lebih lanjut. Anda tentu akan lebih mudah mengingat nama-nama yang spesifik
daripada deretan-deretan angka alamat IP, bukan?

Dari sistem penamaan ini dapat dibuat sebuah sistem load balancing sederhana dan murah yang
memanfaatkan sifat alami dari program BIND ini, yaitu sistem perputaran round robin. Pada sebuah
record DNS yang berisikan informasi penamaan, Anda dapat memasukkan beberapa nama lain
(canonical) untuk diwakili oleh sebuah nama utama.

Beberapa nama lain itu memiliki masing-masing record sendiri yang juga mewakili alamat-alamat IP dari
perangkat jaringan. Jadi setelah proses input penamaan selesai, Anda akan mendapatkan sebuah nama
utama yang mewakili beberapa nama-nama lain yang mewakili beberapa perangkat jaringan seperti server
misalnya.

Di sinilah kuncinya, ketika ada yang mengakses nama utama tersebut, DNS server akan dihubungi oleh si
pencari. Setelah menerima permintaan, DNS server akan mencari record dari nama utama tersebut.
Ternyata di dalam record tersebut terdapat beberapa nama lain yang berhubungan dengan nama utama.
Pada kondisi inilah, DNS server akan menjalankan sistem perputaran round robin untuk menggilir
informasi nama-nama lain mana saja yang akan diberikan ke para pemintanya. Di sini, sistem load
balancing sebenarnya sudah terjadi. Alamat IP dari server-server yang diwakili oleh nama lain tersebut
akan diberikan kepada para peminta secara bergiliran sesuai dengan algoritma round robin. Ini
menjadikan beban terbagi-bagi secara bergilir ke server-server lain dengan sendirinya.

Sebagai contoh, misalnya Anda memiliki empat buah server yang ingin digunakan untuk kepentingan
situs perusahaan Anda. Nama domain utama Anda bernama myserver.mydomain .com. Empat buah
server ini ingin Anda masukkan ke dalam sistem load balancing, sehingga pendistribusian bebannya tidak



http://kuliah-hhn.blogspot.com/                                                                       330
tersentralisasi. Dengan menggunakan sistem DNS round robin, yang perlu dilakukan adalah melakukan
input penamaan keempat server Anda tersebut di DNS server secara teratur.




DNS Round Robin
Dimisalkan     masing-masing     server     diberi    nama     myserver0.mydomain.com         sampai
myserver3.mydomain.com. Input-lah semua alamat IP server-server Anda dan berikan nama record A
(biasanya untuk mendeskripsikan sebuah host) pada saat pemberian nama ini. Setelah itu, buatlah nama
utamanya dan input-lah semua nama server-server yang Anda dalam record CNAME.




                                     Gambar.53. Record CNAME
Konfigurasi ini akan menjadikan setiap kali pengguna mengakses nama utama yang dibuat, maka DNS
server akan memberikan informasi IP ke pengguna secara bergilir dan berurut mulai dari IP myserver0.
mydomain.com hingga myserver3. mydomain.com. Sistem load balancing ini terbilang mudah dan
sederhana untuk diimplementasikan, namun ada juga beberapa kelemahan yang cukup signifikan.


http://kuliah-hhn.blogspot.com/                                                                 331
Problem yang sering terjadi adalah ketika ada sebuah DNS server lain (misalkan DNS di Internet yang
masih meng-cache hasil pencariannya yang pertama. Jadi jika kali pertama server DNS A tersebut
mendapatkan informasi IP dari myserver.mydomain.com adalah IP 1.1.1.2, maka DNS A tidak
mengetahui alamat IP yang lain dari myserver. mydomain.com. Ini membuat para pengguna yang
menggunakan server DNS ini juga tidak dapat mengetahui sistem load balancing yang ada, sehingga load
balancing tidak bekerja.

Kelemahan lainnya adalah ketika sebuah server di dalam sistem load balancing ini tidak dapat bekerja,
maka sistem DNS tidak dapat mendeteksinya. Hal ini menyebabkan server yang tidak dapat bekerja
tersebut malahan mendapatkan banyak request dari luar, meskipun tidak dapat bekerja. Kekacauan baru
segera dimulai.

8.3.2. Integrated Load Balancing




                                 Gambar 12. Integrated Load Balancing
Sesuai dengan namanya, Integrated load balancing biasanya merupakan solusi load balancing tambahan
dari sebuah aplikasi atau operating system. Biasanya aplikasi atau operating system yang memiliki fitur
ini adalah yang memiliki kemampuan beroperasi sebagai server.

Sistem load balancing-nya bukan merupakan fungsi utama. Oleh sebab itu, biasanya fitur, performa, dan
kemampuannya cukup sederhana dan digunakan untuk sistem berskala kecil menengah. Fasilitasnya juga
lebih banyak bersifat general saja, jarang yang spesifik. Meski demikian, fitur ini amat berguna jika
digunakan pada jaringan yang tepat.

Salah satu Integrated load balancing ini dapat Anda temukan di Microsoft Windows 2000 Advance
Server yang merupakan fitur tambahan. Pada operating system yang memiliki kemampuan jaringan yang
hebat ini, Anda dapat mengonfigurasi sistem load balancing dengan cukup mudah. Selain itu, fitur-fitur
yang diberikan untuk keperluan ini juga terbilang cukup lengkap. Fitur-fitur yang ada dalam teknologi



http://kuliah-hhn.blogspot.com/                                                                    332
load balancing pada Windows 2000 Advance Server dan juga Windows 2000 Datacenter Server adalah
sebagai berikut:

8.3.2.1. Network Load Balancing (NLB)
Network load balancing merupakan fasilitas yang memungkinkan mesin

Windows 2000 Advance Server melakukan load balancing terhadap aplikasiaplikasi

yang berjalan berdasarkan jaringan IP. Aplikasi yang berjalan diatas IP

seperti HTTP/HTTPS, FTP, SMTP,dan banyak lagi dapat dengan mudah di-load

balance dengan menggunakan fasilitas ini. Dengan menggunakan NLB, Anda

dapat membuat satu grup cluster server yang dilengkapi dengan sistem load

balancing terhadap semua servis-servis TCP, UDP, dan GRE (Generic Routing

Encapsulation). Untuk semua proses tersebut, dikenal sebuah istilah Virtual Server

yang bertindak sebagai satu titik pusat pengaksesan server-server di bawahnya.

Dengan adanya fasilitas ini, servis dan layanan yang dijalankan oleh server-server

ini lebih terjamin kelancarannya. Sangat ideal digunakan untuk keperluan servisservis

front end, seperti web server agar masalah-masalah seperti bottleneck pada

server dapat dikurangi.

8.3.2.2. Component Load Balancing (CLB)
Teknologi load balancing ini menyediakan sistem load balance terhadap

komponen-komponen yang mendukung jalannya sebuah software atau aplikasi.

Aplikasi atau software yang dapat di-load balance adalah yang komponenkomponennya

menggunakan COM+. Dengan melakukan load balancing terhadap

komponen-komponen COM+ yang ada di beberapa server, maka jalannya sebuah

aplikasi lebih terjamin dan lebih skalabel melayani para pengguna aplikasi.

8.3.2.3. Server Cluster.
Dengan menggunakan teknologi Server Cluster ini, Anda dapat membuat

aplikasi dan data yang ada pada beberapa server terpisah dapat bergabung menjadi

satu dalam sebuah konfigurasi cluster. Semua dapat saling terhubung untuk

melayani penggunanya, sehingga integritas data tetap terjaga. Biasanya teknologi

ini ideal untuk keperluan aplikasi-aplikasi back-end dan database. Sistem load



http://kuliah-hhn.blogspot.com/                                                           333
164

balancing yang terintegrasi tidak hanya terdapat pada Windows 2000 saja. Jika

Anda adalah pecinta open source yang menggunakan Apache sebagai web server

Anda, module Backhand merupakan modul khusus untuk menambah kemampuan

server Anda agar dapat di-cluster.

Untuk membuat sistem load balancing yang lebih skalabel di Linux, Linux Virtual

Server (LVS) merupakan salah satu aplikasi yang dapat Anda gunakan. LVS sudah

merupakan semacam standar untuk membangun sistem load balancing di dunia open

source. Metode dan teknologinya juga bervariasi dan tidak kalah hebatnya dengan apa

yang dimiliki oleh Windows 2000. Di samping kehebatan dan kesederhanaannya, sistem

load balancing terintegrasi ini memiliki beberapa kekurangan. Masing-masing fitur

tambahan ini tidak dapat digunakan untuk melayani server-server atau perangkat yang

berbeda platform dengannya. Misalnya, fitur load balancing dari Microsoft tidak bisa

digunakan oleh Apache web server atau sebaliknya modul Apache tidak dapat

digunakan oleh Microsoft IIS. Atau misalnya solusi dari IBM Websphere untuk

membuat server farm, tidak dapat digunakan oleh sistem yang berbeda platform.

8.3.3. Dedicated Load Balancing




http://kuliah-hhn.blogspot.com/                                                        334
                                    Gambar Dedicated Load Balancing
Metode load balancing yang satu ini diklaim sebagai sistem load balancing yang sesungguhnya karena
kerja dan prosesnya secara total diperuntukan bagi proses load balancing terhadap server atau jaringan di
bawahnya. Secara umum, metode ini masih dibagi lagi menjadi tiga jenis:

8.3.3.1. Load Balancing dengan Hardware atau Switch
Sistem load balancing jenis ini diciptakan dengan menggunakan bantuan sebuah chip yang dikhususkan
untuk itu. Biasanya chip khusus tersebut sering disebut dengan istilah ASICS, yang biasanya berwujud
sebuah microprocessor khusus yang hanya memproses algoritma dan perhitungan spesifik. Dengan
adanya ASICS ini, performa load balancing tidak perlu diragukan lagi kehebatannya karena memang
hanya perhitungan dan logika load balancing saja yang dioptimisasi di dalamnya.

Load balancing jenis ini umumnya berwujud sebuah switch. Dalam praktiknya, sering kali perangkat jenis
ini membutuhkan keahlian khusus untuk digunakan karena interface-nya yang kurang user friendly.
Selain itu, tingkat fleksibilitas perangkat ini juga rendah karena sebagian besar intelejensinya sudah
tertanam di dalam hardware, sehingga penambahan fitur dan fasilitas-fasilitas lain menjadi lebih sulit
dilakukan.

8.3.3.2. Load Balancing dengan Software




http://kuliah-hhn.blogspot.com/                                                                      335
                               Gambar Load Balancing dengan Software
Keuntungan yang paling menonjol dari solusi load balancing menggunakan software adalah tingkat
kemudahan pengoperasiannya yang sudah lebih user friendly dibandingkan jika Anda mengonfigurasi
switch load balancing. Keuntungan lainnya, jika ada fitur tambahan atau ada versi upgrade terbaru, Anda
tidak perlu mengganti keseluruhan perangkat load balancing ini.

Namun karena proses logikanya berada di dalam sebuah software, maka tentu untuk menggunakannya
dibutuhkan sebuah platform sebagai tempat bekerjanya. Perangkat komputer dengan spesifikasi tertentu
pasti dibutuhkan untuk ini.

Performa dan kehebatannya melakukan proses load balancing juga akan dipengaruhi oleh perangkat
komputer yang digunakan, tidak bisa hanya mengandalkan kemapuan software yang hebat saja. Kartu
jaringan yang digunakan, besarnya RAM pada perangkat, media penyimpanan yang besar dan cepat, dan
pernak-pernik lainnya tentu juga dapat mempengaruhi kinerja dari software ini.

Karena dari isu inilah, maka performa dari keseluruhan sistem load balancing ini lebih sulit diperkirakan.

8.3.3.3. Load Balancing dengan Perpaduan Hardware dan Software
Solusi membuat sistem dedicated load balancing adalah dengan memadukan kedua jenis sistem load
balancing di atas, yaitu memadukan software load balancing dengan perangkat yang dibuat khusus untuk
melayaninya. Performa dari hardware yang khusus yang sengaja dioptimisasi untuk mendukung software
load balancing yang user friendly dan fleksibel, menjadikan perangkat load balancing jenis ini lebih
banyak disukai oleh pengguna saat ini. Perangkat jenis ini sering disebut dengan istilah load balancing
black box.

Hardware yang dioptimisasi dan diisi dengan platform berbasis Linux atau BSD yang dioptimisasi adalah
konfigurasi yang biasanya digunakan untuk menjalankan software utama load balancing. Dari konfigurasi
ini, banyak sekali manfaat yang bisa didapatkan oleh pengguna maupun produsennya. Fleksibilitas yang
luar biasa bisa didapatkan mulai dari menggunakan hardware yang selalu up-to-date sampai dengan
operating system dengan patch terbaru.



http://kuliah-hhn.blogspot.com/                                                                        336
Dengan demikian, waktu guna dari perangkat ini dapat lebih panjang daripada sebuah switch khusus yang
tidak fleksibel. Solusi ini tentunya jauh lebih murah dibandingkan dengan solusi hardware khusus, atau
bahkan dari solusi software saja.Bagian penting dari suatu strategi dalam load balancing adalah migration
policy, yang menentukan kapan suatu migrasi terjadi dan proses mana yang dimigrasikan.

8.4. Cara Kerja Load Balancing




http://kuliah-hhn.blogspot.com/                                                                      337
                                  Gambar Rangkaian Pada Load Balancing
Langkah1

Sebuah domain name request yang dikirim dari remote web browser masuk ke gateway. Request tersebut
dicek oleh algoritma load balancing yang berdasar gateway current load statistic untuk menentukan port
wan mana yang digunakan.

Langkah 2

Balasan dikirim ke remote web browser. Gatewaynya akan mengarahkan browser session ke WAN port
yang memiliki traffic paling sedikit.

Langkah 3

Remote web browser ini kemudian menghubungkan ke IP address yang ditentukan memiliki WAN port
yang telah tersedia.

8.4.1. Pada Load Balancer
    1. Web browser membuat sebuah request. Request ini dikirim oleh WAN 1.

    2. Domain name request ditransfer proses melalui DNS authotirative module.

    3. DNS modul kemudian memerintahkan WAN port monitoring module untuk memberikan IP
       address dari request yang diminta.

    4. WAN port monitoring modul akan mengecek traffic beban pada WAN1 dan WAN2.

    5. Algoritma load balancing akan diterap pada request. Algoritma tsb. Akan menjaga gateway user
       preference dan menyeting load share dan type load balance.

    6. Algoritma load balancing menetukan bahwa

    7. WAN 2 memiliki traffic yang paling sedikit.

    8. Kemudian memerintah DNS module untuk mengunakan WAN 2.

    9. Jawaban dari gateway kemudian dikirim balik melalui WAN 1 ke sumber DNS request.




http://kuliah-hhn.blogspot.com/                                                                   338
    10. Web browser menerima jawaban dari gateway dan diteruskan ke domain name yang merespon IP
        address tsb.

    11. Web browser menerima jawaban dari gateway dan diteruskan ke domain name yang merespon IP
        address, Web browser akan retrive infomasi yang direquest.

    12. Informasi request kemudian diteruskan melalui wan 2.

    13. Request informasi dari web browser sekarang dapat diakses melalui web atau lokasi FTP server
        lokasi dibelakang gateway.

8.4.2. Proses Migrasi
Terdapat dua bentuk proses migrasi pada load balancing:

    •   Remote execution (juga disebut non-preemptive migration). Pada strategi ini suatu proses baru
        (bisa secara otomatis) dieksekusi pada host remote.

    •   Pre-emptive migration, pada strategi ini proses akan dihentikan dipindahkan ke node lain dan
        diteruskan.

Load Balancing dapat dilakukan secara eksplisit oleh user ataupun secara implicit oleh sistem. Migrasi
secara implisit dapat dilakukan dengan memanfaatkan informasi prioritas atau pun tidak. Sudah barang
tentu, setiap pemindahan proses akan menimbulkan suatu overhead. Jadi bagaimana granularitas migrasi
dari proses versus overhead dari proses migrasi harus juga dipertimbangkan.

Pada prinsipnya metoda load balancing yang digunakan haruslah memenuhi beberapa kriteria :

    •   Overhead yang rendah untuk pengukuran, sehingga pengukuran dapat dilakukan sesering
        mungkin untuk mengetahui kondisi sistem paling kini (up to date).

    •   Memiliki kemampuan merepresentasikan beban dan ketersediaan sumber daya komputasi
        dari sistem.

    •   Pengukuran dan pengaturan yang tak saling bergantung

    Dalam mengimplementasikan suatu strategi load baancing dapat dibedakan menjadi beberapa variasi,
    antara lain :

    •   Lokal atau global.

    Pada pejadualan lokal, penjadwalan dilakukan oleh tiap node lokal, juga termasuk penentuan time
    slice pada prosesor tunggal. Sedangkan pada penjadwalan global, penjadwalan dan penentuan di
    manakah proses tersebut akan dijalankan, dilakukan oleh suatu titik koordinasi pusat.

    •   Statis atau dinamis.

    Pada model statis diasumsikan semua informasi yang digunakan untuk meletakkan proses telah
    tersedia ketika program hendak dijalankan. Pada model dinamis penentuan ini dapat berubah ketika
    sistem telah berjalan. Dikenal juga dengan istilah pengaturan yang adaptif dan dynamic assignment
    untuk model dinamis, dan non adaptif dan one time assingment untuk model statis.

    •   Optimal atau suboptimal.



http://kuliah-hhn.blogspot.com/                                                                   339
Pada model optimal penentuan strategi berdasarkan pertimbangan nilai optimal seluruh sistem.

    •   Aproksimasi vs heuristik.

    Pada model pertama menggunakan pendekatan model aproksimasi matematika seperti enumerative,
    teori graf, program matematika, teori antrean. Sedang model ke dua menggunakan pendekatan seperti
    nueral network, genetic algorithm. Di samping itu dalam menggunakan model matematika dapat
    dipilih model deterministic ataupun probabilistik.

    •   Terdistribusi atau sentralisasi,

    Artinya pihak mana yang bertanggung jawab terhadap pengambilan keputusan, apakah ada suatu
    sistem sentral yang melakukan keputusan migrasi, atau tersebar pada sistem yang terdistribusi.

    •   Kooperatif atau non kooperatif.

    Pada model non kooperatif setiap prosesor mengambil keputusan tanpa bergantung pada prosesor
    lainnya.

8.5. Algoritma Load Balancing
Dalam sistem load balancing, proses pembagian bebannya memiliki teknik dan algoritma tersrndiri. Pada
perangkat load balancing yang kompleks biasanya disediakan bermacam-macam algoritma pembagian
beban ini. Tujuannya adalah untuk menyesuaikan pembagian beban dengan karakteristik dari server-
server yang ada di belakangnya. Secara umum, algoritma-algoritma pembagian beban yang banyak di
gunakan saat ini adalah:

    •   Round Robin

    Algoritma Round Robin merupakan algoritma yang paling sederhana dan banyak digunakan oleh
    perangkat load balancing. Algoritma ini membagi beban secara bergiliran dan berurutan dari satu
    server ke server lain sehingga membentuk putaran.

    •   Ratio

    Ratio (rasio) sebenarnya merupakan sebuah parameter yang diberikan untuk masingmasing server
    yang akan di masukkan kedalam sistem load balancing. Dari parameter Ratio ini, akan dilakukan
    pembagian beban terhadap server-server yang diberi rasio. Server dengan rasio terbesar diberi beban
    besar, begitu juga dengan server dengan rasio kecil akan lebih sedikit diberi beban.

    •   Fastest

    Algoritma yang satu ini melakukan pembagian beban dengan mengutamakan serverserver yang
    memiliki respon yang paling cepat. Server di dalam jaringan yang memiliki respon paling cepat
    merupakan server yang kan mengambil beban pada saat permintaan masuk.

    •   Least Connection

    Algoritma Least connection akan melakukan pembagian beban berdasarkan banyaknya koneksi yang
    sedang dilayani oleh sebuah server. Server dengan pelayanan koneksi yang paling sedikit akan
    diberikan beban yang berikutnya akan masuk.




http://kuliah-hhn.blogspot.com/                                                                    340
8.6. Keuntungan Load Balancing
Ketika server atau jaringan Anda diakses oleh banyak pengguna, maka disinilah keuntungan load
balancing yang paling dirasakan. Atau ketika sebuah aplikasi yang sangat penting yang ada di sebuah
server, tiba-tiba tidak bisa diakses karena server-nya mengalami gangguan, maka dengan adanya load
balancing bisa dialihkan ke server lain.

Secara garis besar, keuntungan dari penerapan load balancing adalah :

Menjamin reliabilitas servis.

Reliabilitas sistem artinya tingkat kepercayaan terhadap sebuah sistem untuk dapat terus melayani
pengguna dengan sebaik-baiknya. Reliabilitas yang terjamin artinya tingkat kepercayaan yang selalu
terjaga agar para penggunanya dapt menggunakan servis tersebut dan melakukan pekerjaannya dengan
lancar. Hal ini amat penting bagi situs-situs komersial.

Scalability dan avability.

Satu buah server yang digunakan untuk melayani beribu-ribu pengguna, tentunya tidak mungkin dapat
menghasilkan pelayanan yang baik. Meskipun telah menggunakan sebuah server dengan teknologi
tercanggih sekalipun, tetap saja bisa kewalahan melayani penggunanya. Selain itu, satu buah server
artinya satu buah titik masalah. Jika tiba-tiba server tersebut mati, masalah pasti akan terjadi terhadap
situs atau servis di dalamnya.

Namun dengan menggunakan sistem load balancing, server yang bekerja mendukung sebuah situs atau
servis dapat lebih dari satu buah. Artinya jika ternyata satu buah server kawalahan melayani pengguna,
Anda dapat menambah satu buah demi satu buah untuk mendukung kelancaran situs Anda. Tidak perlu
server yang paling canggih untuk mengatasi masalah tersebut.

Selain itu juga titik masalah menjadi terpecah. Jika ada sebuah server bermasalah, maka masih ada
dukungan dari yang lain. Situs atau servis yang Anda jalankan belum tentu bermasalah ketika sebuah
server mengalami masalah.

Improved scalabilitas (peningkatan skalabilitas).

Level load-balanced Scalable memungkinkan sistem untuk memelihara performance yang bisa diterima
tingkatkan avability.

Higher availability.

Load-balanced memungkinkan kita untuk mengambil suatu maintenance server offline tanpa kehilangan
aplikasi yang ada.

8.7. Scalling pada Jaringan




http://kuliah-hhn.blogspot.com/                                                                      341
                                    Gambar 7. Scaling pada Jaringan

8.8. Dua pendekatan Scaling Servers:

8.8.1. Multiple Smaller Server
            f.   Penambahan server untuk skalabilitas

            g. Paling umum dilakukan dengan web servers

8.8.2. Sedikit Server Lebih Besar Untuk Penambahan Internal Resources
                 b) Penambahan processors, memory, and disk space

                 c) Paling umum dilakukan dengan database servers

8.9. Dimana Menggunakan Scalability
             a) Pada jaringan

                 b) pada individual server

                 c) Meyakinkan kapasitas suatu jaringan sebelum scaling dengan menambahkan server

8.10. Pendekatan Scalability

8.10.1. Aplikasi Service Provider
    1. Scale up: menggantikan server dengan server yang lebih besar

    2. Scale out: penambahan extra servers



http://kuliah-hhn.blogspot.com/                                                                342
8.10.2. Pendekatan

8.10.2.1. Farming
    1. Farm – mengumpulkan semua server, aplikasi, dan data pada site khusus.

    2. Farms mempunyai service khusus (misalnya : directory, security, http, mail, database dll)

8.10.2.2. Cloning




                                       Gambar 8. Cloning
       a. Suatu service yang dapat me-cloning pada beberapa replika nodes, dimana setiap node
          mempunyai software dan data yang sama.

       b. Cloning menawarkan scalability and availability.

           1. Jika salah satu overloaded, sistem load-balancing dapat digunakan untuk mengalokasikan
              kerja diantara duplikat tsb

           2. Jika salah satu gagal, yang lain akan meneruskan layanan

8.10.2.3. RACS (Reliable Array of Cloned Services)
    1. Mengumpulkan clones dari layanan khusus.

    2. Shared-tanpa RACS

            a. Setiap clone diduplikat pada storage locally

            b. Updates harus diaplikasikan pada semua clone storage

    3. Shared-disk RACS (cluster)

            a. Semua clones di share pada storage manager

            b. Storage server bisa mentoleransi error/kesalahan



8.10.2.4. Partition



http://kuliah-hhn.blogspot.com/                                                                    343
                                            Gambar Partition
    1. Perkembangan layanan melalui :

            a. Duplikasi hardware and software

            b. Membagi data diantara node (oleh obyek), misal : mail server oleh mail box

    2. Bisa diapplikasikan untuk transparents

    3. requests untuk layanan partisi diroutingkan untuk partisi data yang relevan

    4. Tidak meningkatkan availability

    5. Penyimpanan data hanya pada satu tempat

    6. Partisi diimplementasikan untuk mengemas dua node atau lebih akses ke storage meningkat.

8.11. Pencapaian Scalability
Untuk mencapai scalabilitas, diskusi yang berikut membandingkan suatu solusi nonload- balanced yang
ada, yang berisi single system ( single point dari kegagalan) pada level aplikasi, untuk solusi yang sangat
scalable untuk mengatur pencapaian dan meningkatkan availability.

8.12. Level Non-Load Balancing
Pada awalnya, suatu organisasi mungkin memulai dengan suatu arsitektur yang mungkin sesuai dengan
pencapaian harapan awal. Seperti peningkatan beban, level aplikasi harus disesuaikan dengan
peningkatan beban untuk pencapaian maintain yang diharapkan.




http://kuliah-hhn.blogspot.com/                                                                        344
                                      Gambar Level Aplikasi Server
Pada gambar, level aplikasi berisi hanya satu aplikasi server ( Appserver20), Yang melayani request dari
client. Jika server menjadi overload, maka solusi yang akan diambil adalah mencapai level yang tersedia
atau menjadi tidak tersedia.

8.13. Level Load Balancing
Untuk meningkatkan scalabilitas dan untuk pencapaian maintain, suatu organisasi mungkin menggunakan
suatu load balancer untuk meluaskan level suatu aplikasi. Contoh yang berikut, seperti yang ditunjukkan
gambar, ditambahkan dua server pada level aplikasi untuk menciptakan load-balanced cluster, yang
mengakses data dari level data dan menyediakan aplikasi access untuk client pada sisi client.




                                     Gambar Level Load Balancing



http://kuliah-hhn.blogspot.com/                                                                     345
Hasilnya adalah desain standard load-balanced. Baik peralatan hardware maupun software yang running
pada mesin yang ditugaskan pada virtual hostname (Appserver20) dan suatu IP address untuk
Appserver1, Appserver2, dan Appserver3.

Load-balanced mengekspos virtual IP address dan host name pada jaringan dan menyeimbangkan beban
dari request yang datang sekali melewati server yang stabil pada suatu group. Jika Appserver1 gagal,
request hanya diarahkan pada Appserver2 Atau Appserver3. Tergantung teknologi yang digunakan untuk
menyediakan kemampuan ini, pada jumlah tertentu, server dapat ditambahkan load-balanced cluster
untuk memaksimalkan scalabilitas dan tinggal menunggu peningkatan yang diinginkan.




http://kuliah-hhn.blogspot.com/                                                                 346
                             Modul I. Praktikum Pengkabelan
12.1 Tujuan
    o   Mengerti perangkat-perangkat yang berada di layer 1 dan layer 2 beserta fungsinya

    o   Mengerti bagaimana mengkoneksikan perangkat di layer1 dan layer 2

    o   Mampu membuat kabel jenis straight-through, crossover serta rollover

    o   Mempraktikkan pemasangan kabel UTP

12.2 Layer 1: The Physical Layer (Layer Physic)
Layer physic menentukan spesifikasi elektrik, mekanik, prosedural, dan fungsional untuk mengaktifkan,
me-maintain, dan menutup link fisik antar end system. Beberapa karakteristik seperti level tegangan,
jarak transmisi maksimum, konektor fisik dan sebagainya ditentukan oleh spesifikasi layer fisik. Kata
kunci untuk layer 1 adalah sinyal and media.

Dalam kerja lab kali ini, Anda akan belajar mengenai fungsi network pada layer 1 dan layer 2 dengan
percobaan memasang kabel (media) dengan konektornya. Berikut ini adalah perangkat-perangkat yang
dipergunakan di layer1.

12.2.1 STP




Shielded twisted-pair cable (STP) memadukan tehnik shielding (pembungkusan), cancellation, dan
twisting of wires. STP memberikan ketahanan dari interferensi elektromagnetik dan interferensi frekuensi
radio tanpa menunjukkan penambahan berat atau ukuran kabel yang signifikan.

Kabel Shielded twisted-pair memiliki proteksi yang lebih dari semua interferensi eksternal tetapi
memiliki harga yang lebih mahal dibandingkan dengan UTP. Tidak seperti kabel koaksial, bungkus dalam
STP bukan merupakan bagian dari sirkuit data, oleh karena itu kabel harus di-ground pada kedua ujung.
Jika tidak diground dengan baik, STP dapat menjadi sumber masalah, karena memungkinkan shield
bekerja seperti antenna, menyerap sinyal elektrik dari wire yang lain dan dari noise elektrik yang berasal
dari luar kabel. Panjang maksimal STP lebih kecil jika dibandingkan kabel koaksial.

Tipe STP yang lain adalah yang dibuat untuk instalasi token ring, dikenal dengan 150 ohm STP. Selain
keseluruhan kabel dibungkus, masing-masing twisted pair-nya juga dibungkus untuk mengurangi
crosstalk. STP jenis ini juga harus di-ground pada 2 ujungnya. Kabel STP jenis ini membutuhkan insulasi
(isolasi) yang lebih banyak, dan shilelding yang lebih banyak pula.

Karakteristik STP:
    o   Speed dan Throughput: 10 – 100 MBps




http://kuliah-hhn.blogspot.com/                                                                       347
    o   Harga: lebih mahal dibandingkan UTP

    o   Ukuran media dan konektor : medium to large

    o   Panjang kabel maksimum: 100 m



12.2.2 UTP




Unshielded twisted-pair cable (UTP) merupakan media yang tersusun atas 4 pasang wire dan digunakan
untuk bermacam-macam network. Twisting pada setiap pasang kabel dilakukan untuk menghasilkan efek
cancellation, sehingga dapat membatasi degradasi yang disebabkan oleh interferensi elektromagnetik dan
interferensi frekuensi radio.

Untuk lebih mengurangi crosstalk antara pair dalam UTP, jumlah lilitan (twisting) pada setiap pair
berbeda.

Kelebihan UTP:

    o   Mudah diinstal

    o   Lebih murah dibandingkan tipe media yang lain

    o   Memiliki diameter kecil, sehingga mempermudah dalam membuat saluran kabel


Kekurangan UTP:

    o   Lebih mudah terkena interferensi elektromagnetik dan noise

    o   Jarak maksimum kabel lebih kecil dibandingkan dengan kabel koaksial

    o   Lebih lambat dalam transmisi data

12.2.3 Coaxial




http://kuliah-hhn.blogspot.com/                                                                   348
Kabel coaxial terdiri atas sebuah konduktor silindris luar mengelilingi sebuah wire di dalamnya,
yang terdiri atas 2 elemen utama. Elemen yang terletak di tengah, merupakan sebuah konduktor
tembaga. Bagian ini dikelilingi oleh lapisan insulasi.
Setelah material insulasi ini terdapat anyaman tembaga yang menjadi wire kedua dalam sirkuit,
sekaligus sebagai bungkus dari konduktor yang terletak di dalam. Layer kedua ini berfungsi
untuk mengurangi interferensi luar. Bagian ini kemudian ditutup dengan jacket.
Keuntungan menggunakan kabel coaxial:
    o Jarak maksimum kabel lebih panjang dibandingkan UTP dan STP
    o Lebih murah dibandingkan dengan fiber optik
    o Memiliki kemampuan menolak noise yang cukup baik
Kekurangan :
    o Tebal, sehingga susah dalam instalasi dibandingkan twisted pair
    o Jika kedua ujungnya tidak di-ground (dilakukan dengan memastikan adanya koneksi
       elektrik yang solid di kedua ujung) dengan baik, maka akan mengakibatkan masalah
       dalam koneksi.


12.2.4 Fiber Optik




Kabel fiber optik merupakan sebuah media jaringan yang mampu melakukan transmisi cahaya yang
dimodulasi. Kabel Fiber optik tidak terpengaruh oleh interferensi elektromagnetik dan memiliki
kecepatan transfer data yang paling tinggi dibandingkan media yang lain. Fiber optik tidak membawa
impulse elektrik seperti kabel tembaga. Sinyal yang direpresentasikan dalam bit dikonversi ke dalam
sinyal cahaya.

Berikut ini karakteristik dari kabel fiber optik:

    o   Speed dan throughput lebih dari 100MBps

    o   Harga paling mahal dibandingkan media yang lain

    o   Tidak mudah terkena interferensi elektromagnetik

    o   Single mode: 1 stream of laser generated light

    o   Multimode: multiple stream of laser generated light

Kabel fiber optik terdiri atas 2 fiber yang tersimpan dalam bungkus yang berbeda. Jika dilihat penampang
atasnya akan terlihat bahwa setiap optical fiber dikelilingi oleh lapisan pelindung, biasanya terbuat dari
plastik contohnya Kevlar, dan sebuah jacket luar. Jacket luar ini melindungi keseluruhan kabel. Tujuan
dari penggunaan Kevlar adalah untuk pelindung tambahan untuk fiber glass yang tipis.

Bagian pelindung dari sebuah fiber optik disebut dengan core dan cladding. Core biasanya terdiri atas
kaca dengan index bias yang tinggi. Jika core dibungkus dengan lapisan cladding yang terbuat dari plastik



http://kuliah-hhn.blogspot.com/                                                                       349
dengan index bias rendah, maka sinar dapat ditangkap di core fiber. Prises ini disebut dengan total
internal reflection.



12.2.5 Repeater




Repeaters berfungsi untuk melakukan regenerate, dan retime signal,sehingga kabel dapat lebih panjang
dari jarak maksimumnya. Repeater hanya melibatkan paket pada level bit, sehingga termasuk dalam
perangkat layer1. Kekurangan dari repeater adalah mereka tidak dapat memfilter trafik jaringan.

12.2.6 Hub




Multiport repeater, disebut juga Hub mengkombinasikan konektivitas dengan memperkuat dan
melakukan retime sinyal seperti pada repeater. Jumlah port dalam hub bermacam-macam, yaitu 4, 8, 12,
sampai 24 port. Hal ini memudahkan banyak perangkat terkoneksi dengan hub. Hub hanya memerlukan
power dan RJ 45 jack, sehingga cepat untuk melakukan setting network. Hub melibatkan bit-bit, sehingga
termasuk dalam perangkat layer 1.

Layer 1 meliputi media, sinyal, dan aliran bit ke media memiliki banyak batasan yang dapat diatasi oleh
layer 2. sebagai contoh: layer 1 tidak dapat berkomunikasi dengan layer di atasnya, layer2 memiliki
Logical Link Control untuk melakukan fungsi tersebut.Layer 1 tidak dapat mengidentifikasi computers,
sedangkan layer 2 menggunakan proses addressing. Layer 1 hanya menggambarkan aliran bit, sedangkan
layer 2 menggunakan framing untuk mengatur atau mengelompokkan bit. Layer 1 tidak dapat
memutuskan komputer yang mana yang dapat mentransmit data, sedangkan layer 2 menggunakan sebuah
sistem yang disebut Media Acces Control (MAC).

12.3 Layer 2: The Data Link Layer (Layer Data Link)
Layer data link memberikan transit data yang handal melalui physical link. Data link berhubungan dengan
physical addressing, topology network, akses network, error notification, ordered delivery of frames, dan
flow control. Kata kunci untuk layer 2 ini adalah media access control. IEEE memberikan standar pada 2
layer terbawah, dan membagi layer data link menjadi 2 bagian:

    o   Media Access Control (MAC) (transisi ke media)




http://kuliah-hhn.blogspot.com/                                                                      350
    o   Logical Link Control (LLC) (transisi ke layer network)

Berikut ini adalah perangkat-perangkat yang terdapat di layer 2:



12.3.1 NIC




Sebuah network interface card (NIC) dipasang ke sebuah motherboard dan memberikan ports untuk
koneksi jaringan. NIC dapat didesain sebagai Ethernet card, Token Ring card, atau FDDI card. Network
card berkomunikasi dengan jaringan melalui koneksi serial, dan koneksi parallel dengan komputer.
Ketika memilih sebuah network card, berikut ini adalah factor yang harus dipertimbangkan:

    1. tipe network ( Ethernet, Token Ring, FDDI, atau yang lain)

    2. tipe media (twisted-pair, coaxial, or fiber-optic cable)

    3. tipe system bus (PCI and ISA)

NIC menjalankan fungsi layer data link seperti:

    o   logical link control – berkomunikasi dengan layer yang di atasnya

    o   naming – memberikan MAC address identifier yang unik

    o   framing – bagian dari proses enkapsulasi, membungkus bit untuk transport

    o   Media Access Control (MAC) – memberikan akses terstruktur kepada shared access media

    o   signaling – memberikan sinyal dan interface dengan media dengan menggunakan built-in
        transceiver

12.3.2 Bridge




Sebuah bridge menghubungkan segmen-segmen network dan membuat keputusan apakah harus
meneruskan sinyal ke segmen berikutnya. Bridge dapat memperbaiki performansi jaringan karena
mengeliminasi trafik yang tidak perlu dan mengurangi kemungkinan terjadinya collision. Bridge
membagi trafik ke dalam segmen dan memfilter trafik berdasarkan MAC address.

Bridge menganalisa frame yang datang, dan memutuskan untuk meneruskan frame sesuai informasi
dalam frame tersebut ke tujuan yang diinginkan. Bridges mengambil keputusan apakah akan meneruskan



http://kuliah-hhn.blogspot.com/                                                                 351
paket atau tidak berdasarkan MAC Address tujuan. Bridges dapat melewatkan paket antar jaringan yang
memiliki protocol layer 2 yang berbeda.

Bridging terjadi pada layer data link, yang mengontrol data flow, mengatasi error transmisi,
menggunakan pengalamatan fisik, dan mengatur akses ke media fisik. Bridge melakukan fungsinya
dengan menggunakan berbagai protocol link layer yang memiliki algoritma flow control, error handling
addressing, dan media akses. Contoh protocol data link layer yang popular adalah: Ethernet, Token Ring,
dan FDDI. Untuk memfilter trafik network, bridge membuat tabel MAC Address yang terletak pada
segmen network yang terhubung langsung dewngan bridge. Jika data datang ke media jaringan, bridge
membandingkan MAC address tujuan yang dibawa oleh data dengan daftar MAC address yang terdapat
dalam table. Jika ternyata MAC address tujuan dari data tersebut ternyata ada dalam segmen network
yang sama dengan source-nya, maka bridge tidak meneruskan data tersebut ke segmen network yang lain.
Tapi jika ternyata MAC address tujuan berada pada segmen network yang berbeda maka bridge akan
meneruskan data ke segmen network yang dituju. Dengan demikian bridge mengurangi trafik jaringan
yang tidak diperlukan.

Bridge juga dapat menyebabkan masalah, misalnya ketika sebuah device jaringan ingin berhubungan
dengan device yang lain, tetapi tidak mengetahui address yang dituju. Dalam keadaan ini source akan
mengirim broadcast ke semua device jaringan. Karena setiap device dalam jaringan harus memperhatikan
pada setiap broadcast, bridge akan meneruskan broadcast tersebut. Jika terdapat banyak broadcast dalam
jaringan, maka akan mengakibatkan terjadinya broadcast storm (badai broadcast). Sebuah broadcast storm
dapat mengakibatkan time-out jaringan, trafik yang lambat, serta menurunkan performansi jaringan.

12.3.3 Switch
Sebuah network interface card (NIC) dipasang ke sebuah motherboard dan memberikan ports untuk
koneksi jaringan. NIC dapat didesain sebagai Ethernet card, Token Ring card, atau FDDI card. Network
card berkomunikasi dengan jaringanSwitching merupakan sebuah teknologi untuk mengurangi kongesti,
dalam teknologi Ethernet dengan mengurangi trafik dan meningkatkan bandwith.

Dalam komunikasi data, semua peralatan switching dan routing memberikan 2 operasi dasar:

    1. switching data frames – merupakan operasi store-and-forward di mana sebuah frame tiba di
       sebuah media input, dan ditransmisikan ke sebuah media output.

    2. maintenance of switching operations – Switch membangun dan mengatur table switching dan
       mencari jalur. Router membangun tabel routing dan servis. Seperti bridge, switch
       menghubungkan segmen LAN, menggunakan tabel MAC address untuk menentukan segmen
       mana yang perlu dilakukan transmisi datagram, dan mengurangi traffik. Switch beroperasi pada
       kecepatan yang lebih tinggi daripada bridge, dan dapat mendukung fungsionalitas baru seperti
       virtual LAN.

Switch memiliki berbagai keuntungan:

    1. mengurangi collision

    2. memungkinkan banyak user untuk berkomunikasi secara paralel sehingga

    3. mengoptimumkan bandwith yang ada.

    4. cost effective, karena pengkabelan dan hardware yang sudah ada dapat digunakan kembali
       dengan penggunaan switch
    5. memudahkan administrator dalam pengaturan jaringan.



http://kuliah-hhn.blogspot.com/                                                                    352
Switch dikenal juga dengan multiport bridge, tanpa collision domain karena adanya mikrosegmentasi.
Data diteruskan dngan kecepatan tinggi dengan switching paket ke alamat tujuan. Dengan membaca
MAC address tujuan, switch dapat mencapai transfer data berkecepatan tinggi seperti bridge. Paket
dikirimkan ke port tujuan lebih dulu untuk semua paket yang masuk ke switch. Sehingga menghasilkan
level latency yang rendah dan pengiriman data dengan kecepatan tinggi.



12.4 CABLING
12.4.1 Straight-Through
Jenis kabel ini digunakan untuk menghubungkan antara workstation dengan hub/switch. Kabel ini juga
memiliki 4 pairs (8 wire) dimana setiap pin antara ujung satu dengan ujung lainnya harus sama.
Maksudnya, bila salah satu ujung memakai standard T568-A maka ujung satunya harus memakai T568-A
juga. Begitu pula sebaliknya, jika salah satu ujung menggunakan standard T568-B, ujung satunya juga
harus memakai standard yang sama.

                                 Standard Pengkabelan T568-A
Pin#      Pair#         Function          Wire Color       Used with              Used with 100
                                                             10/100               Base –T4 and
                                                             Base-T               1000 Base-T
                                                            Ethernet?               Ethernet?
  1         3           Transmit         White/Green           Yes                     Yes
  2         3           Receive             Green              Yes                     Yes
  3         2           Transmit        White/Orange           Yes                     Yes
  4         1           Not Used             Blue              No                      Yes
  5         1           Not Used          White/Blue           No                      Yes
  6         2           Receive            Orange              Yes                     Yes
  7         4           Not Used        White/Brown            No                      Yes
  8         4           Not Used            Brown              No                      Yes


                                    Standard Pengkabelan T568-B

Pin#      Pair#          Function           Wire Color          Used with         Used with 100
                                                                 10/100           Base –T4 and
                                                                 Base-T           1000 Base-T
                                                                Ethernet?           Ethernet?
  1         2           Transmit          White/ Orange            Yes                 Yes
  2         2           Receive              Orange                Yes                 Yes
  3         3           Transmit          White/green              Yes                 Yes
  4         1           Not Used               Blue                No                  Yes
  5         1           Not Used           White/Blue              No                  Yes
  6         3           Receive               green                Yes                 Yes
  7         4           Not Used          White/Brown              No                  Yes
  8         4           Not Used             Brown                 No                  Yes



http://kuliah-hhn.blogspot.com/                                                                353
12.4.2 Rollover
Digunakan untuk koneksi antara sebuah workstation ke port console pada sebuah router atau switch.
Standard yang digunakan adalah T568-A pada salah satu ujung dan ujung lainnya urutan T568-A tinggal
di roll (dibalik). Demikian juga jika yang dipakai adalah standard T568-B.

                                  Tabel Rollover Console Cable
Router     atau RJ45    to   RJ45 RJ45 to            RJ45 RJ45 to         DB9 Console      Device
switch Console Rollover Cable (left Rollover         Cable Adapter            (PC workstation
port (DTE)      end)                (right end)                               serial port)

    Signal        From RJ45 Pin No.     To RJ45 Pin No.        DB9 Pin No.             Signal
     RTS                    1                   8                    8                 CTS
     DTR                    2                   7                    6                 DSR
     TxD                    3                   6                    4                 RXD
     GND                    4                   5                    5                 GND
     GND                    5                   4                    5                 GND
     RXD                    6                   3                    3                 TXD
     DSR                    7                   2                    4                 DTR
     CTS                    8                   1                    7                 RTS


Signal Legend : RTS : Ready To Send, DTR : Data Terminal Ready, TxD : Transmit Data, GND :
Ground (satu untuk TxD dan satunya untuk RxD), RxD : Receive Data, DSR : Data Set Ready, CTS :
Clear To Send.

12.4.3 Crossover
Merupakan jenis kabel yang digunakan untuk menghubungkan antar workstation atau antar hub/switch.
Kabel jenis ini menggunakan standard T568-A pada salah satu ujung, dan T568-B pada ujung lainnya.



12.5 Langkah-langkah
1. Pembuatan kabel
    3. Siapkan kabel UTP dan RJ 45 sebagai interfacenya
    4. Potong jaket ujung kabel kira-kira 1.5 cm dengan cutter atau gunting, dan buanglah jaket
       tersebut. Hati-hati dalam mengupas jaket, jangan sampai kabel yang ada di dalamnya ikut
       terpotong.
    5. Untwist atau buka lilitan masing-masing pasangan kabel
    6. Untuk membuat kabel straight-trough, crossover maupun rollover, lihat standard T568-A
       atau T568-B
    7. Sesuaikan masing-masing jenis kabel dengan standardnya, lalu luruskan hingga
       memungkinkan untuk bisa dimasukkan ke dalam RJ 45
    8. Bila sudah dimasukkan ke RJ 45, crimpinglah dengan menggunakan peralatan yang ada
       agar kabel menjadi permanen dan tidak mudah goyah
    9. Periksa terlebih dahulu urutan kabelnya sebelum dicrimping, karena kabel yang sudah
       dicrimping tidak dapat dicabut lagi. Artinya jika kita salah mengurutkan pasangan atau


http://kuliah-hhn.blogspot.com/                                                                 354
        memasukkan ke RJ 45 nya kurang sempurna, besar kemungkinan kabel tidak dapat
        dipakai
    10. Laporkan hasil kabel yang telah Anda buat!


2. Test kabel
    1. Kabel yang sudah dicrimping dapat dideteksi kesalahannya dengan memakai cable tester
       (misal : Fluke 620 LSN CableMeter)
    2. Bila cable tester tidak ada, pasangkan kabel tersebut dari NIC ke hub (bila jenisnya
       straight-through) dan antar workstation jika jenis kabelnya adalah crossover.
    3. Pekailah perintah ping untuk uji coba kabel. Apabila koneksi dapat terbentuk, berarti
       pembuatan kabel Anda sudah benar. Sebaliknya, jika koneksi tak dapat terbentuk, berarti
       ada kesalahan dalam proses cabling.
    4. Amati hasilnya dan catat!


3. Pemasangan jaringan menggunakan kabel UTP :

    1. Pasang NIC yang tipe medianya kabel UTP ke slot di motherboard PC yang akan
       disambungkan
    2. Persiapkan kabel UTP crossover dan straight-trough dan pasang ke NIC masing-masing.
    3. Cobalah pasang UTP straight-trough untuk PC ke hub dan UTP crossover dari PC ke PC
    4. Pastikan bahwa driver LAN card sudah terinstall
    5. Beri IP address yang unik untuk tiap workstation. Address tersebut bisa diisi dengan cara
       mengklik kanan Network Neighborhood. Tanyakan kepada instruktur mengenai
       pengisian IP lebih lanjut
    6. Bila jaringan telah terbentuk, coba jalankan aplikasi yang berhubungan dengan jaringan
    7. Amati hasilnya dan catat!




http://kuliah-hhn.blogspot.com/                                                              355
             Modul II. Praktikum Instalasi Jaringan dan Subnetting

13.1. Tujuan
    1. Peserta Kerjalab memahami konsep jaringan pada workstation
    2. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting
    3. Peserta Kerjalab dapat mengkonfigurasikan network dengan protocol TCP/IP

13.2 Dasar Teori
Topologi Jaringan
Secara umum topologi jaringan dapat dibagi menjadi 3 berdasarkan jenis hubungannya. Yaitu :
   o Topologi Bus
   o Topologi Ring (Cincin)
   o Topologi Star (Bintang)
Penjalasan dari tiga topologi diatas dapat dilihat pada ilustrasi dibawah ini.


Topologi Bus
Jaringan jenis ini biasanya menggunakan kabel coaxial sebagai kabel pusat yang merupakan
media utama dari jaringan yang berfungsi untuk menghubungkan tiap – tiap terminal dalam
jaringan dengan terminator pada setiap ujung kabelnya.




                                         Topologi jaringan Bus
Topologi ini merupakan topologi yang paling sederhana dan tidak memerlukan biaya besar, tidak
bekerjanya salah satu terminal tidak akan mengganggu aktifitas dalam jaringan kecuali terputusnya kabel
utama. Topologi ini mempunyai kapasitas bandwidth besar (2MB), sehingga dapat bekerja dengan baik
apabila dihubungkan dengan banyak terminal.

Topologi Ring
Topologi ini sering disebut topologi cincin atau lingakaran. Adalah jaringan komputer dimana komputer
satu dengan komputer lainnya terhubung yang membentuk lingkaran atau loop tertutup. Pada topologi ini
data berjalan mengelilingi jaringan dengan satu arah pengiriman ke komputer selanjutnya sampai data
tersebut diterima oleh komputer yang dituju.




http://kuliah-hhn.blogspot.com/                                                                    356
                                        Topologi jaringan Ring
Tidak aktifnya salah satu komputer pada topologi ini tidak akan menggangu kerja dalam jaringan namun
terputusnya salah satu jalur maka akan menyebabkan terputusnya aktifitas dalam jaringan tersebut.

Kelebihan topologi ring adalah arah pengiriman data hanya satu arah sehingga dapat menghindari
terjadinya tabrakan data (collision).

Topologi Star
Pada jaringan ini setiap komputer akan berkomunikasi melalui sebuah concentrator yang menjadi pusat
jaringan. Concentrator ini berfungsi untuk mengarahkan setiap data yang dikirimkan ke komputer yang
dituju.




                                        Topologi jaringan star
Jika terjadi gangguan atau masalah pada salah satu node atau komputer maka tidak akan empengaruhi
node lainnya atau jaringan karena masalah tersebut hanya mempengaruhi komputer yang bersangkutan,
hal ini memungkinkan pengaturan intalasi jaringan dapat lebih fleksible.

13.3 Instalasi Jaringan
Saat ini kita mengenal sejumlah Operating System yang umum digunakan, yaitu varian dari Windows,
seperti Windows 9x, 2000, XP, Me, Longhorn, dan Linux, seperti Mandrake, RedHat, SuSe, dan
sebagainya. Masing-masing OS tersebut sudah selayaknya mempunyai kemampuan menginterkoneksi
antar unit komputer dimana OS tersebut dijalankan, karena seperti yang kita ketahui kapabilitas ini
tergolong vital.

Antara satu OS dengan yang lain mempunyai cara relatif berbeda dalam mengkonfigurasikan jaringan.
Cara-cara tersebut ada kalanya menimbulkan kesulitan apabila pihak pengguna tidak mengetahui atau
bahkan awam dalam setting jaringan.



http://kuliah-hhn.blogspot.com/                                                                 357
                                    Komponen yang diperlukan :

a. Perangkat Keras Jaringan Komputer
- Network Interface Card (NIC)

Circuit board yang memberi kemampuan komunikasi jaringan antar komputer dalam suatu intranet.

- Modem

Singkatan dari modulator-demodulator, berfungsi sebagai converter tipe data digital ke analog dan
sebaliknya pada transmisi data melalui internet.

- Hub

Berbentuk kotak persegi panjang, fungsinya untuk menghubungkan komputer dan peralatan jaringan
lainnya, sehingga berbentuk segmen jaringan.

- Switch

Menghubungkan sejumlah komputer pada layer protocol jaringan level dasar. Identik dengan hub, namun
performanya relatif lebih tinggi dibanding hub sebab dapat menghemat pemakaian bandwith jaringan..

- Router

Perangkat jaringan yang dapat menggunakan informasi tiap paket untuk melakukan pencarian jalur
penyampaian data yang terbaik.

b. Media Transmisi
- Twisted Pair

Kabel dengan teknik perlindungan dan antisipasi tekukan kabel. Terdapat dalam dua jenis, STP( Shielded
Twisted-Pair) dan UTP (Unshielded Twisted-Pair). Kabel UTP, umumnya RJ-45 digunakan untuk




http://kuliah-hhn.blogspot.com/                                                                   358
network interconnection seperti yang akan diperlihatkan pada Kerja Lab. STP dipergunakan untuk
sambungan yang bersifat vital sebab lebih tahan terhadap gangguan fisik dan interferensi gelombang.

- Coaxial

Populer dengan sebutan “coax”, terdiri atas konduktor silindris melingkar, mengelilingi kabel tembaga
inti. Umumnya dipakai pada sambungan telepon konvensional. Dapat juga digunakan pada LAN selain
tipe Twisted-Pair.

- Kabel serial

Kabel khusus yang menghubungkan dua PC pada hubungan DCC(Direct Cable Connection), dimana di
setiap ujung kabel terdiri dari jenis konektor yang sama. Memanfaatkan serial port yang sering dipakai
untuk koneksi pada printer.

c. Operating System
-Windows
OS yang paling banyak digunakan oleh karena sifatnya yang User-Friendly, saat ini sudah cukup familiar
di mata berbagai kalangan. Namun mempunyai sejumlah bug yang mengharuskan pemakai memperbaiki
dengan patch tertentu dari Microsoft sebab pada dasarnya Windows tidak didesain untuk fully-
customized. Selain itu kendala lisensi dan gangguan virus juga patut mendapat perhatian dari pihak
pengguna.

-Linux
OS freeware yang sudah cukup banyak dipakai, dan mempunyai kelompok pengguna tersendiri
disebabkan kapabilitasnya yang relatif lebih baik dari Windows. Di sisi lain pihak user dituntut
memahami dengan baik bagaimana mengatur OS ini karena kemampuan fully-customized nya sehingga
pengaturan sepenuhnya dari pihak user.

d. Komponen setting
a. Alamat IP
String bit biner sebanyak 32 karakter yang menyatakan alamat unik suatu komputer pada jaringan,
bekerja seperti nomor telepon untuk menghubungi pesawat telepon tertentu. Metode ini adalah standar
merujuk pada protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang disusun
berdasarkan model OSI (Open System Interconnection).

Untuk memudahkan, alamat IP ditulis dengan format “dotted decimal”, empat angka yang masing-masing
berbentuk oktet dengan titik di antaranya. Tidak ada angka di antara dot yang lebih besar dari 255.

Berikut pembagian kelas IP :


Kelas                     Format                              Kisaran                    Jumlah
  A         0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy     0.0.0.0 - 127.255.255.255          16777214
  B         10xxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy    128.0.0.0.0-191.255.255.255          65532
  C         110xxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy    192.0.0.0.0-223.255.255.254           254

Beberapa grup alamat IP disediakan untuk pemakaian khusus private network dan tidak digunakan pada
internet. Antara lain :

Kelas A : 10.0.0.0 – 10.255.255.255




http://kuliah-hhn.blogspot.com/                                                                   359
Kelas B : 172.16.0.0 – 172.32.255.255

Kelas C : 192.168.0.0 – 192.168.255.255

Peralatan networking biasanya secara default sudah dikonfigurasi dengan alamat kelas C antara
192.168.1.1 sampai 192.168.1.255

b. Subnet Mask
Subnet mask menentukan seberapa panjang bagian dari IP address yang diartikan menjadi alamat network
dan alamat host. Analoginya pada telepon seakan-akan subnet mask ini adalah kode wilayah dimana suatu
nomor telepon berada.

Umumnya network memakai subnet mask 255.255.255.0. Setiap oktet 255 menunjukkan kode area.
Sehingga apabila server mempunyai IP address 192.168.1.25 dan subnet mask 255.255.255.0, maka
bagian network adalah 192.168.1 dan server atau host adalah device nomor 25 pada network tersebut.

Pada contoh ini host nomor 0 (192.168.1.0) disediakan untuk menyatakan jaringan, dan host nomor 255
(192.168.1.255) disediakan untuk melakukan broadcast lalu lintas. Kita dapat memakai alamat IP dari
nomor 1 sampai 254 pada network tersebut.

Perhitungan sederhana untuk menentukan alamat network base dan broadcast:

1. Kurangkan 256 dengan oktet terakhir mask.

2. Bagi oktet terakhir alamat IP dengan hasil pengurangan.

3. Hasil pembagian dikalikan hasil pengurangan nomor 1. Ini adalah alamat network base.

4. Hasil nomor 1 ditambahkan nomor 3 dikurangi 1. Ini adalah alamat broadcast.

Contoh :

Pada alamat IP 192.168.3.56 dengan subnet mask 255.255.255.224.

1. 256 – 224 = 32

2. 56 / 32 = 1 (selalu pembulatan ke bawah)

3. 32 X 1 = 32 ; Jadi 192.168.3.32 adalah alamat network base.
4. 32 + 32-1 = 63; Jadi 192.168.63 adalah alamat broadcast.
c. Gateway
Gateway adalah komputer yang berfungsi sebagai router menghubungkan jaringan intranet ke
jaringan lain atau ke internet, pada pokoknya untuk berhubungan dengan segmen di luar jaringan
intranet.
d. DNS
DNS adalah sistem server global untuk menterjemahkan nama domain, yang umumnya kita
ketikkan pada halaman browsing, menjadi alamat IP untuk merujuk ke web yang bersangkutan.
Hal ini disebabkan menuliskan alamat domain lebih mudah.daripada alamat IP



http://kuliah-hhn.blogspot.com/                                                                  360
e. Workgroup
Menyatakan nama network dimana PC dapat saling berkomunikasi melalui LAN. Penulisan
workgroup ini penting pada OS Windows, namun umumnya tidak diperlukan pada sistem Linux,
hal ini disebabkan dengan kemampuan Linux untuk auto detect.

13.4 Konfigurasi di Windows
Dalam windows terdapat beberapa perintah dan utilitas penting:

1. run

Biasanya dipanggil dari start menu, dalam input run, kita bisa memanggil cmd atau perintah lain.

2. cmd

Cmd atau command prompt digunakan untuk memanggil perintah dari console windows.

3. path

Path merupakan variable sistem yang berisi direktori perintah atau aplikasi yang bisa dipanggil dari
console. Kita bisa menambahkan daftar direktori dari path tersebut dari My Computer> Properties >
Advanced > Environment Variables > System Variables pilih path dan klik edit, tambahkan direktori baru
dengan menambahkan titik koma “;” dan direktori baru.

4. ping

Ping digunakan untuk memeriksa suatu alamat ip apakah tersambung atau tidak. Missal ping 10.11.12.20.

5. ipconfig

Perintah dalam windows untuk melihat konfigurasi ip dari sistem operasi.



13.5 Langkah – langkah Kerja lab
I . Setting Jaringan pada Windows

    1. Setting NIC
Pastikan NIC sudah terpasang dan instalasi driver sudah berhasil. Jika sudah, maka NIC dapat dilihat di
Control Panel>>System>>Hardware>>Device Manager.

Masuk ke Properties dari My Network Places, sehingga akan keluar tampilan seperti berikut. Pilihan
General untuk melakukan pengaturan pokok, Authentification untuk mengatur bagaimana mengenali
komputer lain, sedangkan Advanced untuk setting filter dan firewall. Untuk saat ini kita akan mencoba
setting pokok, maka pilih General>>Internet Protocol (TCP/IP).




http://kuliah-hhn.blogspot.com/                                                                    361
Form yang muncul akan seperti yang terlihat di gambar berikut, isikan ke dalamnya:

    •   IP Address : alamat komputer Anda pada network

    •   Subnet Mask : kelas addressing yang dipakai pada network

    •   Default Gateway : komputer pada jaringan yang berfungsi menghubungkan jaringan intranet
        dengan segmen jaringan di luar

    •   Fungsi Advanced juga tersedia untuk pengaturan mendetil, silakan dicoba mempelajarinya
        sendiri.




2. Setting Workgroup LAN (Local Area Network)
Masuk pilihan workgroup dan isikan nama workgroup dimana Anda akan menjadi anggota. Nama
workgroup ini harus seragam dengan nama Workgroup dari gateway apabila ingin terkoneksi dengan


http://kuliah-hhn.blogspot.com/                                                            362
jaringan lain. Atau bila tidak ada gateway, maka semua komputer dengan nama workgroup sama akan
terhubung, tapi tidak ada koneksi dengan jaringan di luar intranet. Setelah setting workgroup pada
komputer di network, maka LAN seharusnya sudah terbentuk.

Setting Workgroup pada Windows 9x, Me, dan XP berbeda namun serupa. Perbedaan paling banyak
hanya pada feature GUI (Graphic User- Interface), namun pada prinsipnya sama.




http://kuliah-hhn.blogspot.com/                                                               363
                 Modul III. Praktikum Adressing dengan Mikrotik

14.1 Sekilas Mikrotik
Mikrotik sekarang ini banyak digunakan oleh ISP, provider hotspot, ataupun oleh pemilik warnet.
Mikrotik OS menjadikan computer menjadi router network yang handal yang dilengkapi dengan berbagai
fitur dan tool, baik untuk jaringan kabel maupun wireless.

Dalam tutorial kali ini penulis menyajikan pembahasan dan petunjuk sederhana dan simple dalam
mengkonfigurasi mikrotik untuk keperluan-keperluan tertentu dan umum yang biasa dibutuhkan untuk
server/router warnet maupun jaringan lainya, konfirugasi tersebut misalnya, untuk NAT server, Bridging,
BW manajemen, dan MRTG.

Versi mikrotik yang penulis gunakan untuk tutorial ini adalah MikroTik routeros 2.9.27

14.2 Akses mirotik:
    1. via console
       Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses
       menggunakan putty (www.putty.nl)

    2. via winbox
       Mikrotik bisa juga diakses/remote menggunakan software tool winbox

    3. via web
       Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser



14.3 Memberi nama Mirotik
[ropix@IATG-SOLO] > system identity print

  name: "Mikrotik"

[ropix@IATG-SOLO] > system identity edit

value-name: name

masuk ke editor ketik misal saya ganti dengan nama IATG-SOLO:
IATG-SOLO

C-c quit C-o save&quit C-u undo C-k cut line C-y paste

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor

Kalau menggunakan winbox, tampilannya seperti ini:




http://kuliah-hhn.blogspot.com/                                                                    364
14.4 Mengganti nama interface

[ropix@IATG-SOLO] > /interface print

Flags: X - disabled, D - dynamic, R - running

 #      NAME               TYPE                     RX-RATE        TX-RATE       MTU

 0   R ether1              ether                    0              0             1500

 1   R ether2              ether                    0              0             1500

[ropix@IATG-SOLO] > /interface edit 0

value-name: name



Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1.

masuk ke editor ketik misal anda ganti dengan nama local:


local

C-c quit C-o save&quit C-u undo C-k cut line C-y paste



Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor

Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti ini:


[ropix@IATG-SOLO] > /interface print

Flags: X - disabled, D - dynamic, R - running

 #      NAME            TYPE                    RX-RATE        TX-RATE         MTU

 0   R local            ether                   0              0               1500



http://kuliah-hhn.blogspot.com/                                                                      365
 1   R public           ether                   0              0               1500

Via winbox:




Pilih menu interface, klik nama interface yg ingin di edit, sehingga muncul jendela edit interface.



14.5 Setting IP Address

[ropix@IATG-SOLO] > /ip address add

address: 192.168.1.1/24

interface: local

[ropix@IATG-SOLO] > /ip address print

Flags: X - disabled, I - invalid, D - dynamic

 #     ADDRESS                      NETWORK                  BROADCAST                INTERFACE

 0     192.168.0.254/24             192.168.0.0              192.168.0.255            local

Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface yg ingin
diberikan ip addressnya.Untuk Interface ke-2 yaitu interface public, caranya sama dengan diatas,
sehingga jika dilihat lagi akan menjadi 2 interface:
[ropix@IATG-SOLO] > /ip address print

Flags: X - disabled, I - invalid, D - dynamic

 #     ADDRESS                        NETWORK                 BROADCAST                INTERFACE

 0     192.168.0.254/24               192.168.0.0             192.168.0.255            local

 1     202.51.192.42/29               202.51.192.40           202.51.192.47            public



http://kuliah-hhn.blogspot.com/                                                                       366
Via winbox:




http://kuliah-hhn.blogspot.com/   367
     Modul IV. Praktikum Bridging dan DHCP Server dengan Mikrotik
15.1 Bridging
Bridge adalah suatu cara untuk menghubungkan dua segmen network terpisah bersama-sama dalam suatu
protokol sendiri. Paket yang diforward berdasarkan alamat ethernet, bukan IP address (seperti halnya
router). Karena forwarding paket dilaksanakan pada Layer 2, maka semua protokol dapat melalui sebuah
bridge.

Jadi analoginya seperti ini, anda mempunyai sebuah jaringan local 192.168.0.0/24 gateway ke sebuah
modem ADSL yg juga sebagai router dengan ip local 192.168.0.254 dan ip public 222.124.21.26.

Anda ingin membuat proxy server dan mikrotik sebagai BW management untuk seluruh client. Nah mau
ditaruh dimanakan PC mikrotik tersebut? Diantara hub/switch dan gateway/modem? Bukankah nanti
jadinya dia sebagai NAT dan kita harus menambahkan 1 blok ip privat lagi yang berbeda dari gateway
modem?

Solusinya mikrotik di set sebagai bridging, jadi seolah2 dia hanya menjembatani antar kabel UTP saja.
Topologinya sbb:



       Internet------Moderm/router -----------Mikrotik------Switch/Hub---Client



Setting bridging menggunakan winbox

1. Menambahkan interface bridge

Klik menu Interface kemudian klik tanda + warna merah untuk menambahkan interface, pilih Bridge




memberi nama interface bridge, missal kita beri nama bridge1




http://kuliah-hhn.blogspot.com/                                                                   368
2. menambahkan interface ether local dan public pada interface

Klik menu IP>Bridge>Ports , kemudian klik tanda + untuk menambahkan rule baru:

Buat 2 rules, untuk interface local dan public.




3. Memberi IP address untuk interface bridge

Klik menu IP kemudian klik tanda + untuk menambahkan IP suatu interface, missal 192.168.0.100, pilih
interface bridge1 (atau nama interface bridge yang kita buat tadi)




Dengan memberikan IP Address pada interface bridge, maka mikrotik dapat di remote baik dari jaringan
yg terhubung ke interface local ataupun public.


http://kuliah-hhn.blogspot.com/                                                                 369
15.2 Mikrotik DHCP Server
Untuk membuat DHCP Server diperlukan langkah-langkah sebagai berikut :

    1. Membuat address pool dan menentukan IP Range

    2.   Mengaktifkan DHCP server.

Sedangkan untuk membuat Internet Gateway Server, inti langkahnya adalah melakukan masquerading
yang akan melewatkan paket-paket data ke user.

Berikut ini adalah gambaran dari network dan servernya :

1. Mikrotik di install pada CPU dengan 2 ethernet card, 1 interface utk koneksi ke internet, 1 interface
utk konek ke lokal.

2. IP address :

- gateway (mis: ADSL modem) : 192.168.100.100

- DNS : 192.168.100.110

- interface utk internet : 192.168.100.1

- interface utk lokal : 192.168.0.1

Untuk memulainya, kita lihat interface yang ada pada Mikrotik Router
[admin@Mikrotik] > interface print

Flags: X – disabled, D – dynamic, R – running

# NAME TYPE RX-RATE TX-RATE MTU

0 R ether1 ether 0 0 1500

1 R ether2 ether 0 0 1500

[admin@Mikrotik] >

kemudian set IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke
Internet dengan IP 192.168.100.1 dan ether2 akan kita gunakan untuk network local kita dengan IP
192.168.0.1

[admin@mikrotik]> ip address add address=192.168.100.1 netmask=255.255.255.0 interface=ether1

[admin@mikrotik]> ip address add address=192.168.0.1 netmask=255.255.255.0 interface=ether2

[admin@mikrotik]>ip address print
Flags: X – disabled, I – invalid, D – dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.100.1/24 192.168.100.0 192.168.100.255 ether1




http://kuliah-hhn.blogspot.com/                                                                     370
1 192.168.0.1/24 192.168.0.0 192.168.0.255 ether2

[admin@mikrotik] >

Setelah selesai Barulah kita bisa melakukan setup DHCP server pada Mikrotik.

1. Membuat address pool

/ip pool add name=dhcp-pool ranges=192.168.0.2-192.168.0.100

/ip dhcp-server network add address=192.168.0.0/24 gateway=192.168.0.1

2. Tentukan interface yang dipergunakan dan aktifkan DHCP Server.

/ip dhcp-server add interface=ether2 address-pool=dhcp-pool

/ip dhcp-server enable numbers=0

[admin@mikrotik] > ip dhcp-server print
Flags: X – disabled, I – invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

0 dhcp1 ether2


sampai tahap ini, DHCP server telah selesai untuk dipergunakan dan sudah bisa di test dari user.

Langkah Selanjutnya adalah membuat internet gateway, Misalnya IP ADSL Modem sebagai gateway
untuk koneksi internet adalah 192.168.100.100 dan DNS Servernya 192.168.100.110, maka lakukan
setting default gateway dengan perintah berikut :

[admin@mikrotik] > /ip route add gateway=192.168.100.100

3. Melihat Tabel routing pada Mikrotik Routers

[admin@mikrotik] > ip route print
Flags: X – disabled, A – active, D – dynamic,

C – connect, S – static, r – rip, b – bgp, o – ospf

# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE

0       ADC     192.168.0.0/24 192.168.0.1 ether2

1     ADC 192.168.100.0/24 192.168.100.1 ether1

2     A S 0.0.0.0/0 r 192.168.100.100 ether1

[admin@mikrotik] >

Lanjutkan dengan Setup DNS
[admin@mikrotik]>ip dns set primary-dns=192.168.100.110 allow-remoterequests=no




http://kuliah-hhn.blogspot.com/                                                                    371
[admin@mikrotik] > ip dns print


primary-dns: 192.168.100.110


secondary-dns: 0.0.0.0


allow-remote-requests: no


cache-size: 2048KiB


cache-max-ttl: 1w


cache-used: 16KiB

[admin@mikrotik] >

4. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@mikrotik] > ping yahoo.com

216.109.112.135 64 byte ping: ttl=48 time=250 ms

10 packets transmitted, 10 packets received, 0% packet loss

round-trip min/avg/max = 571/571.0/571 ms

[admin@mikrotik] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

5. Setup Masquerading, ini adalah langkah utama untuk menjadikan Mikrotik sebagai gateway server
[admin@mikrotik] > ip firewall nat add action=masquerade

outinterface=ether1chain: srcnat

[admin@mikrotik] >

[admin@mikrotik] ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic

0 chain=srcnat out-interface=ether1 action=masquerade

[admin@mikrotik] >

Selesai, tinggal test koneksi dari user. seharusnya dengan cara ini user sudah bisa terhubung ke internet.

Cara ini memang cara yang paling mudah untuk membuat user dapat terhubung ke internet, namun
tingkat keamanannya masih rendah dan diperlukan pengaturan firewall.




http://kuliah-hhn.blogspot.com/                                                                         372
          Modul V. Praktikum NAT dan Web Proxy dengan Mikrotik
16.1 NAT dengan Mikrotik
Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk
menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP.
Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan
akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.

Saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4 bytes
berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah
jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP
(Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan alamat ini bersifat
dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke
internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka
membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu
alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi
dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP
tersebut dapat dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke
internet secara bersamaan.

Misal kita ingin menyembunyikan jaringan local/LAN 192.168.0.0/24 dibelakang satu IP address
202.51.192.42 yang diberikan oleh ISP, yang kita gunakan adalah fitur Mikrotik source network address
translation (masquerading) . Masquerading akan merubah paket-paket data IP address asal dan port dari
network 192.168.0.0/24 ke 202.51.192.42 untuk selanjutnya diteruskan ke jaringan internet global.

Untuk menggunakan masquerading, rule source NAT dengan action 'masquerade' harus ditambahkan
pada konfigurasi firewall:

[ropix@IATG-SOLO] > /ip firewall nat add chain=srcnat action=masquerade out-interface=ether2

Kalo menggunakan winbox, akan terlihat seperti ini:




http://kuliah-hhn.blogspot.com/                                                                      373
16.2 Mikrotik sebagai Transparent web proxy
Salah satu fungsi proxy adalah untuk menyimpan cache. Apabila sebuah LAN menggunakan proxy untuk
berhubungan dengan Internet, maka yang dilakukan oleh browser ketika user mengakses sebuah url web
server adalah mengambil request tersebut di proxy server. Sedangkan jika data belum terdapat di proxy
server maka proxy mengambilkan langsung dari web server. Kemudian request tersebut disimpan di
cache proxy. Selanjutnya jika ada client yang melakukan request ke url yang sama, akan diambilkan dari
cache tersebut. Ini akan membuat akses ke Internet lebih cepat.

Bagaimana agar setiap pengguna dipastikan mengakses Internet melalu web proxy yang telah kita
aktifkan? Untuk ini kita dapat menerapkan transparent proxy. Dengan transparent proxy, setiap Browser
pada komputer yang menggunakan gateway ini secara otomatis melewati proxy.

Mengaktifkan fiture web proxy di mikrotik:
[ropix@IATG-SOLO] > /ip proxy set enabled=yes

[ropix@IATG-SOLO] > /ip web-proxy set

cache-administrator= ropix.fauzi@infoasia.net

[ropix@IATG-SOLO] > /ip web-proxy print



enabled: yes

src-address: 0.0.0.0

port: 3128

hostname: "IATG-SOLO"




http://kuliah-hhn.blogspot.com/                                                                   374
transparent-proxy: yes

parent-proxy: 0.0.0.0:0

cache-administrator: "ropix.fauzi@infoasia.net"

max-object-size: 8192KiB

cache-drive: system

max-cache-size: unlimited

max-ram-cache-size: unlimited

status: running

reserved-for-cache: 4733952KiB

reserved-for-ram-cache: 2048KiB



Membuat rule untuk transparent proxy pada firewall NAT, tepatnya ada dibawah rule untuk NAT
masquerading:
[ropix@IATG-SOLO] > /ip firewall nat add    chain=dstnat in-interface=local
src-address=192.168.0.0/24 protocol=tcp  dst-port=80   action=redirect  to-
ports=3128



[ropix@IATG-SOLO] > /ip firewall nat print

Flags: X - disabled, I - invalid, D - dynamic

 0    chain=srcnat out-interface=public action=masquerade

 1    chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp
dst-port=80 action=redirect to-ports=3128



Pada winbox:

1. Aktifkan web proxy pada menu IP>Proxy>Access>Setting ( check box enable)




http://kuliah-hhn.blogspot.com/                                                         375
2. Setting parameter pada menu IP>Web Proxy>Access Setting>General




3. Membuat rule untuk transparent proxy pada menu IP>Firewall>NAT




http://kuliah-hhn.blogspot.com/                                      376
16.3 Transparent proxy dengan proxy server terpisah/independent
Web Proxy built in MikroTik menurut pengamatan saya kurang begitu bagus dibandingkan dengan proxy
squid di linux, squid di linux lebih leluasa untuk dimodifikasi dan diconfigure, misalkan untuk feature
delay-pool dan ACL list yang berupa file, belum ada di mikrotik seri 2.9.x.

Biasanya kebanyakan orang lebih suka membuat proxy server sendiri, dengan PC Linux/FreeBSD dan
tinggal mengarahkan semua client ke PC tersebut.

Topologi PC proxy tersebut bisa dalam jaringan local ataupun menggunakan ip public.

Konfigurasinya hampir mirip dengan transparent proxy, bedanya adalah pada rule NAT actionnya yaitu
sebagai berikut:




http://kuliah-hhn.blogspot.com/                                                                    377
Dalam contoh diatas 192.168.0.100 adalah IP proxy server port 8080




http://kuliah-hhn.blogspot.com/                                      378
  Modul VI. Praktikum Mikrotik sebagai bandwidth limiter dan Monitor
                                 Jaringan
17.1 Mikrotik sebagai bandwidth limiter
Mikrotik juga dapat digunakan untuk bandwidth limiter (queue) . Untuk mengontrol mekanisme alokasi
data rate.

Secara umum ada 2 jenis manajemen bandwidth pada mikrotik, yaitu simple queue dan queue tree.
Silahkan gunakan salah satu saja.

Tutorial berikutnya semua setting mikrotik menggunakan winbox, karena lebih user friendly dan efisien.

Simple queue:

Misal kita akan membatasi bandwidth client dengan ip 192.168.0.3 yaitu untuk upstream 64kbps dan
downstream 128kbps

Setting pada menu Queues>Simple Queues




Queue tree

Klik menu ip>firewall>magle




http://kuliah-hhn.blogspot.com/                                                                     379
 Buat rule (klik tanda + merah) dengan parameter sbb:

 Pada tab General:

 Chain=forward,

 Src.address=192.168.0.3 (atau ip yg ingin di limit)

 Pada tab Action :

 Action = mark connection,

 New connection mark=client3-con (atau nama dari mark conection yg kita buat)

 Klik Apply dan OK




http://kuliah-hhn.blogspot.com/                                                 380
 Buat rule lagi dengan parameter sbb:

 Pada tab General: Chain=forward,

 Connection mark=client3-con (pilih dari dropdown menu)

 Pada tab Action:

 Action=mark packet,

 New pcket Mark=client3 (atau nama packet mark yg kita buat)

 Klik Apply dan OK



Klik menu Queues>Queues Tree




Buat rule (klik tanda + merah) dengan parameter sbb:



http://kuliah-hhn.blogspot.com/                                381
 Pada tab General:

 Name=client3-in (misal),

 Parent=public (adalah interface yg arah keluar),

 Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),

 Queue Type=default,

 Priority=8,

 Max limit=64k (untuk seting bandwith max download)

 Klik aplly dan Ok



 Buat rule lagi dengan parameter sbb:

 Pada tab General:

 Name=client3-up (misal),

 Parent=local (adalah interface yg arah kedalam),

 Paket Mark=client3 (pilih dari dropdown, sama yg kita buat pada magle),

 Queue Type=default,

 Priority=8,

 Max limit=64k (untuk seting bandwith max upload)

 Klik aplly dan Ok




http://kuliah-hhn.blogspot.com/                                            382
17.2 Mikrotik sebagai MRTG / Graphing
Graphing adalah tool pada mikrotik yang difungsikan untuk memantau/monitoring perubahan parameter-
parameter pada setiap waktu. Perubahan perubahan itu berupa grafik up-to-date dan dapat diakses
menggunakan browser.

Graphing dapat menampilkan informasi berupa:

  * Resource usage (CPU, Memory and Disk usage)

  * Traffic yang melewati interfaces

  * Traffic yang melewati simple queues



Mengaktifkan fungsi graping

Klik menu Tool >Graphing>Resource Rules

Adalah mengaktifkan graphing untuk resource usage Mikrotik. Sedangkana allow address adalah IP mana
saja yang boleh mengakses grafik tersebu,. 0.0.0.0/0 untuk semua ip address.




Klik menu Tool>Graphing>Interface Rules

Adalah mengaktifkan graphing untuk monitoring traffic yang melewati interface, silahkan pilih interface
yg mana yang ingin dipantau, atau pilih “all” untuk semua.




Graphing terdiri atas dua bagian, pertama mengumpulkan informasi/ data yang kedua menampilkanya
dalam format web. Untuk mengakses graphics, ketik URL dengan format http://
[Router_IP_address]/graphs/ dan pilih dari menu-menu yang ada, grafik mana yang ingin ditampilkan.

Contoh hasil grafik untuk traffic interface public:



http://kuliah-hhn.blogspot.com/                                                                    383
http://kuliah-hhn.blogspot.com/   384
                                              Referensi
Sukaridhoto, Sritrusta. Buku Jaringan Komputer Dhoto. PENS-ITS. Surabaya.

Sukaridhoto, Sritrusta. Kuliah Jaringan Komputer. PENS-ITS. Surabaya.

Riawan, Yoyok. Mikrotik DHCP server. http://yoyok.wordpress.com/2007/08/21/mikrotik-dhcp-server/.
Diakses 31 Oktober 2011.

Ropix. Mikrotik Step by Step. Bl4ck_4n6el@yahoo.com.

http://briolidz.wordpress.com/2012/01/23/ipsec-made-simple/


[1] Uswatun Hasanah, Ria Puspitasari, “Laporan Kerja Praktek Shorewall”, 2007

[2] Sugiharta Tito, “Network Address Translation (NAT): Cara lain menghemat IP Address”,
Laboratorium Sistem Informasi & Keputusan (LSIK) ,Teknik Industri ITB, Tito@TI.ITB.ac.id

[3] Triswikuharso Teguh, “Firewall dan NAT”, 1999

[4] [4] Eueung Mulyana & Onno W. Purbo, “Firewall—Security Internet”, 2001 klik kanan

[5] Tom Eastep, “ One-to-one NAT”, Copyright ©2001- 2004 Thomas M.Eastep

[6] KuncoroWastuwibowo, “PengantarMPLS”, Copyright©2003 lmuKomputer.com

[7] Michael Behringer and Monique Morrow, “04_MPLS_Security_MCWG_v02.ppt”, 2006,
http://www.google.co.id

[8] Pramoda Nallur, “mpls_2.ppt”, 2000, http://www.google.co.id

[9] GMPLS. http://www.google.co.id

[10] Mobile Networking Through Mobile IP. http://computer.org/internet/v2n1/perkins.htm.

[11] Ghosh, Debalina. Mobile IP http://www.acm.org/crossroads/xrds7-2/mobileip.html

[12] Mobile IP: Design Principles and Practice. Addison-Wesley Longman, Reading, Mass., 1998.

[13] Tommy P.M Hutapea, ”VIRTUAL PRIVATE NETWORK (VPN) Dynamic”, Artikel Populer
IlmuKomputer.com, 2003.

[14] R M Dikshie Fauzie, ”TINJAUAN MEKANISME DAN APLIKASI IPSEC : STUDI KASUS VPN
”, http:// diksie at ppk.itb.ac.id.

[15] Kriptografi, http:// www.geocities.com

[16] Novie Theresia BR. Pasaribu, ”PROTOKOL L2TP” , Tugas Keamanan Sistem Lanjut Magister
Teknologi     Informasi      –    Teknik     Elektro   Institute Teknologi Bandung, 2004.
http://www.cert.or.id/~budi/courses/ec7010/2003/Novie_Report.pdf

[17] Uswatun Hasanah, Ria Puspitasari, “Laporan Kerja Praktek Shorewall”, 2007



http://kuliah-hhn.blogspot.com/                                                                 385
[18] Sugiharta Tito, “Network Address Translation (NAT): Cara lain menghemat IP Address”,
Laboratorium Sistem Informasi & Keputusan (LSIK) ,Teknik Industri ITB, Tito@TI.ITB.ac.id

[19] Triswikuharso Teguh, “Firewall dan NAT”, 1999

[20] Eueung Mulyana & Onno W. Purbo, “Firewall—Security Internet”, 2001 klik kanan

[21] Tom Eastep, “ One-to-one NAT”, Copyright ©2001- 2004 Thomas M.Eastep

[22] http://id.wikipedia.org/wiki/Network_address_translation

[23] Muammar, Ahmad. FireWall http://www.IlmuKomputer.com/ammar_firewall.pdf

[24] Basuki,Mudji. NetworkAddressTranslation http://www.google.co.id/NAT.pdf

[25]          Triswikuharso,       Teguh.                   FIREWALL           DAN              NAT
http://www.google.co.id/FIREWALL_DAN_NAT.pdf

[26] Sukaridhoto, Sritrusta. KuliahJaringanKomputer2. Surabaya, 2000

[27] Budi Santoso. ST, “Manajemen Bandwidth Intenet dan Intranet”, linux.multimedia@gmail.com

[28] Visolve Squid Team, “ QoS bandwidth Management”, Visolvo.com

[29] Adolfo Rodriguez, john gatrell, John Karas, Roland Peschke, “TCP/IP tutorial and Technical
Overview, ibm.com/redbooks

[30] Izzatul Ummah, Taufik Rahman, Rif Abrar Raflis. Menjelajah Linux Mandrake 10.0. PT Elex Media
Komputindo:Jakarta, 2004.Purbo, Onno W . “Network Security”

[31] Siyamta, Sistem Keamanan pada Worldwide Interoperability for Microwave Access (WiMAX),
Institut Teknologi Bandung, Bandung, 2000

[32] WiMAX Wordwide Interoperability for Microwave Access, Inti edisi 2006.

[33] WiMAX dan DSL : Musuh atau Teman ?, http://www_ristishop_com/image/article/DSL4_gif.htm

[34] WiMAX, http://wikipedia.com/ensiklopedia bebas berbahasa Indonesia.htm

[35] Capacity of Wireless Mesh Network, BelAir Network 2006

[36] J.Sharpe Smith Vol.3 , Enterprise Embraces Wi-Mesh, EWM, 2007.

[37] Dave Molta, Make A Mesh of Your WLAN, http://www.nwc.com/Inetwork Computing, 2005.

[38] www.ilmukomputer.com

[39] http://id.wikipedia.org/wiki/Network_address_translation

[40] Wikipedia, “MPLS”, http://www.wikipedia.org/wiki/MPLS

[41] http://www.google.co.id//

[42] http://www.linuxvirtualserver.org/

[43] http://cs.uccs.edu/~chow/pub/conf/pdcat/tutorial.ppt


http://kuliah-hhn.blogspot.com/                                                                 386
[44] http://www.debian.org

[45] http://www.redbrick.dcu.ie

[46] http://www.wikipedia.org

[47] ftp://www.onno.vlsm.org

[PET] Peterson. Computer Networks. 5th edition

[LTE] LTE White Paper: "Long Term Evolution (LTE):A Technical Overview" (PDF). Motorola.

[EPC] Strategic White Paper: "Introduction to Evolved Packet Core" (PDF). Alcatel-Lucent.




http://kuliah-hhn.blogspot.com/                                                             387

				
DOCUMENT INFO
Shared By:
Stats:
views:1656
posted:6/27/2012
language:
pages:390
Description: buku tentang jaringan komputer