Rabu, 23 Maret 2011 di 23.50 Diposting oleh Rofy Himawan 0 Comments

Mengenal istilah paket

Paket adalah suatu archive atau sekumpulan file terkompresi yang berkaitan dengan suatu aplikasi. Mirip dengan ZIP dan TAR, setup.EXE atau .msi pada OS-nya Bill Gates. Paket juga berisi program/script kontrol. Script kontrol ini akan dibaca, dieksekusi, dan disimpan oleh program manager. Script inilah yang dijalankan pada proses instalasi, uninstall, cek status, dan lain-lain. Distro-distro pun berlomba supaya manajemen paket program semakin optimal. berikut paket manajemen yang cukup terkenal :
  1. Paket .deb atau dpkg ( debian package ). Paket debian diberi nama file dengan ekstensi .deb yang mengklaim dirinya sebagai yang terbaik dan terbukti dengan dulunya paket ini tidak begitu populer di Indonesia. Belakangan paket ini menjadi populer di Indonesia bahkan di dunia karena digunakan oleh Distro yang sering nangkring no. 1 di Distrowatch.com yaitu Ubuntu. Di Ubuntu repository dibagi menjadi 4 komponen utama berdasarkan kepada tingkat dukungan yang diberikan oleh Ubuntu dan Ubuntu's Free Software Philosophy, antara lain : (1) Main, yaitu perangkat lunak yang didukung resmi Ubuntu (2) Restricted, yaitu perangkat lunak yang didukung resmi, namun lisensinya tidak bebas secara penuh (3) Universe, yaitu perangkat lunak yang tidak didukung resmi (4) Multiverse, yaitu perangkat lunak yang tidak bebas. Paket .deb banyak digunakan oleh distro Debian dan Turunannya (Ubuntu, blankon, sabily, dll)
  2. Paket .rpm ( rpm package manager dulu : Red Hat package manager ). RPM adalah paket manajemen yang canggih dan dapat digunakan untuk membangun paket, melakukan instalasi, mencari informasi paket di sistem, memeriksa keabsahan paket, serta melakukan update ataupun menghapus paket tertentu dari sistem. Paket RPM pertama kali dikembangkan RedHat yang diberi nama file dengan ekstensi .rpm. Agar dapat bekerja dengan efisien, RPM juga menyimpan rekaman semua paket yang telah terinstalasi dalam sistem. Rekaman atau database paket ini biasanya diletakkan dalam direktori /var/lib/rpm. Banyak informasi tentang program-program yang sudah terinstalasi ada di database ini. RPM banyak digunakan oleh distro-distro besar seperti Distro RedHat dan Turunannya (Centos, Mandrake, Mandriva, ClearOs, Fedora, dll), SUSE
  3. Paket .tgz atau slackware tgz ( slackware package management ) paket management yang digunakan oleh slackware jauh lebih sederhana. Paket slackware merupakan paket tar.gz biasa yang ditambahkan deskripsi paket dan shell script (post-install: dijalankan setelah instalasi selesai dilakukan). Berbeda dengan paket distro lain, paket slackware umumnya merupakan paket monolitik, di mana satu paket telah mengandung semua yang dibutuhkan, termasuk development file (bila ada), dokumentasi dan lainnya. Paket ini digunakan oleh Distro Slackware dan turunannya (zenwalk, slax, vector, zencafe, singkong, dll)
  4. Paket tar.gz, tar.bz2, gzip, gunzip dan bunzip2. Paket ini merupakan paket yang hanya tersedia dalam bentuk source code, sehingga jika akan menginstall harus dikompilasi terlebih dahulu. dalam distribusi linux, kompiler bahasa C/C++ yang dipakai adalah kompiler GNU C/C++. Kebanyakan beberapa perusahaan pembuat software tidak menggunakan format rpm, deb, pet atau format yang lain tetapi tar.gz atau tarball. Alasannya sederhana, tidak semua distro Linux menggunakan rpm, deb, pet atau format manajemen paket mereka sendiri, sehingga paket ini dapat diinstal pada semua distro linux melalui terminal
  5. Paket .pet. Paket PET juga merupakan paket yang dibuat oleh puppy linux dalam memudahkan instalasi. Sebelum memakai ekstensi .pet, paket yang digunakan oleh puppy berekstensi .pup. Paket PET digunakan Puppy Linux dan Turunannya (Kinjeng, wNOP, dll)
  6. Paket portege dan masih banyak paket-paket yang lain yang dapat dicari referensinya di Internet
Setelah mengenal istilah paket, kita nanti akan dapat mengetahui cara instalasi paket yang kita butuhkan sesuai dengan distro kesayangan masing-masing

Selasa, 01 Maret 2011 di 02.10 Diposting oleh Rofy Himawan 0 Comments

ISO OSI





Hubungan antara OSI Reference Model, DARPA Reference Model dan stack protokol TCP/IP

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).

Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.

Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:


* Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
* Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
* Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.




Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.

OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.
Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisan

OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut
Lapisan ke- Nama lapisan Keterangan
7 Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6 Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5 Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1 Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Lapisan aplikasi adalah suatu terminologi yang digunakan untuk mengelompokkan protokol dan metode dalam model arsitektur jaringan komputer. Baik model OSI maupun TCP/IP memiliki suatu lapisan aplikasi.

Dalam TCP/IP, lapisan aplikasi mengandung semua protokol dan metode yang masuk dalam lingkup komunikasi proses-ke-proses melalui jaringan IP (Internet Protocol) dengan menggunakan protokol lapisan transpor untuk membuat koneksi inang-ke-inang yang mendasarinya. Sedangkan dalam model OSI, definisi lapisan aplikasi lebih sempit lingkupnya, membedakan secara eksplisit fungsionalitas tambahan di atas lapisan transpor dengan dua lapisan tambahan: lapisan sesi dan lapisan presentasi. OSI memberikan pemisahan modular yang jelas fungsionalitas lapisan-lapisan ini dan memberikan implementasi protokol untuk masing-masing lapisan.

Penggunaan umum layanan lapisan aplikasi memberikan konversi semantik antara proses-proses aplikasi yang terkait. Contoh layanan aplikasi antara lain adalah berkas virtual, terminal virtual, serta protokol transfer dan manipulasi kerja.

Lapisan presentasi (Inggris: presentation layer) adalah lapisan keenam dari bawah dalam model referensi jaringan terbuka OSI. Pada lapisan ini terjadi pembuatan struktur data yang didapatnya dari lapisan aplikasi ke sebuah format yang dapat ditransmisikan melalui jaringan. Lapisan ini juga bertanggungjawab untuk melakukan enkripsi data, kompresi data, konversi set karakter (ASCII, Unicode, EBCDIC, atau set karakter lainnya), interpretasi perintah-perintah grafis, dan beberapa lainnya. Dalam arsitektur TCP/IP yang menggunakan model DARPA, tidak terdapat protokol lapisan ini secara khusus.

Lapisan sesi atau Session layer adalah lapisan kelima dari bawah dalam model referensi jaringan OSI, yang mengizinkan sesi koneksi antara node dalam sebuah jaringan dibuat atau dihancurkan. Lapisan sesi tidak tahu menahu mengenai efisiensi dan keandalan dalam transfer data antara node-node tersebut, karena fungsi-fungsi tersebut disediakan oleh empat lapisan di bawahnya dari dalam model OSI (lapisan fisik, lapisan data-link, lapisan jaringan dan lapisan transport). Lapisan sesi bertanggung jawab untuk melakukan sinkronisasi antara pertukaran data antar komputer, membuat struktur sesi komunikasi, dan beberapa masalah yang berkaitan secara langsung dengan percakapan antara node-node yang saling terhubung di dalam jaringan. Lapisan ini juga bertanggung jawab untuk melakukan fungsi pengenalan nama pada tingkat nama jaringan logis dan juga menetapkan [[[port TCP|port-port komunikasi]]. Sebagai contoh, protokol NetBIOS dapat dianggap sebagai sebuah protokol yang berjalan pada lapisan ini.

Lapisan sesi dari model OSI tidak banyak diimplementasikan di dalam beberapa protokol jaringan populer, seperti halnya TCP/IP atau IPX/SPX. Akan tetapi, tiga lapisan tertinggi di dalam model OSI (lapisan sesi, lapisan presentasi, dan lapisan aplikasi) seringnya disebut sebagai sebuah kumpulan yang homogen, sebagai sebuah lapisan aplikasi saja.

Lapisan transpor atau transport layer adalah lapisan keempat dari model referensi jaringan OSI. Lapisan transpor bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol yang terletak di atasnya. Layanan yang dimaksud antara lain:

* Mengatur alur (flow control) untuk menjamin bahwa perangkat yang mentransmisikan data tidak mengirimkan lebih banyak data daripada yang dapat ditangani oleh perangkat yang menerimanya.
* Mengurutkan paket (packet sequencing), yang dilakukan untuk mengubah data yang hendak dikirimkan menjadi segmen-segmen data (proses ini disebut dengan proses segmentasi/segmentation), dan tentunya memiliki fitur untuk menyusunnya kembali.
* Penanganan kesalahan dan fitur acknowledgment untuk menjamin bahwa data telah dikirimkan dengan benar dan akan dikirimkan lagi ketika memang data tidak sampai ke tujuan.
* Multiplexing, yang dapat digunakan untuk menggabungkan data dari bebeberapa sumber untuk mengirimkannya melalui satu jalur data saja.
* Pembentukan sirkuit virtual, yang dilakukan dalam rangka membuat sesi koneksi antara dua node yang hendak berkomunikasi.

Contoh dari protokol yang bekerja pada lapisan transport adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) yang tersedia dari kumpulan protokol TCP/IP.

Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI. Lapisan ini bertanggung jawab untuk melakukan beberapa fungsi berikut:

* Pengalamatan logis dan melakukan pemetaan (routing) terhadap paket-paket melalui jaringan.
* Membuat dan menghapus koneksi dan jalur koneksi antara dua node di dalam sebuah jaringan.
* Mentransfer data, membuat dan mengkonfirmasi penerimaan, dan mengeset ulang koneksi.

Lapisan jaringan juga menyediakan layanan connectionless dan connection-oriented terhadap lapisan transport yang berada di atasnya. Lapisan jaringan juga melakukan fungsinya secara erat dengan lapisan fisik (lapisan pertama) dan lapisan data-link (lapisan kedua) dalam banyak implementasi protokol dunia nyata.

Dalam jaringan berbasis TCP/IP, alamat IP digunakan di dalam lapisan ini. Router IP juga melakukan fungsi routing-nya di dalam lapisan ini.

Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam model OSI, yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik. Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau antara node di dalam sebuah segmen local area network (LAN) yang sama. Lapisan ini bertanggungjawab dalam membuat frame, flow control, koreksi kesalahan dan pentransmisian ulang terhadap frame yang dianggap gagal. MAC address juga diimplementasikan di dalam lapisan ini. Selain itu, beberapa perangkat seperti Network Interface Card (NIC), switch layer 2 serta bridge jaringan juga beroperasi di sini.

Lapisan data-link menawarkan layanan pentransferan data melalui saluran fisik. Pentransferan data tersebut mungkin dapat diandalkan atau tidak: beberapa protokol lapisan data-link tidak mengimplementasikan fungsi Acknowledgment untuk sebuah frame yang sukses diterima, dan beberapa protokol bahkan tidak memiliki fitur pengecekan kesalahan transmisi (dengan menggunakan checksumming). Pada kasus-kasus tersebut, fitur-fitur acknowledgment dan pendeteksian kesalahan harus diimplementasikan pada lapisan yang lebih tinggi, seperti halnya protokol Transmission Control Protocol (TCP) (lapisan transport).
Tugas utama dari data link layer adalah sebagai fasilitas transmisi data mentah dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi. Sebelum diteruskan ke Network Layer, lapisan data link melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian lapisan data link mentransmisikan frame tersebut secara berurutan dan memproses acknowledgement frame yang dikirim kembali oleh penerima. Karena lapisan fisik menerima dan mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka tergantung pada lapisan data-link-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir frame.
Daftar isi
[sembunyikan]

* 1 Layanan yang disediakan bagi lapisan jaringan
o 1.1 Layanan unacknowledged connectionless
o 1.2 Layanan acknowledged connectionless
o 1.3 Layanan acknowledged connection-oriented
* 2 Framing
o 2.1 Karakter Penghitung
o 2.2 Pemberian Karakter Awal dan Akhir
o 2.3 Pemberian Flag Awal dan akhir
o 2.4 Pelanggaran Pengkodean Physical Layer
* 3 Kontrol Aliran
o 3.1 Stop and wait
+ 3.1.1 Efek delay propagasi dan kecepatan transmisi
o 3.2 Sliding window control
o 3.3 Deteksi Dan Koreksi Error
+ 3.3.1 Kode-kode Pengkoreksian Error
+ 3.3.2 Kode-kode Pendeteksian Kesalahan
o 3.4 Kendali kesalahan

[sunting] Layanan yang disediakan bagi lapisan jaringan

Fungsi dari lapisan data link adalah menyediakan layanan bagi lapisan jaringan. Layanannya yang penting adalah pemindahan data dari lapisan jaringan pada node sumber ke lapisan jaringan di pada node yang dituju. Tugas lapisan data link adalah menstransmisikan bit-bit ke komputer yang dituju, sehingga bit-bit tersebut dapat diserahkan ke lapisan jaringan. Berkas:Heru1.GIF

Transmisi aktual yang mengikuti lintasan akan lebih mudah lagi jika dianggap sebagai proses dua lapisan data-link yang berkomunikasi menggunakan protokol data link (Gambar 2). Lapisan data-link dapat dirancang sehingga mampu menyediakan bermacam-macam layanan. Layanan aktual yang ditawarkan suatu sistem akan berbeda dengan layanan sistem yang lainnya. Tiga layanan yang disediakan adalah sebagai berikut :

1. layanan unacknowledged connectionless
2. layanan acknowledged connectionless
3. layanan acknowledged connection-oriented

Setiap layanan yang diberikan data link layer akan dibahas satu persatu.
[sunting] Layanan unacknowledged connectionless

Layanan jenis ini mempunyai arti di mana node sumber mengirimkan sejumlah frame ke node lain yang dituju dengan tidak memberikan acknowledgment bagi diterimanya frame-frame tersebut. Tidak ada koneksi yang dibuat baik sebelum atau sesudah dikirimkannya frame. Bila sebuah frame hilang sehubungan dengan adanya noise, maka tidak ada usaha untuk memperbaiki masalah tersebut di lapisan data-link. Jenis layanan ini cocok bila laju kesalahan (error rate) sangat rendah, sehingga recovery bisa dilakukan oleh lapisan yang lebih tinggi. Sebagian besar teknologi [LAN] meggunakan layanan unacknowledgment connectionless pada lapisan data link.
[sunting] Layanan acknowledged connectionless

Pada layanan jenis ini berkaitan dengan masalah reabilitas. Layanan ini juga tidak menggunakan koneksi, akan tetapi setiap frame dikirimkan secara independen dan secara acknowledged. Dalam hal ini, si pengirim akan mengetahui apakah frame yang dikirimkan ke komputer tujuan telah diterima dengan baik atau tidak. Bila ternyata belum tiba pada interval waktu yang telah ditentukan, maka frame akan dikirimkan kembali. Layanan ini akan berguna untuk saluran unreliable, seperti sistem nirkabel.
[sunting] Layanan acknowledged connection-oriented

Layanan jenis ini merupakan layanan yang paling canggih dari semua layanan yang disediakan oleh lapisan data-link bagi lapisan jaringan. Dengan layanan ini, node sumber dan node tujuan membuat koneksi sebelum memindahkan datanya. Setiap frame yang dikirim tentu saja diterima. Selain itu, layanan ini menjamin bahwa setiap frame yang diterima benar-benar hanya sekali dan semua frame diterima dalam urutan yang benar. Sebaliknya dengan layanan connectionless, mungkin saja hilangnya acknowledgment akan meyebabkan sebuah frame perlu dikirimkan beberapa kali dankan diterima dalam beberapa kali juga. Sedangkan layanan connection-oriented menyediakan proses-proses lapisan jaringan dengan aliran bit yang bisa diandalkan.

Pada saat layanan connection oriented dipakai, pemindahan data mengalami tiga fase. Pada fase pertama koneksi ditentukan dengan membuat kedua node menginisialisasi variabel-variabel dan counter-counter yang diperlukan untuk mengawasi frame yang mana yang diterima dan yang belum diterima. Dalam fase kedua, satu frame atau lebih mulai ditransmisikan dari node sumber ke node tujuan. Pada fase ketiga, koneksi dilepaskan, pembebasan variabel, buffer dan sumber daya yang lain yang dipakai untuk menjaga berlangsungnya koneksi.
[sunting] Framing

Untuk melayani lapisan jaringan, lapisan data-link harus menggunakan layanan yang disediakan oleh lapisan fisik. Apa yang dilakukan lapisan fisik adalah menerima aliran bit-bit mentah dan berusaha untuk mengirimkannya ke tujuan. Aliran bit ini tidak dijamin bebas dari kesalahan. Jumlah bit yang diterima mungkin bisa lebih sedikit, sama atau lebih banyak dari jumlah bit yang ditransmisikan dan juga bit-bit itu memiliki nilai yang berbeda-beda. Bila diperlukan, lapisan data-link juga dapat diserahi tanggung jawab untuk mendeteksi dan mengoreksi kesalahan yang terjadi.

Pendekatan yang umum dipakai adalah lapisan data link memecah aliran bit menjadi frame-frame dan menghitung nilai checksum untuk setiap frame-nya. Memecah-mecah aliran bit menjadi frame-frame lebih sulit dibandingkan dengan apa yang kita kira. Untuk memecah-mecah aliran bit ini, digunakanlah metode-metode khusus. Ada empat buah metode yang dipakai dalam pemecahan bit menjadi frame, yaitu :

1. Karakter penghitung
2. pemberian karakter awal dan akhir, dengan pengisian karakter
3. Pemberian flag awal dan akhir, dengan pengisian bit
4. Pelanggaran pengkodean Physical layer

Berikut ini akan disajikan pembahasan mengenai metode-metode ini.
[sunting] Karakter Penghitung

Metode ini menggunakan sebuah field pada header untuk menspesifikasi jumlah karakter di dalam frame. Ketika data link layer pada komputer yang dituju melihat karakter penghitung, maka data link layer akan mengetahui jumlah karakter yang mengikutinya dan kemudian juga akan mengetahui posisi ujung framenya. Teknik ini bisa dilihat pada gambar 3 di bawah ini, dimana ada empat buah frame yang masing-masing berukuran 5,5,8 dan 8 karakter.

Masalah yang akan timbul pada aliran karakter ini apabila terjadi error transmisi. Misalnya, bila hitungan karakter 5 pada frame kedua menjadi 7 (Gambar 4), maka tempat yang dituju tidak sinkron dan tidak akan dapat mengetahui awal frame berikutnya. Oleh karena permasalahan ini, metode hitungan karakter sudah jarang dilakukan.
[sunting] Pemberian Karakter Awal dan Akhir

Metode yang kedua ini mengatasi masalah resinkronisasi setelah terjadi suatu error dengan membuat masing-masing frame diawali dengan deretan karakter DLE, STX, ASCII dan diakhiri dengan DLE, ETX. DLE adalah Data Link Escape, STX adalah Start of Text, ETX adalah End of Text. Dalam metode ini, bila tempat yang dituju kehilangan batas-batas frame, maka yang perlu dilakukan adalah mencari karakter-karakter DLE, STX, DLE dan ETX.

Masalah yang akan terjadi pada metode ini adalah ketika data biner ditransmisikan. Karakter-karakter DLE, STX, DLE dan ETX yang terdapat pada data akan mudah sekali mengganggu framing. Salh satu car untuk mengatasi masalah ini adalah dengan membuat data link layer, yaitu pengirim menyisipkan sebuah karajter DLE ASCII tepat sebeum karakter DLE pada data. Teknik ini disebut character stuffing (pengisian karakter) dan cara pengisiannya dapat dilihat pada gambar 5
[sunting] Pemberian Flag Awal dan akhir

Teknik baru memungkinkan frame data berisi sejumlah bit dan mengijinkan kod karakter dengan sejumlah bit per karakter. Setip frame diawali dan diakhiri oleh pola bit khusus, 01111110, yang disebut byte flag. Kapanpun data link layer pada pengirim menemukan lima buah flag yang berurutan pada data, maka data link layer secara otomatis mengisikan sebuah bit 0 ke aliran bit keluar. Pengisian bit analog dengan pengisian karakter, dimana sebuah DLE diisikan ke aliran karakter keluar sebelum DLE pada data (Gambar 6). Ketika penerima melihat lima buah bit 1 masuk yang berurutan, yang diikuti oleh sebuah bit 0, maka penerima secara otomatis menghapus bit 0 tersebut. Bila data pengguna berisi pola flag, 01111110, maka flag ini ditrnsmisikan kembali sebagai 011111010 tapi akan disimpan di memori penerima sebagai 01111110.
[sunting] Pelanggaran Pengkodean Physical Layer

Metode yang terakhir hanya bisa digunakan bagi jaringan yang encoding pada medium fisiknya mengandung pengulangan. Misalnya, sebagian LAN melakukan encode bit 1 data dengan menggunakan 2 bit fisik. Umumnya, bit 1 merupakan pasangan tinggi rendah dan bit 0 adalah pasangan rendah tinggi. Kombinasi pasangan tinggi-tinggi dan rendah-rendah tidak digunakan bagi data.
[sunting] Kontrol Aliran

Flow control adalah suatu teknik untuk menjamin bahwa sebuah stasiun pengirim tidak membanjiri stasiun penerima dengan data. Stasiun penerima secara khas akan menyediakan suatu buffer data dengan panjang tertentu. Ketika data diterima, dia harus mengerjakan beberapa poses sebelum dia dapat membersihkan buffer dan mempersiapkan penerimaan data berikutnya.

Bentuk sederhana dari kontrol aliran dikenal sebagai stop and wait, dia bekerja sebagai berikut. Penerima mengindikasikan bahwa dia siap untuk menerima data dengan mengirim sebual poll atau menjawab dengan select. Pengirim kemudian mengirimkan data.

Flow control ini diatur/dikelola oleh Data Link Control (DLC) atau biasa disebut sebagai Line Protocol sehingga pengiriman maupun penerimaan ribuan message dapat terjadi dalam kurun waktu sesingkat mungkin. DLC harus memindahkan data dalam lalu lintas yang efisien. Jalur komunikasi harus digunakan sedatar mungkin, sehingga tidak ada stasiun yang berada dalam kadaan idle sementara stasiun yang lain saturasi dengan lalu lintas yang berkelebihan. Jadi flow control merupakan bagian yang sangat kritis dari suatu jaringan. Berikut ini ditampilkan time diagram Flow control saat komunikasi terjadi pada kondisi tanpa error dan ada error.

Mekanisme Flow control yang sudah umum digunakan adalah Stop and Wait dan Sliding window, berikut ini akan dijelaskan kedua mekanisme tersebut.
[sunting] Stop and wait

Protokol ini memiliki karakteristik dimana sebuah pengirim mengirimkan sebuah frame dan kemudian menunggu acknowledgment sebelum memprosesnya lebih lanjut. Mekanisme stop and wait dapat dijelaskan dengan menggunakan gambar 8, dimana DLC mengizinkan sebuah message untuk ditransmisikan (event 1), pengujian terhadap terjadinya error dilakukan dengan teknik seperti VCR (Vertical Redundancy Check) atau LRC (Longitudinal Redundancy Check) terjadi pada even 2 dan pada saat yang tepat sebuah ACK atau NAK dikirimkan kembali untuk ke stasiun pengirim (event 3). Tidak ada messages lain yang dapat ditransmisikan selama stasiun penerima mengirimkan kembali sebuah jawaban. Jadi istilah stop and wait diperoleh dari proses pengiriman message oleh stasiun pengirim, menghentikan transmisi berikutnya, dan menunggu jawaban.

Pendekatan stop and wait adalah sesuai untuk susunan transmisi half duplex, karena dia menyediakan untuk transmisi data dalam dua arah, tetapi hanya dalam satu arah setiap saat. Kekurangan yang terbesar adalah disaat jalur tidak jalan sebagai akibat dari stasiun yang dalam keadaan menunggu, sehingga kebanyakan DLC stop and wait sekarang menyediakan lebih dari satu terminal yang on line. Terminal-terminal tetap beroperasi dalam susunan yang sederhana. Stasiun pertama atau host sebagai penaggung jawab untuk peletakkan message diantara terminal-terminal (biasanya melalui sebuah terminal pengontrol yang berada di depannya) dan akses pengontrolan untuk hubungan komunikasi.

Urutan sederhana ditunjukkan pada gambar 8 dan menjadi masalah yang serius ketika ACK atau NAK hilang dalam jaringan atau dalam jalur. Jika ACK pada event 3 hilang, setelah habis batas waktunya stasiun master mengirim ulang message yang sama untuk kedua kalinya. Transmisi yang berkelebihan mungkin terjadi dan menciptakan sebuah duplikasi record pada tempat kedua dari file data pengguna. Akibatnya, DLC harus mengadakan suatu cara untuk mengidentifikasi dan mengurutkan message yang dikirimkan dengan berdasarkan pada ACK atau NAK sehingga harus dimiliki suatu metoda untuk mengecek duplikat message.

Pada gambar 9 ditunjukkan bagaimana urutan pendeteksian duplikasi message bekerja, pada event 1 stasiun pengirim mengirikan sebuah message dengan urutan 0 pada headernya. Stasiun penerima menjawab dengan sebuah ACK dan sebuah nomor urutan 0 (event 2). Pengirim menerima ACK, memeriksa nomor urutan 0 di headernya, mengubah nomor urutan menjadi 1 dan mengirimkan message berikutnya (event 3).

Stasiun penerima mendapatkan message dengan ACK 1 di event 4. Akan tetapi message ini diterima dalam keadaan rusak atau hilang pada jalan. Stasiun pengirim mengenali bahwa message di event 3 tidak dikenali. Setelah batas waktu terlampau (timeout) stasiun pengirim mengirim ulang message ini (event 5). Stasiun penerima mencari sebuah message dengan nomor urutan 0. Dia membuang message, sejak itu dia adalah sebuah duplikat dari message yang dikirim pada event 3. Untuk melengkapi pertang-gung-jawaban, stasiun penerima mengirim ulang ACK 1 (event 6).
[sunting] Efek delay propagasi dan kecepatan transmisi

Kita akan menentukan efisiensi maksimum dari sebuah jalur point-to-point menggunakan skema stop and wait. Total waktu yang diperlukan untuk mengirim data adalah :

Td = TI + nTF

di mana:

* TI = waktu untuk menginisiasi urutan = tprop + tpoll + tproc
* TF = waktu untuk mengirim satu frame
* TF = tprop + tframe + tproc + tprop + tack + tproc
* tprop = waktu propagasi
* tframe = waktu pengiriman
* tack = waktu balasan

Untuk menyederhanakan persamaan di atas, kita dapat mengabaikan term. Misalnya, untuk sepanjang urutan frame, TI relatif kecil sehingga dapat diabaikan. Kita asumsikan bahwa waktu proses antara pengiriman dan penerimaan diabaikan dan waktu balasan frame adalah sangat kecil, sehingga kita dapat mengekspresikan TD sebagai berikut:

TD = n(2tprop + t frame)

Dari keseluruhan waktu yang diperlukan hanya n x t frame yang dihabiskan selama pengiriman data sehingga utilization (U) atau efisiensi jalur diperoleh :

Untuk menyederhanakan persamaan di atas, kita dapat mengabaikan term. Misalnya, untuk sepanjang urutan frame, TI relatif kecil sehingga dapat diabaikan. Kita asumsikan bahwa waktu proses antara pengiriman dan penerimaan diabaikan dan waktu balasan frame adalah sangat kecil, sehingga kita dapat mengekspresikan TD sebagai berikut:

TD = n(2tprop + t frame)

Dari keseluruhan waktu yang diperlukan hanya n x t frame yang dihabiskan selama pengiriman data sehingga utilization (U) atau efisiensi jalur diperoleh.
[sunting] Sliding window control

Sifat inefisiensi dari stop and wait DLC telah menghasilkan teknik pengembangan dalam meperlengkapi overlapping antara message data dan message control yang sesuai. Data dan sinyal kontrol mengalir dari pengirim ke penerima secara kontinyu, dan beberapa message yang menonjol (pada jalur atau dalam buffer penerima) pada suatu waktu.

DLC ini sering disebut sliding windows karena metode yang digunakan sinkron dengan pengiriman nomer urutan pada header dengan pengenalan yang sesuai. Stasiun transmisi mengurus sebuah jendela pengiriman yang melukiskan jumlah dari message(dan nomor urutannya) yang diijinkan untuk dikirim. Stasiun penerima mengurus sebuah jendela penerimaan yang melakukan fungsi yang saling mengimbangi. Dua tempat menggunakan keadaan jendela bagaimana banyak message dapat/ menonjol dalam suatu jalur atau pada penerima sebelum pengirim menghentikan pengiriman dan menunggu jawaban.

Sebagai contoh pada gambar 10 suatu penerima dari ACK dari message 1 mengalir ke Station A untuk menggeser jendela sesuai dengan urutan nomor. Jika total message 10 harus dalam jendela, Station A dapat menahan pengiriman message 5,6,7,8,9,0, dan 1. (menahan message-message 2,3 dan 4 dalam kondisi transit). Dia tidak harus mengirim sebuah message menggunakan urutan 2 sampai dia menerima sebuah ACK untuk 2. Jendela melilitkan secara melingkar untuk mengumpulkan nomor-nomor set yang sama. Untuk lebih jelasnya dapat dilihat gambar berikut menampilkan lebih detail mekanisme sliding window dan contoh transmisi messagenya.
[sunting] Deteksi Dan Koreksi Error

Sebagai akibat proses-proses fisika yang menyebabkannya terjadi, error pada beberapa media (misalnya, radio) cenderung timbul secara meletup (burst) bukannya satu demi satu. Error yang meletup seperti itu memiliki baik keuntungan maupun kerugian pada error bit tunggal yang terisolasi. Sisi keuntungannya, data komputer selalu dikirim dalam bentuk blok-blok bit. Anggap ukuran blok sama dengan 1000 bit, dan laju error adalah 0,001 per bit. Bila error-errornya independen, maka sebagian besar blok akan mengandung error. Bila error terjadi dengan letupan 100, maka hanya satu atau dua blok dalam 100 blok yang akan terpengaruh, secara rata-ratanya. Kerugian error letupan adalah bahwa error seperti itu lebih sulit untuk dideteksi dan dikoreksi dibanding dengan error yang terisolasi.
[sunting] Kode-kode Pengkoreksian Error

Para perancang jaringan telah membuat dua strategi dasar yang berkenaan dengan error. Cara pertama adalah dengan melibatkan informasi redundan secukupnya bersama-sama dengan setiap blok data yang dikirimkan untuk memungkinkan penerima menarik kesimpulan tentang apa karakter yang ditransmisikan yang seharusnya ada. Cara lainnya adalah dengan hanya melibatkan redundansi secukupnya untuk menarik kesimpulan bahwa suatu error telah terjadi, dan membiarkannya untuk meminta pengiriman ulang. Strategi pertama menggunakan kode-kode pengkoreksian error (error-correcting codes), sedangkan strategi kedua menggunakan kode-kode pendeteksian error (error-detecting codes).

Untuk bisa mengerti tentang penanganan error, kita perlu melihat dari dekat tentang apa yang disebut error itu. Biasanya, sebuah frame terdiri dari m bit data (yaitu pesan) dan r redundan, atau check bits. Ambil panjang total sebesar n (yaitu, n=m+r). Sebuah satuan n-bit yang berisi data dan checkbit sering kali dikaitkan sebagai codeword n-bit.

Ditentukan dua buah codeword: 10001001 dan 10110001. Disini kita dapat menentukan berapa banyak bit yang berkaitan berbeda. Dalam hal ini, terdapat 3 bit yang berlainan. Untuk menentukannya cukup melakukan operasi EXCLUSIVE OR pada kedua codeword, dan menghitung jumlah bit 1 pada hasil operasi. Jumlah posisi bit dimana dua codeword berbeda disebut jarak Hamming (Hamming, 1950). Hal yang perlu diperhatikan adalah bahwa bila dua codeword terpisah dengan jarak Hamming d, maka akan diperlukan error bit tunggal d untuk mengkonversi dari yang satu menjadi yang lainnya.

Pada sebagian besar aplikasi transmisi data, seluruh 2m pesan data merupakan data yang legal. Tetapi sehubungan dengan cara penghitungan check bit, tidak semua 2n digunakan. Bila ditentukan algoritma untuk menghitung check bit, maka akan dimungkinkan untuk membuat daftar lengkap codeword yang legal. Dari daftar ini dapat dicari dua codeword yang jarak Hamming-nya minimum. Jarak ini merupakan jarak Hamming bagi kode yang lengkap.

Sifat-sifat pendeteksian error dan perbaikan error suatu kode tergantung pada jarak Hamming-nya. Untuk mendeteksi d error, anda membutuhkan kode dengan jarak d+1 karena dengan kode seperti itu tidak mungkin bahwa error bit tunggal d dapat mengubah sebuah codeword yang valid menjadi codeword valid lainnya. Ketika penerima melihat codeword yang tidak valid, maka penerima dapat berkata bahwa telah terjadi error pada transmisi. Demikian juga, untuk memperbaiki error d, anda memerlukan kode yang berjarak 2d+1 karena hal itu menyatakan codeword legal dapat terpisah bahkan dengan perubahan d, codeword orisinil akan lebih dekat dibanding codeword lainnya, maka perbaikan error dapat ditentukan secara unik.

Sebagai sebuah contoh sederhana bagi kode pendeteksian error, ambil sebuah kode dimana parity bit tunggal ditambahkan ke data. Parity bit dipilih supaya jumlah bit-bit 1 dalam codeword menjadi genap (atau ganjil). Misalnya, bila 10110101 dikirimkan dalam parity genap dengan menambahkan sebuah bit pada bagian ujungnya, maka data itu menjadi 101101011, sedangkan dengan parity genap 10110001 menjadi 101100010. Sebuah kode dengan parity bit tunggal mempunyai jarak 2, karena sembarang error bit tunggal menghasilkan sebuah codeword dengan parity yang salah. Cara ini dapat digunakan untuk mendeteksi erro-error tunggal.

Sebagai contoh sederhana dari kode perbaikan error, ambil sebuah kode yang hanya memiliki empat buah codeword valid :

0000000000,0000011111,1111100000 dan 1111111111

Kode ini mempunyai jarak 5, yang berarti bahwa code tersebut dapat memperbaiki error ganda. Bila codeword 0000011111 tiba, maka penerima akan tahun bahwa data orisinil seharusnya adalah 0000011111. Akan tetapi bila error tripel mengubah 0000000000 menjadi 0000000111, maka error tidak akan dapat diperbaiki.

Bayangkan bahwa kita akan merancang kode dengan m bit pesan dan r bit check yang akan memungkinkan semua error tunggal bisa diperbaiki. Masing-masing dari 2m pesan yang legal membutuhkan pola bit n+1. Karena jumlah total pola bit adalah 2n, kita harus memiliki (n+1)2m  2n.

Dengan memakai n = m + r, persyaratan ini menjadi (m + r + 1)2r. Bila m ditentukan, maka ini akan meletakkan batas bawah pada jumlah bit check yang diperlukan untuk mengkoreksi error tunggal.

Dalam kenyataannya, batas bawah teoritis ini dapat diperoleh dengan menggunakan metoda Hamming (1950). Bit-bit codeword dinomori secara berurutan, diawali dengan bit 1 pada sisi paling kiri. Bit bit yang merupakan pangkat 2 (1,2,4,8,16 dan seterusnya) adalah bit check. Sisanya (3,5,6,7,9 dan seterusnya) disisipi dengan m bit data. Setiap bit check memaksa parity sebagian kumpulan bit, termasuk dirinya sendiri, menjadi genap (atau ganjil). Sebuah bit dapat dimasukkan dalam beberapa komputasi parity. Untuk mengetahui bit check dimana bit data pada posisi k berkontribusi, tulis ulang k sebagai jumlahan pangkat 2. Misalnya, 11=1+2+8 dan 29=1+4+8+16. Sebuah bit dicek oleh bit check yang terjadi pada ekspansinya (misalnya, bit 11 dicek oleh bit 1,2 dan 8).

Ketika sebuah codeword tiba, penerima menginisialisasi counter ke nol. Kemudian codeword memeriksa setiap bit check, k (k=1,2,4,8,....) untuk melihat apakah bit check tersebut mempunyai parity yang benar. Bila tidak, codeword akan menambahkan k ke counter. Bila counter sama dengan nol setelah semua bit check diuji (yaitu, bila semua bit checknya benar), codeword akan diterima sebagai valid. Bila counter tidak sama dengan nol, maka pesan mengandung sejumlah bit yang tidak benar. Misalnya bila bit check 1,2, dan 8 mengalami kesalahan (error), maka bit inversinya adalah 11, karena itu hanya satu-satunya yang diperiksa oleh bit 1,2, dan 8. Gambar 12 menggambarkan beberapa karakter ASCII 7-bit yang diencode sebagai codeword 11 bit dengan menggunakan kode Hamming. Perlu diingat bahwa data terdapat pada posisi bit 3,5,6,7,9,10,11.

Kode Hamming hanya bisa memperbaiki error tunggal. Akan tetapi, ada trick yang dapat digunakan untuk memungkinkan kode Hamming dapat memperbaiki error yang meletup. Sejumlah k buah codeword yang berurutan disusun sebagai sebuah matriks, satu codeword per baris. Biasanya, data akan ditransmisikan satu baris codeword sekali, dari kiri ke kanan. Untuk mengkoreksi error yang meletup, data harus ditransmisikan satu kolom sekali, diawali dengan kolom yang paling kiri. Ketika seluruh k bit telah dikirimkan, kolom kedua mulai dikirimkan, dan seterusnya. Pada saat frame tiba pada penerima, matriks direkonstruksi, satu kolom per satuan waktu. Bila suatu error yang meletup terjadi, paling banyak 1 bit pada setiap k codeword akan terpengaruh. Akan tetapi kode Hamming dapat memperbaiki satu error per codeword, sehingga seluruh blok dapat diperbaiki. Metode ini memakai kr bit check untuk membuat km bit data dapat immune terhadap error tunggal yang meletup dengan panjang k atau kurang.
[sunting] Kode-kode Pendeteksian Kesalahan

Kode pendeteksian error kadang kala digunakan dalam transmisi data. Misalnya, bila saturan simplex, maka transmisi ulang tidak bisa diminta. Akan tetapi sering kali deteksi error yang diikuti oleh transmisi ulang lebih disenangi. Hal ini disebabkan karena pemakaian transmisi ulang lebih efisien. Sebagai sebuah contoh yang sederhana, ambil sebuah saluran yang errornya terisolasi dan mempunyai laju error 10 –6 per bit.

Anggap ukuran blok sama dengan 1000 bit. Untuk melaksanakan koreksi error blok 1000 bit, diperlukan 10 bit check; satu megabit data akan membutuhkan 10.000 bit check. Untuk mendeteksi sebuah blok dengan error tunggal 1-bit saja, sebuah bit parity per blok akan mencukupi. Sekali setiap 1000 blok dan blok tambahan (1001) akan harus ditransmisikan. Overhead total bagi deteksi error + metoda transmisi ulang adalah hanya 2001 bit per megabit data, dibanding 10.000 bit bagi kode Hamming.

Bila sebuah bit parity tunggal ditambahkan ke sebuah blok dan blok dirusak oleh error letupan yang lama, maka probabilitas error dapat untuk bisa dideteksi adalah hanya 0,5 hal yang sangat sulit untuk bisa diterma. Bit-bit ganjil dapat ditingkatkan cukup banyak dengan mempertimbangkan setiap blok yang akan dikirim sebagai matriks persegi panjang dengan lebar n bit dan tinggi k bit. Bit parity dihitung secara terpisah bagi setiap kolomnya dan ditambahkan ke matriks sebagai baris terakhir. Kemudian matriks ditransmisikan kembali baris per baris. Ketika blok tiba, penerima akan memeriksa semua bit parity, Bila ada bit parity yang salah, penerima meminta agar blok ditransmisi ulang.

Metoda ini dapat mendeteksi sebuah letupan dengan panjang n, karena hanya 1 bit per kolom yang akan diubah. Sebuah letupan dengan panjang n+1 akan lolos tanpa terdeteksi. Akan tetapi bila bit pertama diinversikan, maka bit terakhir juga akan diinversikan, dan semua bit lainnya adalah benar. (Sebuah error letupan tidak berarti bahwa semua bit salah; tetapi mengindikasikan bahwa paling tidak bit pertama dan terakhirnya salah). Bila blok mengalami kerusakan berat akibat terjadinya error letupan yang panjang atau error letupan pendek yang banyak, maka probabilitas bahwa sembarang n kolom akan mempunyai parity yang benar adalah 0,5. Sehingga probabilitas dari blok yang buruk akan bisa diterima adalah 2 –n.

Walaupun metoda di atas kadang-kadang adekuat, pada prakteknya terdapat metode lain yang luas digunakan: Kode polynomial (dikenal juga sebagai cyclic redundancy code atau kode CRC). Kode polynomial didasarkan pada perlakuan string-string bit sebagai representatsi polynomial dengan memakai hanya koefisien 0 dan 1 saja. Sebuah frame k bit berkaitan dengan daftar koefisien bagi polynomial yang mempunyai k suku, dengan range dari xk-1 sampai x0.

Polynomial seperti itu disebut polynomial yang bertingkat k-1. Bit dengan orde tertinggi (paling kiri) merupakan koefisien dari xk-1; bit berikutnya merupakan koefisien dari xk-2, dan seterusnya. Misalnya 110001 memiliki 6 bit, maka merepresentasikan polynomial bersuku 6 dengan koefisien 1,1,0,0,0 dan 1:x5+x4+x0.

Aritmetika polynomial dikerjakan dengan modulus 2, mengikuti aturan teori aljabar. Tidak ada pengambilan untuk pertambahan dan peminjaman untuk pengurangan. Pertambahan dan pengurangan identik dengan EXCLUSIVE OR, misalnya :

Pembagian juga diselesaikan dengan cara yang sama seperti pada pembagian bilangan biner, kecuali pengurangan dikerjakan berdasarkan modulus 2. Pembagi dikatakan “masuk ke” yang dibagi bila bilangan yang dibagi mempunyai bit sebanyak bilangan pembagi.

Saat metode kode polynomial dipakai, pengirim dan penerima harus setuju terlebih dahulu tentang polynomial generator, G(x). Baik bit orde tinggi maupun bit orde rendah dari generator harus mempunyai harga 1. Untuk menghitung checksum bagi beberapa frame dengan m bit, yang berkaitan dengan polynomial M(x), maka frame harus lebih panjang dari polynomial generator. Hal ini untuk menambahkan checksum keakhir frame sedemikian rupa sehingga polynomial yang direpresentasikan oleh frame berchecksum dapat habis dibagi oleh G(x). Ketika penerima memperoleh frame berchecksum, penerima mencoba membaginya dengan G(x). Bila ternyata terdapat sisa pembagian, maka dianggap telah terjadi error transmisi.

Algoritma untuk perhitungan checksum adalah sebagai berikut :

1. Ambil r sebagai pangkat G(x), Tambahkan bit nol r ke bagian orde rendah dari frame, sehingga sekarang berisi m+r bit dan berkaitan dengan polynomial xrM(x).
2. Dengan menggunakan modulus 2, bagi string bit yang berkaitan dengan G(x) menjadi string bit yang berhubungan dengan xrM(x).
3. Kurangkan sisa (yang selalu bernilai r bit atau kurang) dari string bit yang berkaitan dengan xrM(x) dengan menggunakan pengurangan bermodulus 2. Hasilnya merupakan frame berchecksum yang akan ditransmisikan. Disebut polynomial T(x).

Gambar 14 menjelaskan proses perhitungan untuk frame 1101011011 dan G(x) = x4 + x + 1. Jelas bahwa T(x) habis dibagi (modulus 2) oleh G(x). Dalam sembarang masalah pembagian, bila anda mengurangi angka yang dibagi dengan sisanya, maka yang akan tersisa adalah angka yang dapat habis dibagi oleh pembagi. Misalnya dalam basis 10, bila anda membagi 210.278 dengan 10.941, maka sisanya 2399. Dengan mengurangkan 2399 ke 210.278, maka yang bilangan yang tersisa (207.879) habis dibagi oleh 10.941.

Sekarang kita menganalisis kekuatan metoda ini. Error jenis apa yang akan bisa dideteksi ? Anggap terjadi error pada suatu transmisi, sehingga bukannya string bit untuk T(x) yang tiba, akan tetapi T(x) + E(X). Setiap bit 1 pada E(x) berkaitan dengan bit yang telah diinversikan. Bila terdapat k buah bit 1 pada E(x), maka k buah error bit tunggal telah terjadi. Error tunggal letupan dikarakterisasi oleh sebuah awalan 1, campuran 0 dan 1, dan sebuah akhiran 1, dengan semua bit lainnya adalah 0.

Begitu frame berchecksum diterima, penerima membaginya dengan G(x); yaitu, menghitung [T(x)+E(x)]/G(x). T(x)/G(x) sama dengan 0, maka hasil perhitungannya adalah E(x)/G(x). Error seperti ini dapat terjadi pada polynomial yang mengandung G(x) sebagai faktor yang akan mengalami penyimpangan, seluruh error lainnya akan dapat dideteksi.

Bila terdapat error bit tunggal, E(x)=xi, dimana i menentukan bit mana yang mengalami error. Bila G(x) terdiri dari dua suku atau lebih, maka x tidak pernah dapat habis membagi E(x), sehingga seluruh error dapat dideteksi.

Bila terdapat dua buah error bit-tunggal yang terisolasi, E(x)=xi+xj, dimana i > j. Dapat juga dituliskan sebagai E(x)=xj(xi-j + 1). Bila kita mengasumsikan bahwa G(x) tidak dapat dibagi oleh x, kondisi yang diperlukan untuk dapat mendeteksi semua error adalah bahwa G(x) tidak dapat habis membagi xk+1 untuk sembarang harga k sampai nilai maksimum i-j (yaitu sampai panjang frame maksimum). Terdapat polynomial sederhana atau berorde rendah yang memberikan perlindungan bagi frame-frame yang panjang. Misalnya, x15+x14+1 tidak akan habis membagi xk+1 untuk sembarang harga k yang kurang dari 32.768.

Bila terdapat jumlah bit yang ganjil dalam error, E(x) terdiri dari jumlah suku yang ganjil (misalnya,x5+x2+1, dan bukannya x2+1). Sangat menarik, tidak terdapat polynomial yang bersuku ganjil yang mempunyai x + 1 sebagai faktor dalam sistem modulus 2. Dengan membuat x + 1 sebagai faktor G(x), kita akan mendeteksi semua error yang terdiri dari bilangan ganjil dari bit yang diinversikan.

Untuk mengetahui bahwa polynomial yang bersuku ganjil dapat habis dibagi oleh x+1, anggap bahwa E(x) mempunyai suku ganjil dan dapat habis dibagi oleh x+1. Ubah bentuk E(x) menjadi (x+1)Q(x). Sekarang evaluasi E(1) = (1+1)Q(1). Karena 1+1=0 (modulus 2), maka E(1) harus nol. Bila E(x) mempunyai suku ganjil, pensubtitusian 1 untuk semua harga x akan selalu menghasilkan 1. Jadi tidak ada polynomial bersuku ganjil yang habis dibagi oleh x+1.

Terakhir, dan yang terpenting, kode polynomial dengan r buah check bit akan mendeteksi semua error letupan yang memiliki panjang <=r. Suatu error letupan dengan panjang k dapat dinyatakan oleh xi(xk-1 + .....+1), dimana i menentukan sejauh mana dari sisi ujung kanan frame yang diterima letupan itu ditemui. Bila G(x) mengandung suku x0, maka G(x) tidak akan memiliki xi sebagai faktornya. Sehingga bila tingkat ekspresi yang berada alam tanda kurung kurang dari tingkat G(x), sisa pembagian tidak akan pernah berharga nol. Bila panjang letupan adalah r+1, maka sisa pembagian oleh G(x) akan nol bila dan hanya bila letupan tersebut identik dengan G(x). Menurut definisi letupan, bit awal dan bit akhir harus 1, sehingga apakah bit itu akan sesuai tergantung pada bit pertengahan r-1. Bila semua kombinasi adalah sama dan sebanding, maka probabilitas frame yang tidak benar yang akan diterima sebagai frame yang valid adalah ½ r-1. Dapat juga dibuktikan bahwa bila letupan error yang lebih panjang dari bit r+1 terjadi, maka probabilitas frame buruk untuk melintasi tanpat peringatan adalah 1/2r yang menganggap bahwa semua pola bit adalah sama dan sebanding. Tiga buah polynomial telah menjadi standard internasional: CRC-12 = X12 + X11 + X3 + X2 + X1 + 1 CRC-16 = X16 + X15 + X2 + 1 CRC-CCITT= X16 + X12 + X5 + 1 Ketiganya mengandung x+1 sebagai faktor prima.CRC-12 digunakan bila panjang karakternya sama dengan 6 bit. Dua polynomial lainnya menggunakan karakter 8 bit. Sebuah checksum 16 bit seperti CRC-16 atau CRC-CCITT, mendeteksi semua error tunggal dan error ganda, semua error dengan jumlah bit ganjil, semua error letupan yang mempunyai panjang 16 atau kurang, 99,997 persen letupan error 17 bit, dan 99,996 letupan 18 bit atau lebih panjang. [sunting] Kendali kesalahan Tujuan dilakukan pengontrolan terhadap error adalah untuk menyampaikan frame-frame tanpa error, dalam urutan yang tepat ke lapisan jaringan. Teknik yang umum digunakan untuk error control berbasis pada dua fungsi, yaitu: Error detection, biasanya menggunakan teknik CRC (Cyclic Redundancy Check) Automatic Repeat Request (ARQ), ketika error terdeteksi, pengirim meminta mengirim ulang frame yang terjadi kesalahan. Mekanisme Error control meliputi * Ack/Nak : Provide sender some feedback about other end * Time-out: for the case when entire packet or ack is lost * Sequence numbers: to distinguish retransmissions from originals Untuk menghindari terjadinya error atau memperbaiki jika terjadi error yang dilakukan adalah melakukan perngiriman message secara berulang, proses ini dilakukan secara otomatis dan dikenal sebagai Automatic Repeat Request (ARQ). Pada proses ARQ dilakukan beberapa langkah diantaranya (1): * Error detection * Acknowledgment * Retransmission after timeout * Negative Acknowledgment * Macam-macam error control adalah: Lapisan fisik (Inggris: physical layer atau PHY Layer) adalah lapisan pertama dalam model referensi jaringan OSI (lapisan ini merupakan lapisan terendah) dari tujuh lapisan lainnya. Lapisan ini mendefinisikan antarmuka dan mekanisme untuk meletakkan bit-bit data di atas media jaringan (kabel, radio, atau cahaya). Selain itu, lapisan ini juga mendefinisikan tegangan listrik, arus listrik, modulasi, sinkronisasi antar bit, pengaktifan koneksi dan pemutusannya, dan beberapa karakteristik kelistrikan untuk media transmisi (seperti halnya kabel UTP/STP, kabel koaksial, atau kabel fiber-optic). Protokol-protokol pada level PHY mencakup IEEE 802.3, RS-232C, dan X.21. Repeater, transceiver, kartu jaringan/network interface card (NIC), dan pengabelan beroperasi di dalam lapisan ini.

di 02.04 Diposting oleh Rofy Himawan 0 Comments

jenis " perkabelan

1. TIPE STRIGHT OVER
Artinya ujung kabel yang satu dengan ujung kabel yang lainnya memiliki urutan kabel yang sama. Tipe ini digunakan untuk menghubungkan antara PC ke Switch, Router ke Switch, Router ke HUB dan PC ke HUB, tipe ini digunakan untuk hubungan 2 komputer atau lebih.
seperti gambar dibawah dijelaskan bahwa ujung kabel yang satu dengan ujung kabel yang lainnya memiliki urutan kabel yang sama, urutannya adalah :

Jika di cek di tester LAN maka akan didapat indikator lampu 1 – 1, 2 – 2, 3 – 3, 4 – 4, 5 – 5, 6 – 6, 7 – 7, 8 – 8.
1. TIPE CROSS OVER
Pada tipe ini ujung kabel yang satu dengan ujung kabel yang lainnya memiliki urutan kabel yang tidak sama. Tipe ini digunakan untuk menghubungkan antara PC ke PC, Switch ke Switch, HUB ke HUB dan PC ke Router
seperti gambar dibawah dijelaskan bahwa ujung kabel yang satu dengan ujung kabel yang lainnya memiliki urutan kabel yang tidak sama, urutannya adalah :

Jika di cek di tester LAN maka akan didapat indikator lampu 1 – 3, 2 – 6, 3 – 1, 4 – 4, 5 – 5, 6 – 2, 7 – 7, 8 – 8.
Yang saya jelaskan diatas itu merupakan teknik pengkabelan LAN pada umumnya, anda bisa memakai teknik diatas, semoga anda paham dengan gambar diatas jika masih bingung bisa browsing lagi di google. Sedangkan yang akan saya jelaskan berikut ini adalah suatu cara cepat untuk kita membuat pengkabelan, cara yang saya gunakan adalah prinsipnya sama dengan diatas, urutan no kabelnya sama, sedangkan kita bisa merubah susunan warna kabel terserah kita, misalnya kita membuat :
1. TIPE STRIGHT OVER
Kita tidak perlu menghapal kabel seperti pada umumnya, terserah anda mulai dari warna kabel yang mana, contohnya :
1. BIRU,
2. PUTIH BIRU,
3. HIJAU,
4. PUTIH HIJAU,
5. ORANGE,
6. PUTIH ORANGE,
7. COKLAT,
8. PUTIH COKLAT.
Untuk ujung lainnya harus sama dengan yang diatas. Jika anda menggunakan warna lain ya terserah anda harus hapal warnanya, lebih enak untuk mengurutkan sesuai warna terang ke warna gelap. Setelah anda siapkan warna tersebut bisa langsung dirakit seperti biasanya. Coba anda tester hasilnya akan sama dengan yang pada umumnya.
2. TIPE CROSS OVER
Untuk tipe ini kita coba sama dengan tipe yang barusan kita coba contohnya :
1. BIRU,
2. PUTIH BIRU,
3. HIJAU,
4. PUTIH HIJAU,
5. ORANGE,
6. PUTIH ORANGE,
7. COKLAT,
8. PUTIH COKLAT.
sedangkan ujung satunya yaitu anda tinggal merubah urutan kabelnya sesuai dengan tabel diatas jika 1 – 3, 2 – 6, 3 – 1, 4 – 4, 5 – 5, 6 – 2, 7 – 7, 8 – 8 maka yang harus kita buat sambungannya adalah :
9. HIJAU,
10. PUTIH ORANGE,
11. BIRU,
12. PUTIH HIJAU,
13. ORANGE,
14. PUTIH BIRU,
15. COKLAT,
16. PUTIH COKLAT.
Coba anda tester hasilnya akan sama dengan tipe cross over yang pada umumnya
ANALISA :
• Kenapa kok bisa dengan warna yang berbeda / terserah, kita bisa membuat sambungan Straight atau Cross sama dengan yang aslinya ?
• Karena pada dasarnya susunan tersebut tidak dipengaruhi warna kabel, yang paling pengaruh adalah urutan no. Kabelnya dan syaratnya anda harus hapal pada urutan warna kabelnya.
• Dan warna itu selalu sama misal hijau harus bertemu hijau begitu juga yang lainnya, yang berbeda hanya urutannya

di 02.01 Diposting oleh Rofy Himawan 0 Comments



macam tipe perkabelan ,

Ada dua macam type pengkabelan pada jaringan LAN. Yaitu Straight dan Cross.
Straight
Pengkabelan jenis ini digunakan untuk menghubungkan banyak (lebih dari 2) komputer, dan melewati Switch Hub untuk koneksi antar komputer. Jadi jika Anda mempunyai 3 komputer yang ingin di hubungkan satu sama lain, anda harus menggunakan pengkabelan jenis ini dan membutuhkan Switch hub sebagai terminal.
Pada type ini susunan kabel pada ujung satu dengan ujung lainnnya harus sama. Dengan standard peletakan warna kabel seperti yang di tunjukkan pada gambar disamping. Susunannya mulai dari kiri yaitu warna Putih Oranye (PO), Oranye (O), Putih Hijau (PH), Biru (B), Putih Biru (PB), Hijau (H), Putih Coklat (PC), Coklat (C). Dan pada ujung yang satunya susunan nya juga sama.
Cross
Untuk pengkabelan jenis ini, digunakan hanya untuk menghubungkan 2 komputer saja. Jadi untuk menghemat, kita tidah perlu membeli switch hub lagi untuk menghubungkan 2 komputer. Cukup menggunakan kabel jenis ini, 2 komputer kita sudah bisa terhubung.
Susunan pengkabelannya standard bisa di lihat seperti gambar di samping, yaitu pada ujung yang satu dimulai dari kiri dengan warna Putih Hijau (PH), Hijau (H), Putih Oranye (PO), Biru (B), Putih Biru (PB), Oranye (O), Putih Coklat (PC), Coklat (C). Dan pada ujung yang lainnya yaitu Putih Oranye (PO), Oranye (O), Putih Hijau (PH), Biru (B), Putih Biru (PB), Hijau (H), Putih Coklat (PC), Coklat (C). Untuk mengingatnya lebih mudah, bisa dengan nomor urutnya saja. yaitu penukaran posisi berikut
PO 1 —– 3 PH
O 2 —– 6 H
PH 3 —– 1 PO
B 4 —– 4 B
PB 5 —– 5 PB
H 6 —– 2 O
PC 7 —– 7 PC
C 8 —– 8 C
Teori pengkabelan sudah selesai, sekarang saatnya untuk memasukkan susunan kabel tersebut pada RJ 45 Connector. Lalu gunakan crimping tool (tang crimping) untuk menyatukan kabel dengan rj 45 connector tersebut. Jika sudah cobalah terlebih dahulu kabel tersebut sebelum di tancapkan pada CPU dan Switch HUB. Jika kabel sudah OK, saatnya anda untuk mengkonfigurasi komputer anda (IP Addressing) supaya komputer anda bisa benar benar terhubung.

di 01.56 Diposting oleh Rofy Himawan 0 Comments

Pengkabelan Jaringan
Didalam membuat Jaringan selain ada PC atau perangkat computer yang digunakan sebagai akses. Dan untuk menghubungkan antara PC satu dengan PC yang lain atau bahkan dengan INTERNET kita bisa menggunakan kabel ataupun wireless. Dan berikut ini adalah salah satu pengkabelan dalam jaringan. Kabel merupakan alat penghantar arus listrik yang terbungkus karet listrik. Macam-macamnya :
1. 10 base 2 Kabel coaxial
2. 10 base 5
3. 10 base F
4. 10 base FB
5. 10 base FL
6. 10 base FP
7. 10 base T
8. 100 base T Kabel UTP
9. 100 base TX
10. 100 base X
Kategori Kabel untuk komunikasi data
Jenis Kategori Keterangan
Tipe CAT1
Tipe CAT2
Tipe CAT3
Tipe CAT4
Tipe CAT5
Tipe CAT6
Tipe CAT7 UTP
UTP
UTP/STP
UTP/STP
UTP/STP 100mb
UTP/STP 155mb
UTP 200MhZ Jenis analog digunakan diperangkat telefon menghubungkan modem dengan line telfon dan jalur ISDN.
digunakan pada topologi ring transfer data sampai 1 M bits
digunakan pada topologi token ring / 10 baret Transfer data sampai 16 Mb
digunakan pada topologi ring dan transfer data sampai 20 Mb
transfer data bisa mencapai 100 Mhz
transfer data bisa mencapai 2,56 GB enthernet 10 Gb untuk 25 m
untuk topologi token ring 16Mb enthernet 10Mbps fast enthernet
Kabel UTP merupakan sepasang kabel yang dililit 1 sama lain dengan tujuan mengurangi intreperensi listrik yang terdapat dari 2,4 atau lebih pasangan. Pada umumnya adalah 4 pasang dan 8 pasang :
• Putih orange
• Orange
• Putih biru
• Biru
• Putih hijau
• Hijau
• Putih cokelat
• cokelat
1. Cara membuat kabel STRAIGHT
Untuk menyusun atau menghubungkan kabel dari client ke HUB, client atau router. Susunan pin dalam HUB adalah sebagai berikut ;
• Putih orange Putih orange
• Orange Orange
• Putih hijau Putih hijau
• Biru Biru
• Putih biru Putih biru
• Hijau Hijau
• Putih cokelat Putih cokelat
• cokelat cokelat
1. Cara membuat kabel CROSS OVER
• Putih orange Putih biru
• Orange Hijau
• Putih biru Putih orange
• Biru Biru
• Putih hijau Putih hijau
• Hijau Orange
• Putih cokelat Putih cokelat
• cokelat cokelat
pada dasar pengkabelan cross over ini yang bekerja adalah no 1,2,3,dan 6.
PIN Konektor 1 PIN Konektor 2
1 Receive + 3 Transdiit +
2 Receive - 6
Transdiit -
3 Transdiit + 1 Receive +
6
Transdiit -
3
Receive -
Pada prosesnya pin 4,5,7,8 tidak digunakan prosos transmisi data pada kabel twistep pair kategori 3 dan 5 sebagai berikut
PIN Konektor 1 PIN Konektor 2
1 Transdiit + 3 Receive +
2 Transdiit -
6 Receive -
3 Receive + 1 Transdiit +
6
Receive -
3 Transdiit -

Minggu, 27 Februari 2011 di 22.58 Diposting oleh Rofy Himawan 0 Comments

pengertian IP address

MarMar 1616
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Jumlah IP address yang tersedia secara teoritis adalah 255×255x255×255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau untuk keperluan tertentu.

IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu network dari network yang lain, sedangkan host ID berperan untuk identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E.
Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keprluan eksperimental. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut :

Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A mempunyai range dari 0-127. Jadi pada kelas A terdapat 127 network dengan tiap network dapat menampung sekitar 16 juta host (255×255x255). IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:




IP address kelas A


Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address 167.205.26.161, network ID = 167.205 dan host ID = 26.161. Pada. IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.




IP address kelas B


IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.




IP address kelas C


IP address kelas C digunakan untuk keperluan multicasting. 4 bit pertama IP address kelas C selalu diset 1110 sehingga byte pertamanya berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal istilah network ID dan host ID.
IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.
Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan.Penulisan network prefix adalah dengan tanda slash “/” yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 167.205.xxx.xxx digunakan penulisan 167.205/16. Angka 16 ini merupakan panjang bit untuk network prefix kelas B.

Implementasi TCP/IP pada Windows meliputi protokol standar TCP/IP, kompatible dengan
TCP/IP berbasis jaringan. Protokol standar TCP/IP termasuk:
  1. Internet Protocol,
  2. Transmission Control Protocol (TCP),
  3. Internet Control Message Protocol (ICMP),
  4. Address Resolusion Protocol (ARP),
  5. User Datagram Protocol (UDP).
TCP/IP harus dikonfigurasikan sebelum dahulu agar bisa “berkomunikasi” di dalam jaringan
komputer. Setiap kartu jaringan komputer yang telah diinstall memerlukan IP address dan subnet
mask. IP address harus unik (berbeda dengan komputer lain), subnet mask digunakan untuk
membedakan network ID dari host ID.
Memberikan IP Address
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol (DHCP) atau disi secara manual.


IP address dalam TCP/IP properties


Prosedur yang dilakukan untuk mengisikan IP address:
  1. Buka Control Panel dan double-klik icon Network.
  2. Di dalam tab Configuration, klik TCP/IP yang ada dalam daftar untuk kartu jaringan yang telah diinstall.
  3. Klik Properties.
  4. Di dalam tab IP Address, terdapat 2 pilihan:
    • Obtain an IP address automatically. IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis. 
    • Specify an IP address. IP address dan subnet mask diisi secara manual.
  5. Klik OK.
  6. Jika diperlukan masuk kembali ke dalam kotak dialog TCP/IP Properties, klik tab Gateway, masukkan nomor alamat server.
  7. Klik OK.
  8. Jika diperlukan untuk mengaktifkan Windows Internet Naming Service (WINS) server, kembali ke dalam kotak dialog TCP/IP Properties, klik tab WINS Configuration, dan klik Enable WINS Resolution serta masukan nomor alamat server. 
  9. Jika diperlukan untuk mengaktifkan domain name system (DNS), kembali ke dalam kotak dialog TCP/IP Properties, klik tab DNS Configuration, klik Enable DNS, masukkan nomor alamat server.
  10. Klik OK.


Selasa, 22 Februari 2011 di 18.17 Diposting oleh Rofy Himawan 0 Comments

Bab i Sejarah

SEJARAH REDHAT

para peneliti di AT&T Bell Laboratorium Amerika, membuat sistem operasi UNIX, cikal bakal dari Linux. UNIX mendapatkan perhatian besar karena merupakan sistem operasi
pertama yang dibuat bukan oleh hardware maker. Selain itu juga karena seluruh source code-nya dibuat dengan bahasa C, sehingga mempermudah pemindahannya ke berbagai platform.
Dalam waktu singkat UNIX berkembang secara pesat dan terpecah dalam dua aliran: UNIX yang dikembangkan oleh Universitas Berkeley dan yang dikembangkan oleh AT&T. Setelah itu mulai banyak perusahaan yang melibatkan diri, dan terjadilah persaingan yang melibatkan banyak perusahaan untuk memegang kontrol dalam bidang sistem operasi. Persaingan ini menyebabkan perlu adanya standarisasi. Dari sini lahirlah proyek POSIX yang dimotori oleh IEEE (The Institute of Electrical and Electronics Engineers) yang bertujuan untuk menetapkan spesifikasi standar UNIX. Akan tetapi, standarisasi ini tidak meredakan persaingan. Sejak saat itu, muncul berbagai macam jenis UNIX.
Salah satu diantaranya adalah MINIX yang dibuat oleh A. S. Tanenbaum untuk tujuan pendidikan. Source code MINIX inilah yang oleh Linus Torvalds, seorang mahasiswa Universitas Helsinki pada waktu itu, kemudian dijadikan sebagai referensi untuk membuat sistem operasi baru yang gratis dan yang source codenya bisa diakses oleh umum. Sistem operasi ini kemudian diberi nama Linux. Dalam membangun Linux, Linus menggunakan tool-tool dari Free Foundation Software yang berlisensi GNU. Kemudian untuk menjadikan Linux sebuah sistem operasi yang utuh, dia memasukkan program-program yang juga berlisensi GNU.
Awalnya Linus membuat Linux sendiri sebagai hobi, karena ia ingin menjalankan sistem operasi semacam UNIX dalam komputer 386-nya. Dari hasil kerjanya lahirlah Linux versi 0.01, yang sebenarnya masih belum bisa disebut sebuah sistem operasi. Setelah mengalami perbaikan, jadilah Linux versi 0.02, yang notabene adalah Linux resmi versi pertama yang diumumkan pada publik. Linus mengumumkan source code Linux pada tanggal 5 Oktober 1991. Saat itu Linux sudah dapat menjalankan shell bash, gcc compiler, GNU make, GNU sed, compress dll. Proyek Linux ini mendapatkan perhatian dari para programer di seluruh dunia yang kemudian turut berpartisipasi membangun Linux. Perkembangan Linux berlangsung dengan sangat pesat hingga saat ini. Versi terbaru dari kernel Linux dapat anda check pada situs http://www.kernel.org [1].
Saat ini hanya pembangunan kernel Linux saja yang masih dikontrol oleh Linus sendiri. Sedangkan bagian lain dari sistem operasi Linux telah dikembangkan oleh banyak pihak. Oleh karenanya sekarang kita dapat melihat berbagai macam distro (distribusi, jenis) Linux yang jumlahnya ratusan jenis. Salah satu distro yang terkenal adalah RedHat. Selain itu ada juga distribusi Slackware dan Debian yang memiliki ciri khasnya masing-masing. Linux juga diadaptasi ke banyak bahasa seperti misalnya Linux Trustix Merdeka di Indonesia, Vine Linux di Jepang, RedFlag Linux di Cina, dll.
Perkembangan yang pesat ini tidak terlepas dari jasa proyek GNU yang menyediakan program-program bermutu yang gratis dan esensial dalam Linux, seperti shell program, compiler, XFree, GNOME desktop, dll. Boleh dikatakan Linux ada saat ini berkat budaya open source dan fenomena Linux ini pula salah satu bukti kehebatan dari budaya open source.

Bab  ii Instalasi Red Hat


INSTALASI LINUX REDHAT
Persiapan Instalasi
Beberapa hal yang patut anda catat sebelum memulai instalasi adalah :
1. siapkan PC yang memungkinkan untuk menginstal linux
2. siapkan CD instalasi Linux yang akan anda instal
Memulai Instalasi
1. Setting BIOS pada komputer, agar booting pertama dari CD-Drive.
2. Masukkan Disk ke 1 dari 3 CD Red Hat ke dalam CD-Drive. Tunggu beberapa saat hingga tampil pilihan untuk memulai instalatasi Red Hat tersebut | tekan tombol Enter.
Tampilan awal boot
3. Tunggu beberapa saat akan muncul pilihan bahasa selama proses instalasi seperti gambar berikut :
Kotak dialog pilihan bahasa
4. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk keyboard.
Kotak dialog konfigurasi keyboard
5. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk mouse, klik sesuai dengan mouse yang digunakan.
Kotak dialog konfigurasi keyboard
6. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk upgrade atau install

Kotak dialog Upgrade
7. Pilih Perform a New Red Hat Linux Installation, Kemudian klik tombol Next.
8. Tentukan pilihan untuk instalasi yang diinginkan, klik Next
Kotak dialog pilihan jenis instalasi
1 Personal Desktop Aplikasi offices dan Multimedia 1.8 GB
2 Workstation Komputer kerja untuk jaringan dan developer/ programmer. 2.1 GB
3 Server Komputer sebagai server dengan aplikasinya 1.5 GB – 4.85 GB
4 Custom Menentukan sendiri paket sesuai kebutuhan 500 MB – 4.85 GB
9. Pilih bentuk partisi yang diinginkan : Automatically Partition atau Manually Partition with Disk Druid
Kotak dialog pilihan jenis partisi

*) Membuat tiga partisi, masing-masing untuk windows, linux dan data. Sehingga jika anda ingin menghapus/ uninstal Linux atau Windows, data-data penting anda tidak turut hilang.
Skema susunan partisi
*) Didalam sebuah Harddisk terdapat konsep partisi yang terdiri dari Partisi Primary, Partisi Extended dan Partisi Logical. Didalam partisi primary terdapat Master Boot Record (MBR) untuk melakukan proses boot loader dari suatu sistem operasi.
10. Pilih Manually Partition with Disk Druid untuk membuat partisi Linux, dan secara default, Anda cukup untuk membuat partisi :
1 . /boot ———-> EXT3 / Linux Native ——-> 100 MB
2 . / ————–>EXT3 / Linux Native ——–>4000 MB
3 . swap ———–>Swap ————->2 x jumlah memori yang terpasang pada komputer
Kotak dialog pembagian partisi
Pilih tombol NEW pada kotak dialog Partitioning. Lalu isikan di kolom Mount Point “ / ”. Untuk file system, pilih Linux Native. Isikan kolom size sisa dari hardisk anda yang masih kosong. Lalu pilih OK kemudian pilih Next.
Kotak dialog menentukan sistem file
11. Setelah selesai pembuatan partisi maka akan ditampilkan konfigurasi untuk boot loader Lalu pilih Next, sehingga muncul tampilan sebagai berikut :
kotak dialog boot loader 
12. Jika anda berencana menghubungkan komputer ke jaringan, isikan data yang diminta. Jika tidak biarkan kosong. Pilih Next.
Kotak dialog konfigurasi jaringan
13. Kemudian muncul kotak konfigurasi firewall. Biarkan kosong jika anda tidak menghubungkan komputer dengan jaringan.
Kotak dialog konfigurasi Firewall
14. Pilih Next , muncul tampilan berikut yang meminta anda mengisikan jenis bahasa yang akan digunakan oleh RedHat nantinya.
     
Sell Links On Your Site
 
     

 
Kotak dialog konfigurasi bahasa tambahan
15. Pilih Next untuk melanjutkan. Sehingga tampil setting waktu.
Kotak dialog konfigurasi tanggal
16. Pilih Next untuk melanjutkan. Masukkan Password untuk root, yang merupakan super user. Klik tombol Next dan tombol Next kembali.


17. Tentukan paket-paket apa saja yang akan di Install. Ada beberapa group paket diantaranya seperti Desktop, Application, Server. Kemudian klik Next
Kotak dialog Menentukan Jenis Paket
18. Tunggu beberapa saat hingga proses instalasi paket yang telah dipilih selesai semuanya.
Kotak dialog proses instalasi
19. Kemudian akan tampil kotak dialog untuk membuat boot system untuk disket, masukkan disket pada drive A, kemudian klik tombol Next.
Kotak dialog pembuatan disket boot
20. Setelah selesai pembuatan disket boot, kemudian akan tampil kotak dialog untuk menentukan jenis Berikutnya installer akan meminta anda memilih konfigurasi Video Card. Umumnya, installer mengenali jenis video card yang ada. Dan juga anda diminta memilih jumlah RAM video card tersebut. Seperti terlihat pada gambar berikut :
Kotak dialog Konfigurasi card monitor
21. Klik Next untuk menentukan jenis monitor yang digunakan dan resolusi yang diinginkan.
22. Setelah anda memasukan dengan benar, maka selesai sudah instalasi Linux RedHat 9.0.

Bab iii Jaringan Linux dan Perintahnya

Perintah Dasar Linux
Sekilas Tentang Command Line

Seperti halnya bila kita mengetikkan perintah di DOS, command line atau baris perintah di Linux juga diketikkan di prompt dan diakhiri dengan menekan tombol Enter pada keyboard untuk mengeksekusi perintah tersebut.

Baris perintah merupakan cara yang lebih efisien untuk melakukan sesuatu pekerjaan. Oleh karena itu pemakai Linux tetap mengandalkan cara ini untuk bekerja. Sebaiknya pemula juga harus mengetahui dan sedikitnya pernah menggunanakan perintah baris ini karena suatu saat pengetahuan akan perintah-perintah ini bisa sangat diperlukan.



Berikut akan dijelaskan beberapa perintah dasar yang mungkin kelak akan sering digunakan terutama oleh para pemula. Perhatian: pengetahuan akan perintah-perintah yang lain akan segera bertambah seiring dengan kemajuan Anda menguasai sistem operasi Linux ini.

Penjelasan masing-masing perintah akan dipersingkat saja dan untuk mengetahui lebih detail lagi fungsi-fungsi suatu perintah, Anda dapat melihat manualnya, misalnya dengan mengetikkan perintah man:

man adalah perintah untuk menampilkan manual dari suatu perintah. Cara untuk menggunakannya adalah dengan mengetikkan man diikuti dengan perintah yang ingin kita ketahui manual pemakaiannya.


# ifconfig
eth0      Link encap:Ethernet  HWaddr y:y:y:y:y:y
inet addr:202.x.x.x  Bcast:202.x.x.x  Mask:255.255.255.248
inet6 addr: fe80::21c:c4ff:fedd:5ebe/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:196993365 errors:0 dropped:0 overruns:0 frame:0
TX packets:392202880 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2340893589 (2.1 GiB)  TX bytes:2110683990 (1.9 GiB)
Interrupt:169 Memory:f8000000-f8012100
eth1      Link encap:Ethernet  HWaddr y:y:y:y:y:y
inet addr:192.x.x.xBcast:192.x.x.xMask:255.255.255.0
inet6 addr: fe80::21c:c4ff:fedd:5ebc/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:876316856 errors:0 dropped:0 overruns:0 frame:0
TX packets:709389252 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2216185081 (2.0 GiB)  TX bytes:1837405613 (1.7 GiB)
Interrupt:177 Memory:fa000000-fa012100
lo        Link encap:Local Loopback
inet addr:127.0.0.1  Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING  MTU:16436  Metric:1
RX packets:18132814 errors:0 dropped:0 overruns:0 frame:0
TX packets:18132814 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4051112243 (3.7 GiB)  TX bytes:4051112243 (3.7 GiB)
Disini dapat dilihat bahwa ada 3, yaitu eth1 dengan IP 202.x.x.x , eth0 dengan IP 192.x.x.x dan lo untuk localhost
# ifconfig eth0  –> dengan menyebutkan namanya berarti melihat salah satu
eth1      Link encap:Ethernet  HWaddr y:y:y:y:y:y
inet addr:192.x.x.xBcast:192.x.x.xMask:255.255.255.0
inet6 addr: fe80::21c:c4ff:fedd:5ebc/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:876384995 errors:0 dropped:0 overruns:0 frame:0
TX packets:709424520 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2257632580 (2.1 GiB)  TX bytes:1843218325 (1.7 GiB)
Interrupt:177 Memory:fa000000-fa012100
# ifconfig eth0 192.168.200.200 netmask 255.255.255.0
ini digunakan untuk melakukan perubahan alamat IP secara langsung, akan tetapi jika dilakukan reboot konfigurasi ini akan hilang.
Untuk membuat konfigurasi permanen, data harus ditulis di file, yaitu untuk Centos konfigurasinya terletak di “/etc/sysconfig/networking/devices/”
2. Perintah mengaktifkan dan mematikan  ethernet
# ifup eth1  –> menghidupkan eth1
#ifdown eth1  –> mematikan eth1
3. Perintah untuk melihat tabel routing
# route print
Kernel IP routing table
Destination     Gateway         Genmask               Flags Metric Ref    Use Iface
202.x.x.x        *                    255.255.255.248   U         0        0        0   eth0
192.x.x.0        *                    255.255.255.0       U         0        0        0   eth1
default            202.x.x.x       0.0.0.0                   UG       0        0        0   eth0
Dari informasi ini dapat dibaca bahwa default router untuk eth0 yaitu 202.x.x.x
Untuk menambahkan sebuah tabel routing agar komputer dapat melakukan routing ke IP 192.168.200.100 melalui gateway 192.168.100.1 maka perintahnya yaitu :
# route add 192.168.200.100 gw 192.168.100.1
Dan untuk menghapusnya yaitu dengan
# route del 192.168.200.100

Bab iv Kesimpulan

Banyak sekali Distro Linux yang mngembangkan Sistem Operasi seperti Linux ini, Dan semua bentuk Sistem Operasi cabang dari Linux dapat kita Download dengan mudah dan tanpa biaya.Red Hat adalah salah satu  contoh dari beberapa distro dan Red Hat Banyak memiliki kelebihan.

Pengkabelan Pemasangan Jaringan Komputer
16 Februari 2011 19:05
Tutorial singkat ini cocok sekali buat Anda yang sedang membuat  jaringan komputer atau anda yang sedang belajar Jaringan Komputer. kabel1OK tanpa panjang lebar kita mulai membahas.
Apa sih kabel UTP itu? Kabel UTP itu adalah kabel khusus buat transmisi data. UTP singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan.
Kabel UTP ada banyak merek yang beredar di pasaran, hanya saja yang terkenal bandel dan relatif murah adalah merek Belden  – made in USA. Kalau mau yang lebih murah dan penggunaannya banyak,  maka beli saja yang satu kotak, panjangnya sekitar 150 meter.

Konekktor
kabel2Konektor ini digunakan sebagai alat penghubung antara Kabel UTP dan LAN Card atau HUB/Swicth HUB/Router.
Konektornya ini bentuknya seperti colokan telepon hanya saja lebih besar. Nama untuk konektor ini adalah RJ-45.
Crimp Tool
sc-ln224Satu  lagi yang sangat penting, Anda harus punya tang khusus buat memasang  konektor ke kabel UTP, istilah kerennya adalah “crimp tool”. Alat ini  gunanya untuk ‘mematikan’ atau ‘menanam’ konektor ke kabel UTP. Jadi sekali sudah di ‘tang’, maka sudah tidak bisa dicopot lagi konektornya.
LAN Tester
kabel6Dan  untuk lebih memudahkan pengecekan Kabel UTP yang telah terpasang RJ 45  maka gunakan LAN Tester. Anda bisa membeli yang merek dari Taiwan saja  agar lebih murah. Bentuknya seperti kotak dan ada lampu LED-nya delapan  pasang dan bisa kedap-kedip.
OK sekarang peralatan udah siap, penulis mulai saja. Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross.  Disebut tipe straight soalnya masing-masing kabel yang jumlahnya 8 itu  berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada  persilangan pada susunan kabelnya.
kabel5Bingung? OK! Untuk tipe straight itu digunakan untuk menyambungkan kabel dari client ke hub sedangkan untuk tipe cross adalah untuk client langsung terhubung ke client (cpu to cpu) atau juga dari hub ke hub.
Tipe Straight
starighTipe  ini adalah yang paling gampang dibuat. Kenapa? Soalnya langsung  korespondensinya 1-1. Standar urutannya begini (dilihat dari lubang  konektor, dari kiri ke kanan – lihat Gambar 4) : 2 oranye – 1 hijau – 2  biru – 1 hijau – 2 coklat . 2 oranye disini maksudnya pasangan oranye  muda sama oranye tua dan seterusnya. Tapi tidak usah ikut standar  pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan  kabelnya. Misal ujung pertama urutan pin pertamanya oranye muda, maka  ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar  ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan.
kabel43  Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung  hanya pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi  masalah. Untuk lebih jelasnya silakan lihat gambar di bawah yang  penulis foto dari sebuah buku.
kabel7  Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun  kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool.  Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung  kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan  (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang  ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar  penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin  tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian  Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya,  kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua,  dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu  yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada  masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan  tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi  masih tidak nyambung, maka coba periksa korespondensinya antar pin udah  1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti  memang Anda belum beruntung. Ulangi lagi sampai berhasil.
LAN TESTER – alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.
Berikut adalah gambar dari bawah dari ujung kabel UTP yang sudah  dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya  ikut standar):
Dan kalau yang ini tidak standar, coba perhatikan urutan warna  pinnya, sangat tidak standar, tapi tetap saja bisa, yang penting  korespondensinya satu satu (khusus tipe straight):
Tipe Cross
crossUntuk  tipe cross itu digunakan untuk menyambungkan langsung antar dua PC,  atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya  karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya  mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya  hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara  pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang  lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada  ujung pertama Anda bisa susun pinnya sesuai standar untuk yang tipe  “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai  standar buat tipe “cross”.Masih bingung? Begini cara mudahnya:Ujung  pertama:
1. oranye muda
2. oranye tua
3. hijau muda
4. biru muda
5. biru tua
6. hijau tua
7. coklat muda
8. coklat tua
Maka di ujung yang lain harus dibuat begini:
1. hijau muda
2. hijau tua
3. orange muda
4. biru muda
5. biru tua
6. orange tua
7. coklat muda
8. coklat tua
Sudah agak lebih mengerti? Jadi disini posisi nomor 1, 2, 3 dan 6  yang ditukar. Nanti jika dites menggunakan LAN tester, maka nantinya led  1, 2, 3 dan 6 akan saling bertukar. Kalau tipe straight menyalanya  urutan, sedangkan tipe cross ada yang lompat-lompat. Tapi yang pasti  harus menyalasemua setiap led dari nomor 1 sampai 8.OK, selamat  membangun jaringan komputer. Semoga Anda bisa berhasil sewaktu memasang  konektor pada kabelnya. Semoga ilmu ini berguna buat Anda, soalnya waktu  dulu penulis pertama kali membuat jaringan hasilnya lucu sekali, untuk  mengupas kabelnya penulis masih menggunakan cutter, padahal sudah ada  fasilitasnya di crimp toolnya. Tambah lagi ujung-ujungnya tiap kabel  penulis kelupas lagi menggunakan cutter, padahal yang betul tidak perlu  dikupas satu-satu, biarkan saja rata, karena nantinya apabila di ‘crimp  tool’ maka pin tersebut masing-masing akan tembus ke dalam kabelnya.  Semoga Anda tidak melakukan hal sama seperti penulis dulu.Demikian  tulisan mengenai cara membuat sambungan kabel UTP untuk jaringan  komputer. Semoga berguna bagi Anda semua. Terima kasih.
Arti istilah Internet Protocol dianggap berkaitan erat dengan pengertian berikut
16 Februari 2011 19:03
Internet Protocol (IP) merupakan fondasi (building block) dari Internet. Fungsi dari IP antara lain:
- mendefinisikan datagram ({basic unit} dari sebuah transmisi di Internet)
- mendefinisikan cara penggunaan alamat di Internet (Internet addressing scheme)
- memindahkan data antara {Network Access Layer} dan {host-to-Host Transport Layer}
- melakukan {routing} dari datagram antar komputer
- melakukan fragmentasi (pemecahan paket) dan re-assembly dari datagram Paket IP berisi data-data untuk TCP/IP protocol suite. Setiap paket  memiliki 32-bit alamat sumber (source address) dan tujuan (destination  address), beberapa bit untuk {option}, sebuah {header checksum}, dan  {payload of data}. Umumnya paket IP memiliki ukuran beberapa ratus  bytes. IP bersifat tidak reliable (unreliable). Maksudnya, paket IP tidak  dijamin sampai di tujuan ataupun sampai dengan urutan yang sama. Tugas  untuk menjamin reliability diserahkan kepada lapisan di atasnya, yaitu  TCP, Transport Control Protocol.

                
     
Telusuri | Sempurnakan | Edit terakhir 06-Oktober-2004 21:54:48 oleh nandang
       
                

topologi jaringan komputer
16 Februari 2011 18:50
TOPOLOGI JARINGAN KOMPUTER

         Topologi  menggambarkan  struktur  dari  suatu  jaringan   atau  bagaimana  sebuah jaringan didesain. Pola ini sangat erat  kaitannya dengan metode access dan media pengiriman yang digunakan.  Topologi yang ada sangatlah tergantung dengan letak geofrapis dari  masing-masing terminal, kualitas kontrol yang dibutuhkan dalam  komunikasi ataupun penyampaian pesan, serta kecepatan dari pengiriman  data. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik  (physical topology) yang menunjukan posisi pemasangan kabel secara fisik  dan topologi logik (logical topology) yang menunjukan bagaimana suatu  media diakses oleh host.
Adapun  topologi  fisik  yang  umum  digunakan  dalam  membangun  sebuah jaringan adalah :
Point to Point (Titik ke-Titik).
Jaringan kerja titik ketitik merupakan jaringan kerja yang paling  sederhana tetapi dapat digunakan secara luas. Begitu sederhananya  jaringan ini, sehingga seringkali tidak dianggap sebagai suatu jaringan  tetapi hanya merupakan komunikasi biasa. Dalam hal ini, kedua simpul  mempunyai kedudukan yang setingkat, sehingga simpul manapun dapat  memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim  dari satu simpul langsung kesimpul lainnya sebagai penerima, misalnya  antara terminal dengan CPU.
Star Network (Jaringan Bintang).
Dalam konfigurasi bintang, beberapa peralatan yang ada akan dihubungkan  kedalam satu pusat komputer. Kontrol yang ada akan dipusatkan pada satu  titik, seperti misalnya mengatur beban kerja serta pengaturan sumber  daya yang ada. Semua link harus berhubungan dengan pusat apabila ingin  menyalurkan data kesimpul lainnya yang dituju. Dalam hal ini, bila pusat  mengalami gangguan, maka semua terminal juga akan terganggu. Model  jaringan bintang ini relatif sangat sederhana, sehingga banyak digunakan  oleh pihak per-bank-kan yang biasanya mempunyai banyak kantor cabang  yang tersebar diberbagai lokasi. Dengan adanya konfigurasi bintang ini,  maka segala macam kegiatan yang ada di-kantor cabang dapatlah dikontrol  dan dikoordinasikan dengan baik. Disamping itu, dunia pendidikan juga  banyak memanfaatkan jaringan bintang ini guna mengontrol kegiatan anak  didik mereka.
Kelebihan
·    Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
·    Tingkat keamanan termasuk tinggi.
·    Tahan terhadap lalu lintas jaringan yang sibuk.
·    Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
·    Jika node tengah mengalami kerusakan, maka maka seluruh jaringan akan terhenti.
Penanganan
·    Perlunya disiapkan node tengah cadangan.

Gambar 3.1 Topologi jaringan bintang
Ring Networks (Jaringan Cincin)
Pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu  dengan lainnya dan pada akhirnya akan membentuk bagan seperti halnya  sebuah cincin. Jaringan cincin tidak memiliki suatu titik yang bertindak  sebagai pusat ataupun pengatur lalu lintas data, semua simpul mempunyai  tingkatan yang sama. Data yang dikirim akan berjalan melewati beberapa  simpul sehingga sampai pada simpul yang dituju. Dalam menyampaikan data,  jaringan bisa bergerak dalam satu ataupun dua arah. Walaupun demikian,  data yang ada tetap bergerak satu arah dalam satu saat. Pertama, pesan  yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah.  Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan  yang ada, maka data yang ada akan dikirim dengan cara kedua, yaitu pesan  kemudian ditransmisikan dalam arah yang berlawanan, dan pada akhirnya  bisa berakhir pada tempat yang dituju. Konfigurasi semacam ini relative  lebih mahal apabila dibanding dengan konfigurasi jaringan bintang. Hal  ini disebabkan, setiap simpul yang ada akan bertindak sebagai komputer  yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu  membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping  itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak terpusat  (decentralized-system), dimana tidak diperlukan adanya suatu prioritas  tertentu.

Gambar 8.2 Topologi jaringan cincin

Tree Network (Jaringan Pohon)
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat  atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain  yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul  pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan  node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus  melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan  jaringan model pohon seperti ini adalah, dapat terbentuknya suatu  kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan  dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta  pada kelompok lain dibentuk untuk terminal penjualan. Adapun  kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak  berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga  menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi  lambat

Gambar 8.3 Topologi jaringan pohon

Bus Network
Konfigurasi lainnya dikenal dengan istilah bus-network, yang cocok  digunakan untuk daerah yang tidak terlalu luas. Setiap komputer (setiap  simpul) akan dihubungkan dengan sebuah kabel komunikasi melalui sebuah  interface. Setiap komputer dapat berkomunikasi langsung dengan komputer  ataupun peralatan lainnya yang terdapat didalam network, dengan kata  lain, semua simpul mempunyai kedudukan yang sama. Dalam hal ini,  jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga  bila salah satu peralatan atau salah satu simpul mengalami kerusakan,  sistem tetap dapat beroperasi. Setiap simpul yang ada memiliki address  atau alam sendiri. Sehingga untuk meng-access data dari salah satu  simpul, user atau pemakai cukup menyebutkan alamat dari simpul yang  dimaksud. Keunggulan topologi Bus adalah pengembangan jaringan atau  penambahan workstation baru dapat dilakukan dengan mudah tanpa  mengganggu workstation lain. Kelemahan dari topologi ini adalah bila  terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan  akan mengalami gangguan.

Gambar 8.4 Topologi jaringan bus
Plex Network (Jaringan Kombinasi)
Merupakan jaringan yang benar-benar interaktif, dimana setiap simpul  mempunyai kemampuan untuk meng-access secara langsung tidak hanya  terhadap komputer, tetapi juga dengan peralatan ataupun simpul yang  lain. Secara umum, jaringan ini mempunyai bentuk mirip dengan jaringan  bintang. Organisasi data yang ada menggunakan de-sentralisasi, sedang  untuk melakukan perawatan, digunakan fasilitas sentralisasi.

Gambar 8.5 Topologi jaringan kombinasi

Topologi Logik pada umumnya terbagi mejadi dua tipe, yaitu :
a.    Topologi Broadcast
Secara sederhana dapat digambarkan yaitu suatu host yang mengirimkan data kepada seluruh host lain pada media jaringan.
b.    Topologi Token Passing
Mengatur pengiriman data pada host melalui media dengan menggunakan  token yang secara teratur berputar pada seluruh host. Host hanya dapat  mengirimkan data hanya jika host tersebut memiliki token. Dengan token  ini, collision dapat dicegah.
Faktor – faktor yang perlu mendapat pertimbangan untuk pemilihan topologi adalah sebagai berikut :
·    Biaya
Sistem apa yang paling efisien yang dibutuhkan dalam organisasi.
·    Kecepatan
Sampai sejauh mana kecepatan yang dibutuhkan dalam sistem.
·    Lingkungan
Misalnya listrik atau faktor – faktor lingkungan yang lain, yang  berpengaruh pada jenis perangkat keras yang               digunakan.
·    Ukuran
Sampai seberapa besar ukuran jaringan. Apakah jaringan memerlukan file server atau sejumlah server khusus.
·    Konektivitas
Apakah  pemakai  yang  lain  yang  menggunakan  komputer  laptop  perlu mengakses jaringan dari berbagai lokasi.