Senin, November 09, 2009

Past Perfect

Past perfect tense digunakan untuk menyatakan kejadian yang telah terjadi sebelum terjadinya peristiwa atau kegiatan lain di waktu lampau.
 

Pola kalimat past perfect tense.
 

Pola I
(+) S + had + V3
(-) S + had + not + V3
(?) Had + S + V3

Pola II
(+) S + had + been + Adj/Adv/N
(-) S + had + not + been + Adj/Adv/N
(?) Had + S + been + Adj/Adv/N

Contoh kalimat pola I:
They had gone to bed by ten o’clock.
I had not eaten when she came.
Had the cat killed the parrot?

Contoh kalimat pola II:
She had been to the supermarket by nine o’clock.
They had not been here when he came.
Had she been happy after his father came?


Catatan
Pada saat berbicara menggunakan pola kalimat past perfect tense, subjek dan kata kerja bantu sering dijadikan satu dengan cara disingkat (‘d contraction).
They’d gone to bed by ten o’clock.

Bentuk singkatan ‘d juga dipakai untuk kata kerja bantu would. Contoh, we’d dapat berarti we had atau we would. Tetapi verba utamanya berbeda bentuk, misalnya:
We had arrived (past participle)
We would arrive (base)

 
Perhatikan konteksnya dalam kalimat untuk membedakannya.



Past Perfect Tense mirip dengan Present Perfect Tense hanya saja beda di waktunya saja. Penekannya pada PERFECT-nya itu, usainya itu. Agar lebih jelas saya ulang sedikit tentang Present Perfect Tense dulu ya.PRESENT Perfect Tense mengenai suatu kejadian atau peristiwa yang SELESAI (sempurna, perfect) saat ini, contohnya: She has just gone (Dia baru saja pergi).

Nah PAST Perfect Tense adalah bentuk lampau (Past) dari Present Perfect Tense itu, makanya disebut Past Perfect Tense, sama-sama Perfectnya! Jelas ya? Kalau Present Perfect Tense menggunakan rumus S + Have/has + V3 maka Past Perfect Tense menggunakan bentuk lampau dari Has/has yaitu “HAD”.

Rumus Past Perfect Tense
Positif: S + had + V3
Negatif: S + had + not + V3
Tanya: Had + S + V3


Past Perfect Tense sering digunakan dengan menggunakan kalimat lain yang berbentuk lampau (Past Tense) yang dihubungan dengan kata sambung seperti When (ketika), After (setelah) untuk menekankan bahwa Perfectnya (Sudahnya) itu adalah di masa lampau.

Tenses Past Perfect Tense ini jarang loh digunakan, tetapi tentu saja ada baiknya Anda memahinya dengan seksama. Jangan dianggap enteng!, suatu saat Anda akan perlu menggunakannya, hehe..

Contoh kejadiannya seperti ini:
“Kemarin Dia berangkat ke rumahku pagi-pagi bener, tetapi waktu ia sampai eh saya SUDAH pergi”. Tuh, lihatlah SUDAH perginya itu kan Perfect. Anda ingat pelajaran tentang Present Perfect Tense bahwa SUDAH itu adalah ciri-cirinya. Hanya saja SUDAH nya itu adalah kemarin (lampau). Itulah mengapa dalam kejadian ini kita menggunakan Past Perfect Tense.

Contoh kalimatnya:
-I had gone When He arrived at my home
“I had gone” adalah Past Perfect Tense, dengan subjectnya adalah I. Lihat ada “had” nya, dan kata kerja bentuk ketiganya (V3) adalah gone. Sesuai rumusnya S + had + V3. Kalimat pembandingnya adalah bentuk past tense: “When He arrived at my home”.

Contoh kalimat lainnya:
I had written 3 articles when you visited my blog for the first time.
Jadi Past Perfect Tense adalah tentang “Sudah, masa lalu”. Present Perfect Tense tentang “Sudah, kini”. Rumusnya mirip, karena sama-sama Perfect. Setiap Perfect pasti pakai kata kerja bentuk ke-3 baik itu pada Kata Kerja utamanya atau pada kata kerja bantu-nya.

Contoh kalimat lain dalam Past Perfect Tense:
-I had studied hard but I didn’t make good result in the exam.
-You had told me twice before I understood.
-Coba buat kalimat Anda paling tidak 3 biji, ayoo..

Past Perfect Tense Dalam Kalimat Negatif

Gampang saja, tinggal tambah NO setelah HAD. Contoh berikut telah disederhanakan:
-I had not studied hard, so I didn’t make good result
-You had not told me that, that’s why I didn’t understand
Perhatikan kalimat past tense di belakangnya sengaja saya ubah agar mengandung arti yang masuk akal saja. Jika tidak diganti kan menjadi aneh itu kalimat. Betul?

Past Perfect Tense Dalam Kalimat Tanya

Tinggal dibalik, Had nya di depan.
Rumusnya kan: Had + S + V3
-Had You studied hard bla bla bla?
-Had You told me …?
-Silahkan buat sendiri contoh Anda.

MULTIPLEXING

Multiplexing adalah Teknik menggabungkan beberapa sinyal untuk dikirimkan secara bersamaan pada suatu kanal transmisi. Dimana perangkat yang melakukan Multiplexing disebut Multiplexer atau disebut juga dengan istilah Transceiver / Mux. Dan untuk di sisi penerima, gabungan sinyal - sinyal itu akan kembali di pisahkan sesuai dengan tujuan masing – masing. Proses ini disebut dengan Demultiplexing. Receiver atau perangkat yang melakukan Demultiplexing disebut dengan Demultiplexer atau disebut juga dengan istilah Demux.


Tujuan Muliplexing
- meningkatkan effisiensi penggunaan bandwidth / kapasitas saluran transmisi dengan cara berbagi akses bersama.

Jenis Teknik Multiplexing
Teknik Multiplexing yang umum digunakan adalah :
a. Time Division Multiplexing (TDM) : - Synchronous TDM
                                                          - Asynchronous TDM
b. Frequency Division Multiplexing (FDM)
c. Code Division Multiplexing (CDM)
d. Wavelength Division Multiplexing (WDM)
e. Optical code Division Multiplexing (ODM)



Time Division Multiplexing (TDM)
Secara umum TDM menerapkan prinsip pemnggiliran waktu pemakaian saluran transmisi dengan mengalokasikan satu slot waktu (time slot) bagi setiap pemakai saluran (user).

TDM yaitu Terminal atau channel pemakaian bersama-sama kabel yang cepat dengan setiap channel membutuhkan waktu tertentu secara bergiliran (round-robin time-slicing). Biasanya waktu tersebut cukup digunakan untuk menghantar satu bit (kadang-kadang dipanggil bit interleaving) dari setiap channel secara bergiliran atau cukup untuk menghantar satu karakter (kadang-kadang dipanggil character interleaving atau byte interleaving). Menggunakan metoda character interleaving, multiplexer akan mengambil satu karakter (jajaran bitnya) dari setiap channel secara bergiliran dan meletakkan pada kabel yang dipakai bersama-sama sehingga sampai ke ujung multiplexer untuk dipisahkan kembali melalui port masing-masing. Menggunakan metoda bit interleaving, multiplexer akan mengambil satu bit dari setiap channel secara bergiliran dan meletakkan pada kabel yang dipakai sehingga sampai ke ujung multiplexer untuk dipisahkan kembali melalui port masing-masing. Jika ada channel yang tidak ada data untuk dihantar, TDM tetap menggunakan waktu untuk channel yang ada (tidak ada data yang dihantar), ini merugikan penggunaan kabel secara maksimun. Kelebihanya adalah karena teknik ini tidak memerlukan guardband jadi bandwidth dapat digunakan sepenuhnya dan perlaksanaan teknik ini tidak sekompleks teknik FDM. Teknik TDM terdiri atas :

Synchronous TDM
Hubungan antara sisi pengirim dan sisi penerima dalam komunikasi data yang menerapkan teknik Synchronous TDM dijelaskan secara skematik pada gambar


Gambar Synchronous TDM

Cara kerja Synchronous TDM dijelaskan dengan ilustrasi dibawah ini


Gambar Ilustrasi hasil sampling dari input line

Asynchronous TDM
Untuk mengoptimalkan penggunaan saluran dengan cara menghindari adanya slot waktu yang kosong akibat tidak adanya data ( atau tidak aktif-nya pengguna) pada saat  sampling setiap input line, maka pada Asynchronous TDM proses sampling hanya dilakukan untuk input line yang aktif saja. Konsekuensi dari hal tersebut adalah perlunya menambahkan informasi kepemilikan data pada setiap slot waktu berupa identitas
pengguna atau identitas input line yang bersangkutan.

Penambahan informasi pada setiap slot waktu yang dikirim merupakan overhead pada Asynchronous TDM.
Gambar di bawah ini menyajikan contoh ilustrasi yang sama dengan gambar Ilustrasi hasil sampling dari input line jika ditransmisikan dengan Asynchronous TDM.

Gambar Frame pada Asysnchronous TDM

Frequency Division Multiplexing (FDM)

Prinsip dari FDM adalah pembagian bandwidth saluran transmisi atas sejumlah kanal (dengan lebar pita frekuensi yang sama atau berbeda) dimana masing-masing kanal dialokasikan ke pasangan entitas yang berkomunikasi. Contoh aplikasi FDM ini yang polpuler pada saat ini adalah Jaringan Komunikasi Seluler, seperti GSM ( Global System Mobile) yang dapat menjangkau jarak 100 m s/d 35 km. Tingkatan generasi GSM adalah sbb:

First-generation: Analog cellular systems (450-900 MHz)

  • Frequency shift keying for signaling
  • FDMA for spectrum sharing
  • NMT (Europe), AMPS (US)
 Second-generation: Digital cellular systems (900, 1800 MHz)

  • TDMA/CDMA for spectrum sharing
  • Circuit switching
  • GSM (Europe), IS-136 (US), PDC (Japan)
 2.5G: Packet switching extensions

  • Digital: GSM to GPRS
  • Analog: AMPS to CDPD
 3G:

  • High speed, data and Internet services
  • IMT-2000

Gambar Pemakaian Frekwensi pada GSM

FDM yaitu pemakaian secara bersama kabel yang mempunyai bandwidth yang tinggi terhadap beberapa frekuensi (setiap channel akan menggunakan frekuensi yang berbeda). Contoh metoda multiplexer ini dapat dilihat pada kabel coaxial TV, dimana beberapa channel TV terdapat beberapa chanel, dan kita hanya perlu tunner (pengatur channel) untuk gelombang yang dikehendaki. Pada teknik FDM, tidak perlu ada MODEM karena multiplexer juga bertindak sebagai modem (membuat permodulatan terhadap data digital). Kelemahan Modem disatukan dengan multiplexer adalah sulitnya meng-upgrade ke komponen yang lebih maju dan mempunyai kecepatan yang lebih tinggi (seperti teknik permodulatan modem yang begitu cepat meningkat). Kelemahannya adalah jika ada channel (terminal) yang tidak menghantar data, frekuensi yang dikhususkan untuk membawa data pada channel tersebut tidak tergunakan dan ini merugikandan juga harganya agak mahal dari segi pemakaian (terutama dibandingkan dengan TDM) kerana setiap channel harus disediakan frekuensinya. Kelemahan lain adalah kerana bandwidth jalur atau media yang dipakai bersama-sama tidak dapat digunakan sepenuhnya, kerana sebagian dari frekuensi terpaksa digunakan untuk memisahkan antara frekuensi channelchannel yang ada. Frekuensi pemisah ini dipanggil guardband.


Gambar Frequency Division Multiplexing

Pengalokasian kanal (channel) ke pasangan entitas yang berkomunikasi diilustrasikan pada gambar dibawah ini :

Gambar Contoh penerapan FDM dengan 4 pengguna

Code Division Multiplexing (CDM)

Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi) Prinsip kerja dari CDM adalah sebagai berikut :
1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.

2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.

3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.

4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.

5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan.
selanjutnya :
- jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
- jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.

Contoh penerapan CDM untuk 3 pengguna (A,B dan C) menggunakan panjang kode 8 bit (8-chip spreading code) dijelaskan sebagai berikut :

a. Pengalokasian kode unik (8-chip spreading code) bagi ketiga pengguna :

   - kode untuk A : 10111001
   - kode untuk B : 01101110
   - kode untuk C : 11001101

b. Misalkan pengguna A mengirim bit 1, pengguna B mengirim bit 0 dan pengguna C mengirim bit 1. Maka pada saluran transmisi akan dikirimkan kode berikut :

  - A mengirim bit 1 : 10111001 atau + - + + + - - +
  - B mengirim bit 0 : 10010001 atau + - - + - - - +
  - C mengirim bit 1 : 11001101 atau + + - - + + - +
  - hasil penjumlahan (sum) = +3,-1,-1,+1,+1,-1,-3,+3

c. Pasangan dari A akan menginterpretasi kode yang diterima dengan cara :

   - Sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
   - Kode milik A : +1 –1 +1 +1 +1 -1 –1 +1
   - Hasil perkalian (product) : +3 +1 –1 +1 +1 +1 +3 +3 = 12
   Nilai +12 akan diinterpretasi sebagai bit ‘1’ karena mendekati nilai +8.

d. Pasangan dari pengguna B akan melakukan interpretasi sebagai berikut :

   - sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
   - kode milik B : –1 +1 +1 –1 +1 +1 +1 –1
   - jumlah hasil perkalian : –3 –1 –1 –1 +1 –1 –3 –3 = -12
  berarti bit yang diterima adalah bit ‘0’, karena mendekati nilai –8.



Wavelength Division Multiplexing (WDM).
Teknik multiplexing ini digunakan pada transmisi data melalui serat  optik (optical fiber) dimana sinyal yang ditransmisikan berupa sinar. Pada WDM prinsip yang diterapkan mirip seperti pada FDM, hanya dengan cara pembedaan panjang gelombang (wavelength) sinar. Sejumlah berkas sinar dengan panjang gelombang
berbeda ditransmisikan secara simultan melalui serat optik yang sama (dari jenis Multi mode optical fiber).



Gambar Wavelength Division Multiplexing


Optical code Division Multiplexing.
Prinsip yang digunakan pada ODM serupa dengan CDM, hanya dalam hal ini yang dikode adalah berupa sinyal analog (sinar) dengan pola tertentu. Sejumlah berkas sinar dengan pola sinyal berbeda ditransmisikan melalui serat optik dengan menggunakan prinsip TDM (berupa temporal-spectral signal structure). Di sisi penerima setiap berkas sinar tersebut akan diinterpretasi untuk setiap pasangan pengguna untuk memperoleh kembali data yang dikode tersebut dengan cara mengenali terlebih dahulu pola sinyal yang digunakan.


protocol X.25

Apakah sebenarnya protocol X.25 itu?
  • Sebagai salah satu protocol paket switching yang tertua, (Datalink Protocol)
  • X.25 tidaklah sepopuler ‘keturunannya’ (Frame Relay, ATM, dll).
  • X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan public yang berbeda platform bisa saling berkomunikasi.  Protocol yang sudah distandarisasi oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).
  • Gambar dibawawh ini mengilustrasikan sebuah network X.25.
Sumber: http://www.sangoma.com/x25.htm



Device pada X.25 ini terbagi menjadi tiga kategori:
  • Data Terminal Equipment (DTE),
  • Data Circuit-terminating Equipment (DCE) serta
  • Packet Switching Exchange (PSE).
  • Device yang digolongkan DTE adalah end-system seperti terminal, PC, host jaringan (user device).
  • Sedang device DCE adalah device komunikasi seperti modem dan switch.  Device inilah yang menyediakan interface bagi komunikasi antara DTE dan PSE.  Adapun PSE ialah switch yang yang menyusun sebagian besar carrier network.  Hubungan antar ketiga kategori ini diilustrasikan pada gambar dibawah ini.
 Hubungan DTE-DCE dan PSE "Sumber: www.cisco.com"


Protokol Pada X.25

  • Penggunaan protokol pada model standar X.25 ini meliputi tiga layer terbawah dari model referensi OSI.  Terdapat tiga protokol yang biasa digunakan pada implementasi X.25 yaitu:
  •  Packet-Layer Protocol (PLP),
  •  Link Access Procedure,  Balanced (LAPB)
  •  Serta beberapa standar elektronik dari interface layer fisik seperti EIA/TIA-232, EIA/TIA-449, EIA-530, dan G.703.  
  • Gambar di bawah ini mengilustrasikan protokol-protokol X.25 ini  pada model OSI.
 Perbandingan Protokol X.25 Pada Tiga Layer Terbawah OSI "Sumber: www.cisco.com"


Lapisan-lapisan X25 
Layer 1:
  • Physical Layer bekerja dengan elektris atau sinyal.  Didalamnya termasuk beberapa standar elektronik seperti is V.35 , RS232 and X.21.
Layer 2:
  • Data Link Layer, pada X.25 diimplementasikan ISO HDLC standar yang disebut Link Access Procedure Balanced (LAPB) dan menyediakan link yang bebas error antara dua node yang secara fisik terkoneksi.  Error ini akan dicek dan dikoreksi pada tiap hop pada network.
  • Fasilitas inilah yang membuat X.25 handal, dan cocok untuk link yang noisy, cenderung punya banyak error.  
  • Protocol modern seperti Frame Relay atau ATM tidak punya error correction dan hanya memiliki basic flow control.  Mereka merngandalkan protokol pada level yang lebih tinggi seperti TCP/IP untuk menyediakan flow control dan end-to-end error correction.
Layer 3:
  • Network Layer yang mengatur komunikasi end-to-end antar device DTE.  Layer ini mengurus set-up dan memutus koneksi serta fungsi routing dan juga multiplexing.

Virtual Circuit X.25
  • Sebuah virtual circuit adalah koneksi logical yang dibuat untuk menjamin konektivitas antara dua network device.  Sebuah virtual circuit menandai sebuah path logical dua arah dari sebuah DTE ke device lain dalam sebuah jaringan X.25.  
  • X.25 membuat beberapa user DTE pada jaringan X.25 untuk berkomunikasi dengan beberapa DTE lain secara simultan.  Hal ini dimungkinkan karena X.25 mempunyai circuit logical tadi.
  • Secara fisik, koneksi ini dapat melalui berapapun node seperti DCE dan PSE.  Beberapa virtual circuit bisa disatukan (multiplexing) menjadi sebuah koneksi fisik tunggal.  Kemudian koneksi ini bisa dipecah lagi di tempat tujuan, untuk kemudian menyampaikan data pada tujuan masing-masing.  Gambar  dibawah menggambarkan bagaimana proses multiplexing dan demultiplexing ini.
 Penggabungan beberapa virtual circuit menjadi satu circuit fisik. Sumber: www.cisco.com





Frame Relay

Frame relay merupakan protocol WAN yang mempunyai performance tinggi yang bisa memberikan koneksi jaringan WAN sampai 2,048 Mbps (dan bahkan bisa lebih tinggi) ke berbagai belahan dunia. Frame relay menggunakan circuit virtual untuk koneksi site-2 dan memberikan lebar pipa bandwidth berskala yang bisa dijamin (dengan menggunakan apa yang disebut sebagai CIR- committed information rate). Frame relay begitu popular karena penawaran bandwidth yan berskala melalui jalur digital. Dengan menggunakan konfigurasi standard frame relay akan merupakan cara yang sederhana untuk meminimalkan masalah jaringan-2 frame relay.

Frame relay didesign untuk transmisi digital melalui medium yang sudah handal, yang pada umumnya adalah fiber optic, bandingkan dengan jaringan yang menggunakan X.25 yang pada awalnya didesign untuk jaringan transmisi analog melalui medium yang dianggap tidak handal seperti standard line telpon.

Berikut ini adalah fitur utama dari frame relay:
  • Frame relay memberikan deteksi error tapi tidak memberikan recovery error.
  • Frame relay memberikan transfer data sampai 1.54Mbs
  • Frame relay mempunyai ukuran paket yang bervariable (disebut frame)
  • Frame relay bisa dipakai sebagai koneksi backbone kepada jaringan LAN
  • Frame relay bisa dimplementasikan melalui berbagai macam koneksi sambungan (56K, T1, T3)
  • Frame relay beroperasi pada layer physical dan layer Data link pada model OSI
saat anda menandatangani kontrak berlangganan jasa frame relay, anda akan diberikan level layanan yang disebut CIR – committed Information Rate. CIR adalah batas jaminan maksimal rate transmisi yang akan anda terima dalam jaringan frame relay. Jika traffic jaringan rendah, anda bisa mengirim data dengan cepat seakan melebihi batas maksimal CIR. Jika traffic meningkat, prioritas akan diberikan pada data yang datang dari cutomer dengan CIR yang lebih tinggi, dan rate efektifnya akan drop.
Karena frame relay mengasumsikan medium transmisi yang handal, setiap switch melakukan pemeriksaan error tapi tidak recovery error. Sumber error dari frame relay kebnyakan bukan dari kehilangan paket atau data corrupt, akan tetapi dikarenakan mampetnya jaringan karena kepadatan aliran data. Saat traffic meningkat, switch frame relay mulai merontokkan paket untuk mengejar beban jaringan.

Gambaran berikut ini adalah konsep bagaimana data ditransmisikan melalui jaringan frame relay:

1.       Router membuat koneksi ke switch frame relay baik langsung maupun lewat CSU/DSU

2.      Jaringan Frame relay mensimulasikan suatu koneksi “selalu on” dengan PVC

3.      Outer pengirim mulai mengirim data segera tanpa membentuk suatu sesi

4.      Switch frame relay melaksanakan pemeriksaan error tapi tidak memperbaiki error tersebut.

5.      Paket yang corrupt akan di jatuhkan tanpa notifikasi

6.      Paket akan menjelajah melalu cloud frame relay tanpa adanya acknowledgement

7.      Piranti pengirim dan penerima lah yang akan melakukan koreksi error

8.      Switch frame relay akan mulai menjatukan paket jika kemapetan jalur mulai terbentuk

9.      Kebanjiran atau kemampetan jaringanlah penyebab dari kehilangan paket secara umum pada jaringan frame relay

10.   Paket akan dihilangkan berdasarkan informasi pada bit Discard Elligable (DE)

11.    Switch frame relay mengirim notifikasi Backward explicit congestion notification (BECN) untuk mengisyaratkan menurunkan rate transfer data.

                                                           Frame relay diagram

Frame relay addressing
Frame relay menggunakan Data-link Connection Identifier (DLCI) untuk setiap circuit virtual
1.       Range DLCI ada antara 16 dan 1007
2.      DLCI mewakili koneksi antara dua piranti frame relay
3.      Penyedia layanan frame relay memerikan DLCI saat vitual circuit di setup
4.      Setiap DLCI adalah unik pada jaringan local akan tetapi tidak pada jaringan WAN secara keseluruhan.
 
Local Management Interface (LMI)
LMI merupakan satu set ekstensi management protocol yang mengautomasikan banyak tugas-2 management frame relay. LMI bertanggungjawab untuk memanage koneksi dan melaporkan status koneksi.

1.       Memelihara link antara router dan switch frame

2.      Mengumpulkan satus informasi tentang router-2 yang lain dan juga koneksi-2 pada jarinan

3.      Enable dinamik DLCI assignment melalui support multicasting

4.      Membuat DLCI berarti secara global untuk jaringan keseluruhan

Router Cisco mendukung tiga macam LMI: Cisco; ANSI; dan Q933a. jika anda menhubungkan router dengan jaringan frame relay, interface router mempunyai koneksi langsung ke switch frame relay pada sisi penyedia frame relay. Walaupun hanya ada satu koneksi fisik antara router dan frame relay, frame relay mendukung multiple circuit virtual.

Ada dua opsi saat konfigurasi koneksi frame relay atau circuit:

1.       Point-to-point yang mensimulasikan suatu sambungan leased line- suatu sambungan langsung dengan suatu piranti tujuan.

2.      Multipoint, yang menghubungkan setiap circuit untuk berkomunikasi dengan lebih dari satu piranti tujuan. Ciscuit yang sama digunakan untuk multiple komunikasi.
Anda bisa mengkonfigurasikan router dengan multi sub-interface yang mengijinkan konfigurasi circuit virtual, yang masing-2 menggunakan parameter konfigurasi yang berbeda.
Saat mengkonfigurasi router untuk koneksi ke frame relay, nomor DLCI bertindak seperti address pada layer Data link dan layer Physical. Karena frame relay mendukung protocol-2 layer bagian atas, anda perlu mengasosiasikan logical, address tujuan layer network dengan nomor DLCI yang digunakan untuk mencapai address tersebut.

Untuk koneksi multiple, anda mempunyai opsi konfigurasi berikut:

1.       Asosiasikan DLCI secara dynamic dengan protocol inverse-ARP untuk mendapatkan address tujuan secara dynamic yang diasosiasikan dengan DLCI

2.      Petakan addres secara manual ke DLCI dengan mengidentifikasikan address dari masing-2 piranti tujuan, dan asosiasikan setiap address dengan DLCI. Walaupun banyak yang dikerjakan, hasilnya tidak rentan terhadap error dibandingkan jika menggunakan inverse-ARP.

Jika interface atau sub-interface menggunakan koneksi point-to-point, anda tidak perlu mengasosiasikan address layer network dengan DLCI. Hal ini dikarenakan interface dan DLCI yang bersangkutan hanya mempunyai satu kemungkinan koneksi.
Standard minimum frame relay

Ada banyak standard frame relay yang berhubungan dengan jenis encapsulasi data-link layer dan fungsi-2 Local Managemeny Interface (LMI) yang digunakan oleh carrier frame relay modern. Untuk kepentingan organisasi korporasi anda, berikut ini adalah standard minimum frame relay:

1.       Jenis koneksi serial yang lebih disukai adalah jenis interface fisik V.35

2.      Modus IETF pada encapsulasi frame relay seharusnya dgunakan untuk layanan yang baru untuk menjamin bisa saling beroperasi

3.      Jenis LMI pada modus ANSI seharusnya digunakan untuk semua konfigurasi frame relay baru untuk jaminan saling operasi

4.      Penggunaan point-to-point sub-interface untuk semua konfigurasi frame relay baru diperlukan untuk meminimalkan masalah koneksi jaringan yang diketahui.

Sabtu, Oktober 24, 2009

Jenis-jenis Ancaman Jaringan

Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:

  •  DOS/DDOS 
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.

Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :

• Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.

• SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'threeway-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

• RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.

  • Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:


Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.

• Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.

• Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

Packet Sniffing sebagai tools pengelola jaringan.
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

  • IP Spoofing
 IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.

Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.

  • DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :

• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.


DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

Kamis, Oktober 22, 2009

Pronouns

Pronouns are small words that take the place of a noun. We can use a pronoun instead of a noun. Pronouns are words like: he, you, ours, themselves, some, each... If we didn't have pronouns, we would have to repeat a lot of nouns. We would have to say things like:
  • Do you like the president? I don't like the president. The president is too pompous.
With pronouns, we can say:
  • Do you like the president? I don't like him. He is too pompous.

Personal Pronouns

Personal pronouns represent specific people or things. We use them depending on:
  • number: singular (eg: I) or plural (eg: we)
  • person: 1st person (eg: I), 2nd person (eg: you) or 3rd person (eg: he)
  • gender: male (eg: he), female (eg: she) or neuter (eg: it)
  • case: subject (eg: we) or object (eg: us)
We use personal pronouns in place of the person or people that we are talking about. My name is Josef but when I am talking about myself I almost always use "I" or "me", not "Josef". When I am talking direct to you, I almost always use "you", not your name. When I am talking about another person, say John, I may start with "John" but then use "he" or "him". And so on.
Here are the personal pronouns, followed by some example sentences:
numberpersongenderpersonal pronouns
subjectobject
singular1stmale/femaleIme
2ndmale/femaleyouyou
3rdmalehehim
femalesheher
neuteritit
plural1stmale/femaleweus
2ndmale/femaleyouyou
3rdmale/female/neutertheythem
Examples (in each case, the first example shows a subject pronoun, the second an object pronoun):
  • I like coffee.
  • John helped me.

  • Do you like coffee?
  • John loves you.

  • He runs fast.
  • Did Ram beat him?

  • She is clever.
  • Does Mary know her?

  • It doesn't work.
  • Can the engineer repair it?

  • We went home.
  • Anthony drove us.

  • Do you need a table for three?
  • Did John and Mary beat you at doubles?

  • They played doubles.
  • John and Mary beat them.
When we are talking about a single thing, we almost always use it. However, there are a few exceptions. We may sometimes refer to an animal as he/him or she/her, especially if the animal is domesticated or a pet. Ships (and some other vessels or vehicles) as well as some countries are often treated as female and referred to as she/her. Here are some examples:
  • This is our dog Rusty. He's an Alsation.
  • The Titanic was a great ship but she sank on her first voyage.
  • My first car was a Mini and I treated her like my wife.
  • Thailand has now opened her border with Cambodia.
For a single person, sometimes we don't know whether to use he or she. There are several solutions to this:
  • If a teacher needs help, he or she should see the principal.
  • If a teacher needs help, he should see the principal.
  • If a teacher needs help, they should see the principal.
We often use it to introduce a remark:
  • It is nice to have a holiday sometimes.
  • It is important to dress well.
  • It's difficult to find a job.
  • Is it normal to see them together?
  • It didn't take long to walk here.
We also often use it to talk about the weather, temperature, time and distance:
  • It's raining.
  • It will probably be hot tomorrow.
  • Is it nine o'clock yet?
  • It's 50 kilometres from here to Cambridge.

Demonstrative Pronouns

A demonstrative pronoun represents a thing or things:
  • near in distance or time (this, these)
  • far in distance or time (that, those)
 nearfar
singularthisthat
pluralthesethose
Here are some examples with demonstrative pronouns, followed by an illustration:
  • This tastes good.
  • Have you seen this?
  • These are bad times.
  • Do you like these?

  • That is beautiful.
  • Look at that!
  • Those were the days!
  • Can you see those?

  • This is heavier than that.
  • These are bigger than those.

Possessive Pronouns

We use possessive pronouns to refer to a specific person/people or thing/things (the "antecedent") belonging to a person/people (and sometimes belonging to an animal/animals or thing/things).
We use possessive pronouns depending on:
  • number: singular (eg: mine) or plural (eg: ours)
  • person: 1st person (eg: mine), 2nd person (eg: yours) or 3rd person (eg: his)
  • gender: male (his), female (hers)
Below are the possessive pronouns, followed by some example sentences. Notice that each possessive pronoun can:
  • be subject or object
  • refer to a singular or plural antecedent
numberpersongender (of "owner") possessive pronouns
singular1stmale/femalemine
2ndmale/femaleyours
3rdmalehis
femalehers
plural1stmale/femaleours
2ndmale/femaleyours
3rdmale/female/neutertheirs
  • Look at these pictures. Mine is the big one. (subject = My picture)
  • I like your flowers. Do you like mine? (object = my flowers)

  • I looked everywhere for your key. I found John's key but I couldn't find yours. (object = your key)
  • My flowers are dying. Yours are lovely. (subject = Your flowers)

  • All the essays were good but his was the best. (subject = his essay)
  • John found his passport but Mary couldn't find hers. (object = her passport)
  • John found his clothes but Mary couldn't find hers. (object = her clothes)

  • Here is your car. Ours is over there, where we left it. (subject = Our car)
  • Your photos are good. Ours are terrible. (subject = Our photos)

  • Each couple's books are colour-coded. Yours are red. (subject = Your books)
  • I don't like this family's garden but I like yours. (subject = your garden)

  • These aren't John and Mary's children. Theirs have black hair. (subject = Their children)
  • John and Mary don't like your car. Do you like theirs? (object = their car)

Interrogative Pronouns

We use interrogative pronouns to ask questions. The interrogative pronoun represents the thing that we don't know (what we are asking the question about).
There are four main interrogative pronouns: who, whom, what, which
Notice that the possessive pronoun whose can also be an interrogative pronoun (an interrogative possessive pronoun).
 subjectobject 
personwhowhom 
thingwhat 
person/thingwhich 
personwhose(possessive)
 
Look at these example questions. In the sample answers, the noun phrase that the interrogative pronoun represents is shown in bold.
questionanswer 
Who told you? John told me. subject
Whom did you tell? I told Mary. object
What's happened? An accident's happened. subject
What do you want? I want coffee. object
Which came first? The Porsche 911 came first. subject
Which will the doctor see first? The doctor will see the patient in blue first. object
There's one car missing. Whose hasn't arrived? John's (car) hasn't arrived. subject
We've found everyone's keys. Whose did you find? I found John's (keys). object
Note that we sometimes use the suffix "-ever" to make compounds from some of these pronouns (mainly whoever, whatever, whichever). When we add "-ever", we use it for emphasis, often to show confusion or surprise. Look at these examples:
  • Whoever would want to do such a nasty thing?
  • Whatever did he say to make her cry like that?
  • They're all fantastic! Whichever will you choose?


Sabtu, Oktober 10, 2009

Mengenal Protocol TCP/IP untuk Jaringan Komputer

Mengenal Protocol TCP/IP untuk Jaringan Komputer

mengenal_tcp_ip

Definisi Protocol TCP/IP

TCP adalah nama protokol jaringan. Sedangkan protokol dapat diilustrasikan sebagai suatu seperangkat aturan perusahaan-perusahaan dan produk software yang harus melekat ke dalam suatu urutan yang membuat produk-produk mereka dapat kompatibel dengan yang lainnya. Aturan-aturan tersebut untuk memastikan komputer yang menjalankan TCP/IP versi Hewlett Packard dapat berhubungan dengan PC Compaq yang menjalankan TCP/IP ataupun dengan Mainframe. Jika ditinjau dari metode cara kerjanya, maka vendor software yang memproduksi tidak begitu pending bagi sistem TCP/IP. TCP/IP merupakan protokol terbuka, maksudnya adalah semua spesifikasi dari protokol disebarkan dan digunakan oleh siapa saja.

MODEL OSI
TCP/IP
Application
Application
Presentation
Session
Transport
Transport
Internet
Network
Network Interface
Data Link
Physical
Physical

TCP/IP hanya terdiri dari lima layer saja dari tujuh fungsi model OSI. Berikut ini adalah layer dari protokol TCP/IP:
  • Layer 5 ~ layer Application. Aplikasi-aplikasi seperti FTP, Telnet, SMTP dan NFS direlasikan ke layer ini.
  • Layer 4 ~ Layer Transport. Di dalam layer ini, TCP dan UDP menambahkan data transport ke paket dan melewatinya ke layer internet.
  • Layer 3 ~ Layer Internet. Pada saat memulai aksi pada lokal host Anda (host pemrakarsa) tersebut dilakukan atau merespon ke host lain (host penerima), layer ini mengambil paket dari layer transport dan menambahkan informasi IP sebelum mengirimkannya ke layer-layer Network Interface.
  • Layer 2 ~ Layer Network Interface. Device jaringan inilah sebagai host atau komputer lokal. Melalui media inilah data tesebut  dikirim ke layer Physical.
  • Layer 1 ~ Layer Physical. Layer 1 secara harafiah adalah Ethernet, protokol Poin-to-Point, atau Serial Line Interface Protocol (SLIP) itu sendiri. Dengan kata lain layer ini merupakan sistem kabelnya.
Setiap layer menambahkan data header dan trailer ke dalam masing-masing layer, kemudian pesan tersebut dipaketkan dari layer diatasnya. Pada host penerima, data dibuka paketnya satu layer pada saat itu juga, dan kemudian informasi dikirim ke level tertinggi berikutnya sampai ia mencapai host aplikasi.

Pengalamatan IP

Pengalamatan jaringan (network address) tidak seperti physical addresses yang melebur ke dalam hardware manapun. Pengalatan jaringan diberikan oleh Administrator jaringan dan secara logika dikonfigurasikan kedalam device jaringan.
Selain pengalamatan logik untuk subnet, TCP/IP memberikan alamat logik ke masing-masing host pada jaringan. Meskipun pengalamatan tersebut menyulitkan setup jaringan, pengalamatan IP secara logik mempunyai beberapa keuntungan, yaitu:
  • Pengalamatan IP secara logik bebas menentukan peng-implementasian physical layer. Pemrosesan layer teratas dapat menggunakan pengalamatan logika tanpa memperhatikan mereka sendiri dengan format alamat dari physical layer di bawahnya.
  • Device dapat mempertahankan alamat IP yang sama, sekalipun physical layernya diganti. Mengubah jaringan dari Token Ring ke Ethernet tidak akan mempengaruhi pengalamatan IP.

Format Pengalamatan IP

Pengalamatan IP berupa nomor 32 bit yang terdiri dari alama Subnet dan Host. Metode yang digunakan untuk pengkodean alamat pada pengalamatan IP agak membingungkan bagi pengguna baru dan merupakan batu sandungan utama bagi pengguna baru TCP/IP.
Berikut ini adalah contoh alamat IP:

11001000010001110001001000011000

Alamat di atas tidak mudah diingat dan benar-benar sulit untuk mengenali perbedaan antara dua alamat dengan cepat. Anggaplah bahwa dua alamat ditempatkan tidak berdekatan dalam halaman yang sama, seberapa cepat Anda dapat mengetahui perbedaan antara alamat sebelumnya dan yang satu ini:

11001000100001110001001000011000

perubahan kecil pada alamat di atas akan membuat perbedaan besar pada fungsi alamat tersebut. Untuk memudahkan bekerja dengan pengalamatan IP, pengalamatan 32 bit secara khusus dibagi ke dalam 4 octet (8 bit section):

11001000 01000111 00010010 00011000

Ternyata masih belum mudah, tetapi pada langkah berikutnya dianggap paling mudah. Masing-masing octet dapat diterjemahkan ke dalam bilangan decimal dengan range antar 0 sampai 255. Hal ini akan menuntun kita ke metode yang lebih konvensional seperti yang ditunjukkan pada alamat IP berikut ini:

202.155.16.2

Format tersebut biasa disebut dengan dotted-decimal notation.

Class Alamat IP

Setiap alamat IP terdiri dari dua field, yaitu:
  • Field Net-Id, alamat jaringan logika dari subnet dimana komputer dihubungkan
  • Field Host-Id, alamat device logical yang secara khusus digunakan untuk mengenali masing-masing host pada subnet
Secara bersama-sama, net-id dan host-id menyediakan masing-masing host pada internetwork dengan alamat IP khusus.
struktur_jaringan_komputer
Pada saat protokol TCP/IP dibangun secara original, jaringan komputer tersebut akan masuk ke salah satu dari ketiga kategori berikut ini:
  • Jumlah jaringan kecil tersebut mempunyai jumlah host yang besar
  • Sejumlah jaringan dengan jumlah host sedang
  • Jumlah jaringan besar akan mempunyai jumlah host yang kecil
Untuk alasan tersebut, pengalamatan IP diorganisasikan ke dalam class-class. Anda dapat meng-identifikasikan class dari suatu pengalamatan IP dengan pemeriksaan octet pertama sebagai berikut:
  • Jika octet pertama mempunyai nilai dari 0 hingga 127, octet tersebut adalah alamat class A.  Karena 0 dan 127 di dalam octet tersebut mempunyai kegunanaan khusus, 126 pengalamatan class A dapat digunakan, masing-masing dapat mendukung 16.777.214 host
  • Jika octet pertama mempunyai nilai dari 128 hingga 191, ini adalah alamat class B, masing-masing dapat mendukung sampai 65.543 host
  • Jika octet pertama mempunyai nilai dari 192 hingga 233, maka ini adalah alamat class C. Ada 2.097,92 alamat class C yang dapat digunakan, masing-masing mendukung sampai 254 host
Class A
NNNNNNNN
HHHHHHHH
HHHHHHHH
HHHHHHHH
Class B
NNNNNNNN
NNNNNNNN
HHHHHHHH
HHHHHHHH
Class C
NNNNNNNN
NNNNNNNN
NNNNNNNN
HHHHHHHH


go-down
go-down
go-down
go-down


Octet I
Octet II
Octet III
Octet IV
Keterangan:
  • N = Net-Id
  • H = Host-Id
Jika host suatu alamat class yang dapat didukung tergantung dari cara class mengalokasikan octet pada net-id dan host-id. Lihat tabel berikut untuk lebih jelasnya:
Class IP
Khusus Octet I
Net-Id
Host-Id
Total Host per-jaringan
A
1 - 126
Octet I
Octet II – IV
16.777.214
B
128 – 191
Octet I – II
Octet III – IV
65.543
C
192 – 233
Octet I - III
Octet IV
254

Keterangan:
  • Sebagaimana yang Anda lihat, alamat class A hanya menggunakan octet pertama untuk net-id jaringan. Tiga octet yang tersisa disediakan untuk digunakan sebagai host-id
  • Pengalamatan class B menggunakan dua octet untuk didesain net-id. Octet ketiga dan keempat digunakan oleh host-id
  • Pengalamatan class C menggunakan tiga octet net-id jaringan. Hanya octet keempat saja yang digunakan untuk host-id
Contoh:
  • Ada 5 host dalam suatu jaringan, artinya menggunakan class C
  • Aturan class C adalah:
Net-Id
Net-Id
Net-Id
Host-Id
  • Maka penulisannya menjadi:



    • Host 1 : 192.168.0.1
    • Host 1 : 192.168.0.2
    • Host 1 : 192.168.0.3
    • Host 1 : 192.168.0.4
    • Host 1 : 192.168.0.5




  • Dapat dilihat bahwa perbedaan diatas hanyalah pada host-id saja, sedangkan net-id adalah sama setiap komputer

Pengalamatan IP Khusus

Hal yang perlu Anda catat adalah jangan menambahkan angka pada subnet atau host yang didukung oleh suatu alamat class tertentu. Hal ini dikarenakan beberapa alamat disimpan untuk maksud tertentu. Jika Anda melakukan setup jaringan TCP/IP, Anda akan memberikan alamat IP dab harus tetap menjaga pembatasan berikut ini:
  • Alamat dengan nilai pertama 127 adalah alamat pembalik yang digunakan untuk men-diagnostik dan testing. Pesan yang dikirim ke 127 akan kembali kepada pengirimnya. Untuk itu 127 tidak dapat digunakan untuk net-id, walaupun secara teknis octet pertama 127 adalam alamat class A.
  • Angka 255 dalam octet adalah calon broadcast atau multicast. Pesan yang dikirim ke 255.255.255.255 akan dikirim ke setiap host-host yang ada pada jaringan lokal Anda. Sedangkan pesan yang dikirim ke 165.10.255.255 akan dikirim ke setiap host-host pada jaringan 165.10.
  • Octet pertama tidak memiliki nilai diatas 233. Alamat-alamat tersebut dipesan dengan maksud untuk multicast dan experimental.
  • Octet terakhir dari host-id tidak boleh 0 atau 255.

Subnet Mask

Subnet Mask adalah pola bit yang mendefinisikan porsi alamat IP yang mewakili alamat subnet. Karena organisasi octet dari setiap class alamat IP sudah didefinisikan semua, maka maksud pertama dari subnet mask tidak jelas, tetapi mempunyai alasan yang bagus mengenai keberadaanya.
Class IP
Subnet Mask Default
A
255.0.0.0
B
255.255.0.0
C
255.255.255.0