Rabu, 18 Januari 2012

BAB I
Wireless Network Standard Dan Bluetooth

Wireless Network for Dummy Jaringan tanpa kabel sebenarnya tidak sesulit sistem cable network bahkan lebih mudah. Sistem jaringan WIFI atau Wireless tidak memerlukan penghubung cable network antar computer. Bila jenis coax atau UTP cable memerlukan kabel sebagai media tranfer, dengan Wireless network hanya dibutuhkan ruang atau space dimana jarak jangkau network dibatasi kekuatan pancaran signal radio dari masing masing computer.
Keuntungan dari sistem WIFI , pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Untuk jarak pada sistem WIFI mampu menjangkau area 100feet atau 30M radius. Selain itu dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan untuk menyatukan sebuah network LAN.
Sebelumnya, perlu diketahui bahwa ada 2 cara menghubungkan antar PC dengan sistem Wireless yaitu Adhoc dimana 1 PC terhubung dengan 1 PC dengan saling terhubung berdasarkan nama SSID (Service Set Identifier). SSID sendiri tidak lain nama sebuah computer yang memiliki card, USB atau perangkat wireless dan masing masing perangkat harus diberikan sebuah nama tersendiri sebagai identitas.
Kedua jaringan paling umum dan lebih mudah saat ini dengan sistem Access point dengan bentuk PCI card atau sebuah unit hardware yang memiliki fungsi Access point untuk melakukan broadcast ke beberapa computer client pada jarak radius tertentu.
Dibawah ini menjelaskan bagaimana cara sebuah computer dapat saling terhubung dengan network wireless
Infra Structure, Adhoc dan public service Wireless Network
Sistem Adhoc adalah sistem peer to peer, dalam arti satu computer dihubungkan ke 1 computer dengan saling mengenal SSID. Bila digambarkan mungkin lebih mudah membayangkan sistem direct connection dari 1 computer ke 1 computer lainnya dengan mengunakan Twist pair cable tanpa perangkat HUB.
Jadi terdapat 2 computer dengan perangkat WIFI dapat langsung berhubungan tanpa alat yang disebut access point mode. Pada sistem Adhoc tidak lagi mengenal sistem central (yang biasanya difungsikan pada Access Point). Sistem Adhoc hanya memerlukan 1 buah computer yang memiliki nama SSID atau sederhananya nama sebuah network pada sebuah card/computer.
Dapat juga mengunakan MAC address dengan sistem BSSID (Basic Service Set Identifier – cara ini tidak umum digunakan), untuk mengenal sebuah nama computer secara langsung. Mac Address umumnya sudah diberikan tanda atau nomor khusus tersendiri dari masing masing card atau perangkat network termasuk network wireless. Sistem Adhoc menguntungkan untuk pemakaian sementara misalnya hubungan network antara 2 computer walaupun disekitarnya terdapat sebuah alat Access Point yang sedang bekerja.
SSID adalah nama sebuah network card atau USB card atau PCI card atau Router Wireless. SSID hanyalah sebuah nama untuk memberikan tanda dimana nama sebuah perangkat berada. BSSID adalah nama lain dari SSID, SSID diberikan oleh pemakai misalnya “pcsaya” pada computer yang sedang digunakan dan computer lainnya dibuatkan nama “pckamu”. Sedangkan BSSID mengunakan basis MAC address. Jangan terlalu bingung dengan istilah baru tersebut. Bila sebuah koneksi wireless ingin saling berhubungan, keduanya harus mengunakan setup Adhoc. Bila disekitar ruangan terdapat perangkat Access Point, perlu diingatkan untuk mengubah band frekuensi agar tidak saling adu kuat signal yang memancar didalam suatu ruangan.
Sistem kedua yang paling umum adalah Infra Structure. Sistem Infra Structure membutuhkan sebuah perangkat khusus atau dapat difungsikan sebagai Access point melalui software bila mengunakan jenis Wireless Network dengan perangkat PCI card.
Mirip seperti Hub Network yang menyatukan sebuah network tetapi didalam perangkat Access Point menandakan sebuah sebuah central network dengan memberikan signal (melakukan broadcast) radio untuk diterima oleh computer lain. Untuk mengambarkan koneksi pada Infra Structure dengan Access point minimal sebuah jaringan wireless network memiliki satu titik pada sebuah tempat dimana computer lain yang mencari menerima signal untuk masuknya kedalam network agar saling berhubungan. Sistem Access Point (AP) ini paling banyak digunakan karena setiap computer yang ingin terhubungan kedalam network dapat mendengar transmisi dari Access Point tersebut.
Access Point inilah yang memberikan tanda apakah disuatu tempat memiliki jaringan WIFI dan secara terus menerus mentransmisikan namanya – Service Set Identifier (SSID) dan dapat diterima oleh computer lain untuk dikenal. Bedanya dengan HUB network cable, HUB mengunakan cable tetapi tidak memiliki nama (SSID). Sedangkan Access point tidak mengunakan cable network tetapi harus memiliki sebuah nama yaitu nama untuk SSID.
Keuntungan pada sistem access point (AP mode):
Untuk sistem AP dengan melayani banyak PC tentu lebih mudah pengaturan dan computer client dapat mengetahui bahwa disuatu ruang ada sebuah hardware atau computer yang memancarkan signal Access Point untuk masuk kedalam sebuah network .
Keuntungan kedua bila mengunakan hardware khusus, maka tidak diperlukan sebuah PC berjalan 24 jam untuk melayani network. Banyak hardware Access point yang yang dihubungkan ke sebuah hub atau sebuah jaringan LAN. Dan computer pemakai Wifi dapat masuk kedalam sebuah jaringan network.
Dan sistem security pada model AP lebih terjamin. Untuk fitur pengaman sebuah Hardware Access Point memiliki beberapa fitur seperti melakukan block IP, membatasi pemakai pada port dan lainnya.
Sebuah Access point baik berupa sebuah card WIFI yang ditancapkan pada slot computer atau jenis USB card dan lainnya dengan mengaktifkan fungsi Access point ataupun sebuah alat khusus Access point yang berdiri sendiri dengan antena dan adaptor power bisa difungsikan sebagai Bridge network, router (gateway).
Sistem Access point juga diterapkan pada sebuah layanan service. Misalnya layanan network disebuah terminal airport atau layanan khusus yang dibuat sebuah service provider untuk internet umumnya mengunakan sistem Adhoc. Pada sistem layanan tersebut biasanya pemakai Wifi harus login sesuai ketentuan yang diperlukan dari penyelangara service tersebut.
Contoh pada gambar dibawah ini. Setting tersebut digunakan oleh Windows dimana pemakai memilih apakah akan terkoneksi ke jaringan bebas misalnya layanan service internet dari sebuah service provider (ISP), atau untuk memasuki jaringan dari sebuah network atau melakukan hubungan dengan computer lain secara peer to peer.
Pemakai dapat memberikan sebuah nama untuk satu alata Access Point. Nama tersebut dikenal dengan Service Set Identifier (SSID) atau nama sebuah network dan dipengaruhi oleh huruf besar kecil (case sensitive). Untuk batas memiliki panjang maksimum 32 karakter untuk sebuah nama SSID network. SSID nantinya akan dibawah sebagai nama dari gelombang frekuensi yang diterima oleh card WIFI lain agar dikenal keberadaannya oleh computer lain.
Bila digambarkan secara sederhana, misalnya sebuah computer dalam kondisi Access Point mode atau sebuah hardware diberikan nama “pcgue”, maka bisa dibayangkan alat tersebut atau computer tersebut sedang berteriak dengan nama PCGUE , dan computer lain akan mengenal oh disana ada network WIFI dengan nama PCGUE sebagai nama SSID.

Untuk standard, dibawah ini adalah standard yang umum digunakan bagi indoor computer wireless network.
Standard 802.11a, 802.11b, 802.11g
802.11a
Standard 802.11a, adalah model awal yang dibuat untuk umum. Mengunakan kecepatan 54Mbps dan dapat mentranfer data double dari tipe g dengan kemampuan bandwidth 72Mbps atau 108Mbps. Sayangnya sistem ini tidak terlalu standard, karena masing masing vendor atau pabrikan memberikan standard tersendiri. 802.11a mengunakan frekuensi tinggi pada 5Ghz sebenarnya sangat baik untuk kemampuan tranfer data besar. Tetapi 802.11a memiliki kendala pada harga , komponen lebih mahal ketika perangkat ini dibuat untuk publik dan jaraknya dengan frekuensi 5GHz konon lebih sulit menembus ruang untuk kantor. Pemilihan 5Ghz cukup beralasan, karena membuat pancaran signal frekuensi 802.11a jauh dari gangguan seperti oven microwave atau cordless phone pada 2GHz, tetapi frekuensi tinggi juga memberikan dampak pada daya jangkau relatif lebih pendek
802.11b
Sempat menjadi dominasi pemakaian tipe b. Standard 802.11b mengunakan frekuensi 2.4GHz. Standard ini sempat diterima oleh pemakai didunia dan masih bertahan sampai saat ini. Tetapi sistem b bekerja pada band yang cukup kacau, seperti gangguan pada Cordless dan frekuensi Microwave dapat saling menganggu bagi daya jangkaunya. Standard 802.11b hanya memiliki kemampuan tranmisi standard dengan 11Mbps atau rata rata 5Mbbit/s yang dirasakan lambat, mendouble (turbo mode) kemampuan wireless selain lebih mahal tetapi tetap tidak mampu menandingi kemampuan tipe a dan g.
802.11g
Standard yang cukup kompatibel dengan tipe 802.11b dan memiliki kombinasi kemampuan tipe a dan b. Mengunakan frekuensi 2.4GHz mampu mentransmisi 54Mbps bahkan dapat mencapai 108Mbps bila terdapat inisial G atau turbo. Untuk hardware pendukung, 802.11g paling banyak dibuat oleh vendor. Secara teoritis mampu mentranfer data kurang lebih 20Mbit/s atau 4 kali lebih baik dari tipe b dan sedikit lebih lambat dari tipe a.Karena mengunakan carrier seperti tipe b dengan 2.4Ghz, untuk menghadapi gangguan frekuensi maka ditempatkan sistem OFDM
Secara teoritis perbandingan dapat dilihat pada tabel dibawah ini ( sumber homenethelp.com)

TechnologyKecepatanEthernet 10/100100Mbs802.11b11Mbps802.11a52/72 MbpsPhoneLine 2.010MbpsGigabit Ethernet1000Mbps802.11g/turbo22/54/108MbpsFirewire400MbpsBluetooth1.5MbpsHomeRF 2.010MbpsPowerLine14Mbps
Karena sistem WIFI mengunakan transmisi frekuensi secara bebas, maka pancaran signal yang ditransmit pada unit WIFI dapat ditangkap oleh computer lain sesama pemakai Wifi. Tentu kita tidak seseorang masuk kedalam jaringan Network tanpa ijin. Pada teknologi WIFI ditambahkan juga sistem pengaman misalnya WEP (Wired Equivalent Privacy) untuk pengaman sehingga antar computer yang telah memiliki otorisasi dapat saling berbicara.
Non secure, WEP & WPA
Pengamanan sistem Wireless Network dibagi dapat dilakukan dengan beberapa cara. Untuk pemakaian umum dibagi atas NonSecure dan Share Key (secure)
Non Secure / Open: Pertama no-security atau tanpa pengaman dimana computer yang memiliki WIFI dapat mendengar transmisi sebuah pancaran WIFI dan langsung masuk kedalam network.
Share Key : adalah alternatif untuk pemakaian kunci atau password. Untuk contoh, bila sebuah network mengunakan WEP
Ketentuan Security WEP dibagi 2 yaitu 40/64-bit -10 Hex character (weak security) dan 104/128-bit – 26 Hex character (a bit better security). Mengunakan sistem WEP sangat mudah, setiap computer yang mentransmisi signal WIFI atas keberadaan sebuah network atau computer yang mengetahui adanya sebuah network dengan WIFI harus memiliki WEP yang sama. Caranya cukup mengaktifkan sistem WIFI pada option program Windows dengan Prefered Network yang sama.
Misalnya sebuah computer memasang kunci security “abcde” atau urutan HEX , maka computer yang akan masuk kedalam jaringan harus memasukan huruf “abcde” atau tanda dalam format HEX untuk kunci yang sama.
Sistem WEP biasanya diaktifkan bila sistem network dari WIFI memerlukan pengamanan dan tidak menghendaki sembarang computer masuk tanpa ijin. Dengan kata lain code dari WEP adalah kunci masuk computer pada sistem network yang memiliki pengaman. 1 karakter memiliki 8 bit dan 1 hex mengunakan 4 bit. 40/64 bit ascII untuk WEP diartikan 5 karakter atau 10 HEX (number karakter =rahas) sedangkan 128bit ascII diartikan 13 karakter atau 26 HEX (number karakter = contoh 0x3d4e872a / harus dimulai dengan 0 dan huruf kecil). Bila mengunakan kombinasi pada sistem Encrypt, beberapa hardware memiliki perbedaan pada kemampuan 64 bit dan 128 bit atau hanya memiliki sistem encrypt 64 bit saja
Hal kecil yang sering terlupakan ketika mencoba mengkoneksi. Pemilihan band untuk Wireless network, untuk satu network gunakan band yang sama. Pemilihan Band frekuensi sebenarnya dapat dibuat secara otomatis oleh hardware tetapi ada baiknya mengenal dari fungsi Band dimana sebuah Wireless Network perlu mengunakan band yang sama. Bila anda mengunakan Wireless network dan ingin saling berhubungan, jangan lupa memilih band frekuensi yang sama sebelum pusing karena sebuah computer tidak dapat saling berhubungan karena lupa memilih band frekuensi.

Setup network
Apa saja yang perlu di Install pada koneksi Wireless untuk masing masing client. Pada gambar bawah adalah komponen yang digunakan untuk computer dapat saling berhubungan. Cara ini sangat mendasar dan sama penerapannya pada koneksi network dengan cable UTP. Seandainya saja computer anda tidak dapat saling berhubungan, coba periksa bagian dibawah ini. Dan gunakan Setup Network Wizard untuk menginstall system network dari Windows XP
Bluetooth
Bluetooth adalah spesifikasi industri untuk jaringan kawasan pribadi (personal area networks atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat dipakai untuk melakukan tukar-menukar informasi di antara peralatan-peralatan. Bluetooth beroperasi dalam pita frekuensi 2,4 Ghz dengan menggunakan sebuah frequency hopping traceiver yang mampu menyediakan layanan komunikasi data dan suara secara real time antara host-host bluetooth dengan jarak terbatas.Kelemahan teknologi ini adalah jangkauannya yang pendek dan kemampuan transfer data yang rendah.
Sejarah
Awal mula dari Bluetooth adalah sebagai teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth berupa card yang menggunakan frekuensi radio standar IEEE 802.11 dengan jarak layanan yang terbatas dan kemampuan data transfer lebih rendah dari card untuk Wireless Local Area Network (WLAN).
Aplikasi dan Layanan
Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s.
Range yang dapat dijangkau oleh Bluetooth adalah 10 meter atau 30 feet. Sistem Bluetooth juga menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint. Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Sedangkan perangkat yang dapat dikombinasikan dengan Bluetooth diantaranya: handphone, kamera, personal computer (PC), printer, headset, Personal Digital Assistant (PDA), dan lainnya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya.
Kelebihan
Kelebihan yang dimiliki oleh sistem Bluetooth adalah:
Bluetooth dapat menembus dinding, kotak, dan berbagai rintangan lain walaupun jarak transmisinya hanya sekitar 30 kaki atau 10 meter
Bluetooth tidak memerlukan kabel ataupun kawat
Bluetooth dapat mensinkronisasi basis data dari telepon genggam ke komputer
Dapat digunakan sebagai perantara modem
Kekurangan
Kekurangan dari sistem Bluetooth adalah:
Sistem ini menggunakan frekuensi yang sama dengan gelombang LAN standar
Apabila dalam suatu ruangan terlalu banyak koneksi Bluetooth yang digunakan, akan menyulitkan pengguna untuk menemukan penerima yang diharapkan
Banyak mekanisme keamanan Bluetooth yang harus diperhatikan untuk mencegah kegagalan pengiriman atau penerimaan informasi.
Di Indonesia, sudah banyak beredar virus-virus yang disebarkan melalui bluetooth dari handphone
BAB II
Circuit Dan Packet Switching


Packet Switching
Packet switching berkaitan dengan protocol, dimana message dibagi menjadi paket-paket kecil sebelum message itu dikirimkan. Packet switching merupakan salah satu teknologi efektif untuk komunikasi data jarak jauh. Jaringan packet switch merupakan kumpulan distribusi dari node-node packet switch sehingga selalu ada delay waktu antara perubahan status dalam satu porsi dari jaringan dan pengetahuan dari perubahan itu dimana saja. WAN’s (Wide Area Networks) protocol seperti TCP/IP, X.25 dan Frame relay adalah contoh-contoh teknologi yang menggunakan prinsip Paket Switching.

A. Prinsip-prinsip Packet-Switching
Dalam koneksi data dari terminal ke host, sebagian waktu line dalam keadaan idle. Dengan demikian, dengan koneksi-koneksi data, maka hubungan circuit switch tidak efisien.
            Perbedaan yang mendasar antara Packet Switching dengan Circuit Switching adalah bahwa jalur komunikasi tidak ditujukan untuk meneruskan message dari sumber ke tujuan. Dalam Packet Switching, message-message yang berbeda (ataupun paket-paket yang berbeda) dapat melewati rute yang berbeda, dan ketika ada “dead time” antara sumber dan tujuan, maka jalurnya dapat digunakan oleh rute lain.          
    Dalam jaringan circuit switched, koneksi menyediakan transmisi pada kecepatan data yang konstan. Dengan demikian masing-masing dari 2 device yang dikoneksi harus mentransmit dan menerima pada kecepatan data (data rate) yang sama dengan yang lainnya. Hal ini membatasi pemakaian dari jaringan dalam interkoneksi dari komputer-komputer host dan terminal-terminal. Namun, Circuit Switching dapat digunakan untuk mentransmisikan data secara real time, misalnya audio dan video.
    Packet Switching lebih efisien untuk data yang bisa menerima delay dalam transmisi, misalnya pesan e-mail dan Web pages.
               Operasi dari packet switching : data ditransmisi dalam paket-paket pendek. Panjang paket 1000 octet (byte). Jika suatu sumber mengirim message yang panjang, maka message tersebut akan dipotong-potong menjadi paket seri (gambar 8.1). Tiap paket mengandung porsi dari data user plus kontrol informasi. Dalam kontrol informasi ini termasuk informasi agar jaringan dapat meletakkan paket melalui jaringan tersebut dan mengirimnya ke tujuan yang sesuai. Pada tiap node, paket diterima, disimpan dan dilewatkan pada node berikutnya.
                                        http://www.erg.abdn.ac.uk/users/gorry/course/images/switching.gif             
                                                                  Gambar 8.1
Keuntungan Packet Switching :
·               Efisiensi dari line yang bertambah besar, karena link dari node ke node dapat dibagi secara dinamis oleh banyak paket.
·               Jaringan packet switched dapat menjalankan konversi data rate.
·               Jaringan menolak menerima permintaan koneksi tambahan sampai beban pada jaringan berkurang.
·               Dapat menggunakan prioritas.
·               Memungkinkan error detection dan correction, fault diagnosis, message sequence checking, reverse billing, verifikasi dari message delivery, dll.
·               Tujuan dari informasi terdapat pada tiap paket, sehingga beberapa message dapat dikirim dengan cepat ke beberapa tujuan sekaligus.

A.1.Dua Pendekatan Paket Switching
            Ada dua macam teknik pendekatan Packet Switching yang umum, yaitu :
1.      Virtual Circuit Packet Switching
                    Dalam pendekatan ini, perencanaan dasar rute diwujudkan sebelum paket-paket   apapun dikirim. Jadi karakteristik utama dari teknik ini yaitu bahwa rute antara stasiun-stasiun diset sebelum transfer data.
2.      Datagram Switching
            Dalam pendekatan ini, tiap paket diperlakukan sendiri-sendiri, dengan tidak ada referensi pada paket yang telah keluar sebelumnya. Datagram ini digunakan pada network layer dari Internet.
      Keuntungannya pendekatan Datagram :
§  Mencegah terjadinya fase setup dari panggilan. Dengan demikian, jika suatu stasiun hanya ingin mengirim satu atau sebagian kecil paket-paket, maka pengiriman dengan datagram akan lebih cepat.
§  Karena datagram lebih primitif maka akan lebih fleksibel.
§  Pengiriman dengan datagram akan lebih dapat dipercaya.

Perbedaan datagram dengan virtual circuit :
·         Dengan virtual circuit, node tidak perlu membuat keputusan-keputusan perjalanan untuk tiap paket. Hal tersebut hanya dibuat sekali untuk semua paket dengan menggunakan virtual circuit tersebut.
·         Dengan virtual circuit, paket-paket mengikuti definisi awal rute, dan dengan demikian hal tersebut lebih sulit untuk jaringan beradaptasi untuk keadaan dengan beban yang penuh.
·         Pada virtual circuit, jika suatu node gagal, semua virtual circuit yang melewati node-node tersebut akan hilang. Sedangkan pengiriman dengan datagram, jika suatu node gagal, maka paket berikutnya akan menemukan rute alternatif yang mem-bypass node tersebut.

Keuntungannya bila 2 stasiun akan mempertukarkan data :
·         Jaringan akan menyediakan pelayanan yang berhubungan ke virtual circuit, termasuk sequencing dan error kontrol.
·         Paket harus ditrasmisi jaringan lebih cepat dengan suatu virtual circuit sehinggal hal tersebut tidak perlu untuk membuat keputusan perjalanan untuk tiap paket pada tiap node.

A.2.Ukuran Paket
Gambar dibawah ini menunjukkan hubungan antara ukuran paket dan waktu transmisi
                                                       Gambar 8.2

Dalam contoh ini, dianggap bahwa ada suatu virtual circuit dari stasiun x melalui node a dan b ke stasiun y.
Gambar 8.2a, message yang dikirim 30 octet (byte) dan tiap paket mengandung 3 octet kontrol informasi, yang diletakkan pada awal dari tiap paket dan dinyatakan sebagai suatu header. Jika seluruh message dikirim sebagai suatu paket tunggal dari 33 octet (3 octet header plus 30 octet data), maka paket ditransmisi pertama kali dari stasiun x ke node a. Setelah seluruh paket diterima lalu ditransmisi dari a ke b. Kemudian setelah seluruh paket diterima di node b, maka ditransfer ke stasiun y sehingga total waktu transmisi = 99 kali octet (33 octet x 3 paket transmisi).
Gambar 8.2b, message dipecah menjadi 2 paket, yang masing-masingnya mengandung 15 octet message dan tentu saja 3 octet tiap-tiap header atau kontrol informasi. Dalam hal ini, node a dapat memulai transmisi paket pertama setelah paket tersebut tiba dari x, tanpa menunggu paket kedua. Sehingga total waktu transmisi turun menjadi 72 kali octet. Begitu pula untuk gambar-gambar selanjutnya.

Semakin banyak dan semakin kecil paket akan meningkatkan delay, hal ini disebabkan oleh:
·         Karena tiap paket mengandung sejumlah header dan lebih banyak paket berarti lebih banyak header.
·         Bila lebih banyak paket dipegang untuk suatu message tunggal.
Sehingga dalam mendisain jaringan packet-switched harus dipertimbangkan faktor-faktor ini untuk memperoleh ukuran paket yang optimum.

A.3. Perbandingan Circuit Switching dan Paket Switching

                                                Gambar 8.3
Gambar 8.3 memperlihatkan perbandingan sederhana dari circuit switching dan 2 bentuk packet switching. Gambar tersebut menunjukkan transmisi dari suatu message melalui 4 node-node, dari suatu stasiun sumber ke node 1 ke stasiun tujuan yang dihubunkan ke node 4.
Disini terdapat tiga tipe delay :
·         Delay penyebaran (propagation delay) : waktu yang dibutuhkan untuk suatu sinyal menyebar dari satu node ke node berikutnya.
·         Waktu transmisi : waktu yang dibutuhkan untuk suatu transmitter mengirim keluar suatu blok data.
·         Node delay : waktu yang dibutuhkan untuk suatu node melaksanakan proses yang perlu seperti men-switch data.
Gambar 8.3a, untuk circuit switching, pertama, suatu permintaan panggilan dikirim melalui jaringan, untuk mengeset suatu koneksi ke tujuan. Jika stasiun tujuan tidak sibuk, maka sinyal panggilan yang diterima dikembalikan. Catatan bahwa delay pemrosesan terjadi pada tiap node selama permintaan panggilan; waktu ini dibutuhkan pada tiap node untuk mengeset rute dari koneksi. Pada kembalinya, proses ini tidak perlu, karena koneksi sudah diset. Setelah koneksi diset, message dikirim sebagai blok tunggal, dengan delay yang tidak terasa pada switching node.
Gambar 8.3b, permintaan virtual circuit menggunakan paket permintaan panggilan, yang terkena delay pada tiap node. Virtual circuit diterima dengan suatu paket penerima panggilan, yang juga mengalami delay node, walaupun rute virtual circuit sudah terbentuk. Alasannya bahwa paket ini menunggu berderet-deret pada tiap node dan harus menunggu gilirannya untuk transmisi. Sekali virtual circuit terbentuk, maka message ditransmisi dalam paket-paket.
Fase dari operasi tidak dapat lebih cepat daripada circuit switching karena circuit switching merupakan proses yang transparan, yang menyediakan data rate yang konstan melalui jaringan. Packet switching memerlukan beberapa delay node pada tiap node dalam path. Hal ini terjadi, karena delay ini merupakan variabel dan akan meningkat dengan meningkatnya beban.
Gambar 8.3c, datagram packet switching tidak memerlukan setup panggilan. Oleh karena itu, untuk message-message pendek, akan lebih cepat daripada virtual circuit packet switching dan mungkin juga circuit switching. Bagaimanapun juga, proses untuk tiap datagram pada tiap node lebih panjang daripada untuk virtual circuit packet. Oleh karena itu, untuk message-message yang panjang, teknik virtual-circuit lebih unggul.
Gambar 8.3 hanya merupakan salah satu usul untuk menunjukkan hubungan performa dari teknik-teknik tersebut.
Performa yang sebenarnya tergantung pada :
·         Faktor dari host.
·         Ukuran dari jaringan.
·         Topologi.
·         Pola dari beban.
·         Karakteristik dari pertukaran.
Karakteristik-karakteristik lainnya

Circuit switching

Datagram packet switching

Virtual circuit packet switching
Tergantung pada path transmisi
Tidak tergantung
Tidak tergantung
Transmisi data secara kontinu
Transmisi paket-paket
Transmisi paket-paket
Interaksi yang cukup cepat
Idem
Idem
Message-message tidak disimpan
Paket-paket mungkin disimpan sampai dikirim
Paket-paket disimpan sampai dikirim
Path dibentuk untuk seluruh percakapan
Rute terbentuk untuk tiap paket
Rute terbentuk untuk seluruh percakapan
Delayy setup panggilan; delay transmisi diabaikan
Delay transmisi paket
Delay setup panggilan; delay transmisi paket
Sinyal sibuk bila party yang dipanggil sibuk
Pengirim mungkin memberitahukan jika paket tidak dikirimkan
Pengirim memberitahukan koneksi diabaikan
Kelebihan beban mungkin memblok setup panggilan; tidak ada delay untuk pembentukan panggilan-panggilan
Kelebihan beban meningkatkan delay paket
Kelebihan beban mungkin memblok setup panggilan; meningkatkan delay paket
Elektromekanikal atau komputerisasi switching node
Small switching node
Small switching node
Pemakai bertanggung jawab untuk kehilangan proteksi message
Jaringan mungkin bertanggung jawab untuk paket-paket individu
Jaringan mungkin bertanggung jawab untuk serangkaian paket-paket
Biasanya tidak ada konversi kecepatan atau kode
Ada
Ada
Bandwidth transmisi yang tetap
Pemakaian bandwidth yang dinamis
Pemakaian bandwidth yang dinamis
Tidak ada kelebihan bit-bit setelah setup panggilan
Kelebihan bit-bit dalam tiap message
Kelebihan bit-bit dalam tiap paket

B. Contoh Sistem
  1. ARPANET / DDN
            ARPA = Advanced Research Projects Agency
            ARPANET = ARPA Computer Network
            DDN = Defense Data Network
            Kedua jaringan ini digunakan untuk keamanan dan kontrol komunikasi jaringan.
  1. TYMNET
                        TYMNET II, merupakan terminal-oriented, menyediakan pelayanan packet switched serba guna untuk transfer terminal-host dan host-host.
      3.   SNA
SNA = System Network Architecture
Dibangun oleh IBM untuk melindungi customernya dan memberikan         customernya keuntungan-keuntungan dari penawaran-penawaran baru IBM.

C. Virtual Circuit dan Datagram
     Operasi eksternal dan internal
             Pada interface antara stasiun dan node jaringan, jaringan mungkin menyediakan baik pelayanan virtual circuit/datagram.
Disain keputusan internal dan eksternal ini tidak perlu terjadi seketika itu juga :
·         Eksternal virtual circuit, internal virtual circuit : ketika user meminta (me-request) suatu virtual circuit, rute melalui jaringan dibentuk. Semua paket akan mengikuti rute yang sama itu.
·         Eksternal virtual circuit, internal datagram : jaringan memegang tiap paket yang terpisah. Oleh karena itu paket yang berbeda untuk virtual circuit yang sama akan mengambil rute yang berbeda. Bagaimanapun juga, jaringan berusaha untuk mengirim paket-paket ke tujuan. Secara tipikal, jaringan akan menyimpan paket-paket pada node tujuan sehingga mereka mungkin diminta untuk pengiriman.
·         Eksternal datagram, internal datagram : tiap paket diperlakukan sendiri-sendiri dari kedua-duanya baik user maupun jaringan.
·         Eksternal datagram, internal virtual circuit : kombinasi ini membuat sedikit perbedaan, karena satu terkena biaya implementasi virtual circuit tetapi tanpa memperoleh manfaat.
Perbandingan 4 contoh jaringan dalam kombinasinya.


Operasi internal

Datagram
Virtual circuit

Operasi
Eksternal
Datagram
ARPANET
(packet)
-----
Virtual circuit
ARPANET
(message,paket)
TYMNET (packet multiplexing)
SNA (rute virtual dan eksplisit)

ARPANET
Secara eksternal, ARPANET memakai keduanya, baik datagram maupun virtual circuit. Secara internal, ARPANET sebagai jaringan datagram dengan struktur 2 level yang tidak seperti biasanya.
TYMNET
Memakai virtual circuit baik secara eksternal dan internal, yang berdasarkan pada teknik yang disebut packet multiplexing.
SNA
Dimana :
·         Jaringan komunikasi dibentuk oleh subarea node.
·         Peripheral node, seperti terminal-terminal dan konsentrasi terminal, berhubungan ke subarea node.
·         Link antara subarea node terdiri  dari satu atau lebih transmission group, yang merupakan link fisik tunggal atau multiple link yang dipakai untuk transmisi pararel.
·         Antara tiap pasang subarea node, didefinisikan sejumlah rute-rute eksplisit.
·         Rute virtual merupakan cadangan node sumber-tujuan yang sederhana yang diperuntukkan untuk rute eksplisit.
D. Routing
Karakteristik
Sejumlah atribut dari fungsi routing menurut [TANE88] :
·         Correctness (kebenaran)
·         Slimplicity (kesederhanaan)
·         Robustness (kekuatan), harus dilakukan dengan kemampuan dari jaringan untuk mengirim paket-paket melalui beberapa rute yang berhadapan dengan kegagalan dan kelebihan beban.
·         Stability (kestabilan), perancang yang menginginkan robustness, harus menempuh dengan berhasil tuntutan perlawanan untuk stabilitas.
·         Fairness (keindahan)
·         Optimality (optimalitas)

Berikut ini ditunjukkan elemen-elemen atau dimensi-dimensi dari tugas routing :
·         Kriteria performa, yaitu memilih rute terpendek melalui jaringan sehingga dapat menekan biaya routing. Untuk contoh, gambar 8.8 mengilustrasikan suatu jaringan dimana 2 arah panah antara sepasang node mewakili suatu link antara node-node tersebut; nomor-nomor pada line mewakili biaya link dalam tiap arah. Sehingga untuk path terpendek dari node 1 ke node 6 adalah 1-3-6, tetapi biaya path paling rendah adalah 1-4-5-6.
     
                                 Gambar 8.8
Kriteria performa meliputi :
  1. Jumlah dari loncatan
  2. Biaya
  3. Delay
  4. Peletakan (throughput).
·         Waktu keputusan, meliputi:
  1. Paket (datagram)
  2. Session (virtual circuit)
      Dimana secara internal jaringan menggunakan datagram tetapi menyediakan eksternal virtual circuit.
·         Tempat keputusan, yang meliputi :
  1. Tiap node (penyebaran), tiap node mempunyai tanggung jawab memilih link output untuk me-routing paket-paket setibanya (distributed routing).
  2. Node pusat (pemusatan), keputusan routing dibuat oleh node pusat seperti pusat kontrol jaringan (centralized routing).
  3. Pengumpulan node, pendekatan distribusi mungkin lebih komplex, sehingga sebagai alternatif adalah pengumpulan node untuk memilih rute (source node routing).
·         Sumber informasi jaringan, yang tergantung pada kriteria performa, tempat keputusan dan strategi routing. Informasinya tentang topologi dari jaringan, beban lalu lintas dan biaya.
Sumber informasi jaringan meliputi :
·         Tidak ada
·         Lokal
·         Node-node yang berdekatan
·         Node-node sepanjang rute
·         Semua node.
·         Strategi routing, yang meliputi :
·         Tetap
·         Penyebaran (flooding)
·         Random
·         Adaptif
·         Waktu update dari routing adaptif, yang meliputi :
·         Kontinu
·         Periodik
·         Mengubah beban yang lebih besar
·         Mengubah topologi.
Algoritma Dengan Biaya Terkecil
Diberikan suatu jaringan node-node yang dihubungkan oleh link-link dua arah, dimana tiap link mempunyai serangkaian biaya dalam tiap arahnya, tentukan biaya dari suatu path antara 2 node sebagai penjumlahan biaya-biaya dari link-link yang saling berseberangan. Untuk tiap pasang node temukan path dengan biaya terkecil.
Kebanyakan algoritma routing dengan biaya terkecil dalam pemakaian dalam jaringan packet switched adalah variasi dari 2 algoritma umum, yaitu :
·         Algoritma Djikstra
Ada 3 langkah :
1.      Insialisasi
M = {S}                        misal, kumpulan node-node yang digolongkan hanya sumber node.
Dn = dsn untuk n <> S  misal, biaya path mula-mula terhadap node-node tetangga adalah biaya-biaya link yang sederhana.
2.      Temukan node tetangga yang tidak dalam M yang mempunyai path dengan biaya terkecil dari node S dan satukan node tersebut ke dalam M :
Temukan  w ÏM sedemikian sehingga Dw = min  Dj
                                                                         jÏM
Tambahkan w ke M
3.      Perbaharui path-path dengan biaya terkecil :

Dn = min [Dn, Dw + dwn] untuk semua nÏM

Jika hasilnya minimum, path dari S ke n sekarang adalah path dari S ke w  yang bertalian dengan link dari w ke n.
Dimana : N= kumpulan node-node dalam jaringan

S = sumber node

M = kumpulan node-node yang digolongkan oleh algoritma
aij = Biaya link dari node i ke node j ; dii = 0, dan dij = ~ jika 2 node tidak dihubungkan secara langsung; dij  ³ 0 jika 2 node dihubungkan secara langsung.
Dn = Biaya dari path dengan biaya terkecil dari node S ke node n yang diketahui pada algoritma.
·         Algoritma Bellman – Ford
Ada 2 langkah :
Insialisasi
Dn(0) = ~ , untuk semua n ¹ S
Ds(h) = 0, untuk semua h
Untuk tiap h ³ 0 :
Dn(n+1) = min [Dj(n) + djn]
Path dari S ke i membatasi dengan link dari j ke i .

Dimana :  S = sumber node

h = jumlah link maksimum dalam suatu path pada tingkatan dari algoritma
Dn(h) = Biaya dari path dengan biaya terkecil dari node S ke node n dibawah tekanan dari tidak lebih h links.
Strategi routing :
1. Routing yang tetap (fixed routing)
Suatu rute dipilih untuk tiap pasang node-node sumber-tujuan dalam jaringan. Rute-rute tersebut tetap, atau paling sedikit hanya berubah ketika ada perubahan dalam topologi jaringan.
Directory routing pusat dibuat, untuk menyimpan pada jaringan kontrol pusat.
Dengan fixed routing, tidak ada perubahan antara routing untuk datagram dan virtual circuit. Semua paket dari sumber yang diberikan ke tujuan , mengikuti rute yang sama.
Keuntungan :
·         Sederhana.
·         Bekerja reliabel dengan beban tetap.
Kerugian :
·         Kurang fleksibel.
·         Tidak bereaksi untuk kegagalan jaringan
2. Flooding (penyebaran)
Sebuah  paket dikirim oleh sebuah sumber node ke setiap satu node tetangganya. Pada tiap node, paket yang masuk ditransmisi ulang pada semua link-link keluar kecuali untuk link dimana paket tersebut berasal.
Teknik flooding mempunyai 2 sifat :
·         Semua kemungkinan rute antara sumber dan tujuan dicoba.
·         Karena semua rute dicoba, paling sedikit satu duplikat dari paket yang tiba ke tujuan akan menggunakan rute hop minimum.
Karena sifat ke 2 ini maka flooding dipakai untuk mengeset rute untuk virtual circuit.
Kerugian :
·         Total beban lalu lintas yang dibangkitkan, yang secara langsung proporsional terhadap hubungan jaringan.
·         Peningkatan beban akan meningkatkan delay.

3. Random Routing
Suatu node hanya memilih satu path keluar untuk mentransmisi ulang sebuah paket yang masuk. Link keluar dipilih secara random, yang secara umum tidak termasuk link dimana paket tiba.
Random routing tidak memerlukan pemakaian dari informasi jaringan. Karena delay yang tidak dapat diprediksikan dalam pengiriman paket-paket dan peningkatan beban lalu lintas, maka random routing tidak umum dipakai.

4. Adaptive Routing
Digunakan untuk 2 alasan :
·         Strategi routing adaptif dapat membuktikan performa seperti yang dilihat oleh pengguna jaringan.
·         Strategi adaptif dapat menolong kontrol lalu lintas.

Berdasarkan parameter-parameter yaitu tempat keputusan dan sumber informasi jaringan, semua strategi adalah dalam satu kombinasi dari kategori :
·         Isolated adaptive (adaptif terisolasi) : informasi lokal, kontrol terdistribusi.
·         Distributed adaptive (adaptif terdistribusi) : informasi dari node-node yang berdekatan, kontrol terdistribusi. Tiap node mempertukarkan informasi delay dengan node-node yang lain. Berdasarkan informasi yang masuk ini, sebuah node mencoba untuk menafsir situasi delay melalui jaringan.
·         Centralized adaptive (adaptif terpusat) : informasi dari semua nodem kontrol terpusat. Tiap node melaporkan informasinya ke node pusat, yang merancang rute berdasarkan pada informasi yang masuk dan mengirim informasi rute tersebut kembali ke node-node.

Contoh Sistem:
1.ARPANET
   Memakai algoritma distributed adaptive dan algoritma versi Bellman-Ford.
2. TYMNET Routing
   Ada 2 versi : TYMNET I dan TYMNET II.
            Teknik TYMNET I mempunyai manfaat yaitu dibawah pembebanan yang ringan, link dengan kapasitas tinggi lebih diharapkan. Dengan beban yang meningkat, algoritma condong untuk menyebarkan lalu lintas secara bagus. Juga, proses yang membebani tiap node adalah minimal.
            TYMNET I dapat mengendalikan lalu lintas dengan line kecepatan rendah (sampai 9600 bps). TYMNET II juga mengendalikan lalu lintas komputer ke komputer dengan link kecepatan lebih tinggi, termasuk link-link satelit.
Biaya link TYMNET II berdasarkan pada :
·         Data rate
·         Faktor beban
·         Satelit Vs link pada daratan
·         Tipe lalu lintas.
TYMNET memakai rute-rute virtual circuit dan algoritma versi Djikstra.
3. SNA Routing
    Untuk mengerti SNA routing, maka diperlukan 4 konsep, yaitu :
·         Group transmisi : suatu kumpulan dari satu atau lebih link-link langsung dengan karakteristik transmisi yang mana antara node-node yang berdekatan mungkin ada lebih dari satu group transmisi antara pasangan-pasangan dari node-node.
·         Rute eksplisit : suatu path tetap antara 2 node-node dalam suatu jaringan SNA.
·         Rute virtual : sautu koneksi logika antara 2 node, yang didefinisikan oleh identitas 2 node.
·         Session : suatu hubungan logika antara dua jaringan endpoint yang mendukung pengguna atau aplikasi jaringan.
Keunggulan antara rute-rute virtual dan rute-rute eksplisit menyediakan fleksibilitas dan kesederhanaan. Kemampuan untuk membagi rute virtual ke rute eksplisit yang sesuai dan untuk membagi multiple rute-rute virtual ke rute eksplisit tunggal, menyediakan flesibilitas yang diperlukan untuk bereaksi pada perubahan kondisi jaringan dan untuk mengkhususkan keperluan pengguna.
Hubungan SNA mempunyai beberapa kemiripan dengan hubungan TYMNET II. Pada TYMNET, pengawas mengkonstruksi suatu rute baru. Dalam SNA, tugas ini dilakukan oleh sumber node.

E. Kontrol Lalu Lintas (traffic control)
Elemen-elemen atau karakteristik dari kontrol lalu lintas dalam jaringan packet-switched adalah :
1. Tipe :
·         Flow control
·         Congestion control
·         Deadlock avoidance
2. Scope :
·         Packet (datagram)
·         Stream (virtual circuit)
3. Level :
·         Hop
·         Network access
·         Entry to exit
Tipe Dari Kontrol Lalu Lintas
1. Flow Control
·         Berhubungan dengan kecepatan transmisi data antara 2 point.
·         Tujuan dasarnya untuk mengaktifkan receiver untuk mengontrol kecepatan dimana receiver menerima data, sehingga tidak menindih.
·         Dipakai dengan teknik sliding-window.
·         Dapat dipakai antara 2 device yang tidak berhubungan secara langsung, seperti 2 node dalam jaringan packet-switched yang merupakan endpoint dari internal virtual circuit.
·         Dapat dipakai pada koneksi logika antar 2 host sistim yang dibutuhkan ke suatu jaringan.

2. Congestion Control
·         Untuk mengatur sejumlah paket di dalam jaringan yang berada di bawah level dimana performanya turun secara drastis.
·         Menggunakan teori Queueing (penungguan berderet). Apabila keadaan penuh sesak (congestion) pada suatu point dalam jaringan dapat menyebar cepat melalui suatu daerah atau semuanya dari jaringan.
·         Gambar 8.20 menunjukkan efek dari keadaan penuh sesak. Gambar 8.20a, jumlah paket-paket yang dikirim ke stasiun tujuan Vs jumlah paket-paket yang ditransmisi oleh stasiun sumber. Gambar 8.20b menunjukkan bahwa teknik apapun yang dipakai, delay rata-rata yang dialami oleh paket-paket berkembang tanpa batas sehingga beban yang mendekati kapasitas dari sistim.
    
Gambar 8.20
·         Sejumlah mekanisme kontrol untuk kontrol dari congestion control ini adalah sebagai berikut :
1.      Kirim suatu paket kontrol dari node yang penuh ke beberapa atau semua node sumber. Paket terdesak ini akan memberi efek berhenti atau penurunan kecepatan transmisi dari sumber-sumber dan disini membatasi jumlah total paket-paket dalam jaringan. Hubungan ini memerlukan lalu lintas tambahan pada jaringan selama periode dari congestion.
2.      Tergantung pada informasi routing. Algoritma routing, seperti ARPANET menyediakan link informasi delay ke node-node lain, yang mempengaruhi keputusan  routing. Informasi ini dapat juga dipakai untuk mempengaruhi kecepatan dimana paket-paket baru dihasilkan karena delay-delay ini dipengaruhi oleh keputusan routing, maka delay-delay ini mungkin berubah sangat cepat untuk digunakan secara efektif untuk congestion control.
3.      Gunakan paket end to end. Paket sedemikian yang dapat menjadi waktu acuan untuk mengukur delay antara 2 endpoint.
4.      Biarkan node-node packet switching untuk menambah informasi congestion ke paket-paket sementara mereka berangkat.

3. Deadlock Avoidance
·         Dipakai untuk merancang jaringan dimana tidak dapat terjadi deadlock. Deadlock merupakan suatu kondisi dimana suatu kumpulan node-node tidak dapat memajukan paket-paket karena tidak ada buffer yang tersedia.
·         Terdapat 3 tipe dari deadlock, yaitu :
·         Direct store-and-forward deadlock, terjadi bila suatu node memakai suatu pool buffer yang berasal dari buffer-buffer yang diperuntukkan untuk paket-paket permintaan.
·         Indirect store-and-forward deadlock, dimana untuk tiap node, penungguan giliran untuk node-node yang berdekatan dalam satu arah adalah penuh dengan paket-paket tujuan untuk node berikutnya.
·         Reassembly deadlock, dimana khusus untuk ARPANET dan jaringan-jaringan sejenisnya.
Scope berhubungan dengan :
·         Teknik paket yang berhubungan dengan pengontrollan flow dari paket-paket individu. Hal ini dimungkinkan dalam jaringan datagram dan kadang-kadang dipakai dalam jaringan virtual circuit.
·         Teknik stream, harus bekerja dengan pengontrollan stream dari flow paket-paket melalui virtual circuit.
Level dari kontrol lalu lintas meliputi :
·         Level hop, berhubungan dengan kontrol-kontrol yang dipergunakan antara node-node yang berdekatan. Hal ini secara tipikal harus bekerja dengan congestion control atau deadlock avoidance.
·         Network access control, membatasi jumlah paket-paket baru yang masuk jaringan. Hal ini secara tipikal digunakan dalam congestion control.
·         Kontrol-kontrol entry to exit, berhubungan dengan flow dari paket-paket antara 2 end point.
Contoh-contoh jaringan untuk teknik kontrol lalu lintas :
Scope
Hop
Network access
Entry to exit
Packet
-----
-------
-------
Stream
TYMNET (quota)
SNA (pacing)
TYMNET (quota)

ARPANET (RFNM)
ARPANET (window, mengumpulkan alokasi buffer)
SNA (pacing)

Contoh Sistem
1. ARPANET
Menyediakan 2 level kontrol lalu lintas :
·         Entry to exit, virtual circuit dipakai untuk mengirim serangkaian message antara host-host. ARPANET mendesak keterbatasan dari 8 message dalam transit antara pasangan manapun dari host-host. Mekanisme window ini dengan ukuran window 8, dipakai untuk mencegah host manapun dari kebanjiran jaringan.
·         Network access, dalam kondisi reassembly deadlock maka solusi dari ARPANET yaitu bahwa sebuah node sumber menyimpan tempat untuk tiap message dalam kelanjutan dengan sebuah paket “request for buffer space” (permintaan akan tempat buffer). Ketika node tujuan menerima permintaan ini, dan tersedia 8 buffer untuk 8 paket dimana dikandung oleh message tersebut, maka akan mengembalikan sebuah alokasi paket. Setelah seluruh message diterima dan dikumpulkan, node penerima mengirim kembali suatu acknowledge yang dikenal sebagai ready for next message (RFNM). Jika node mempunyai tempat buffer untuk message tambahan, maka akan dikembalikan sebuah alokasi paket dengan RFNM tersebut. Dengan demikian, selama aliran transmisi, node sumber tidak perlu mengirim paket-paket permintaan.
Bila sumber tidak mempunyai message untuk dikirim tetapi mempunyai satu kumpulan atau lebih alokasi yang diizinkan, maka node sumber kemudian wajig mengirim sebuah paket yang dikirim kembali (giveback packet) ke tempat buffer yang bebas di tujuan.
2. TYMNET
Keunggulan dari mekanisme kontrol lalu lintas TYMNET :
·         Sederhana
·         Memerlukan sedikit sekali overhead.
·         Deadlock tidak dapat terjadi dan maka dari itu tidak ada mekanisme yang diperlukan untuk mencegahnya.
·         Dibawah kondisi beban berat, virtual circuit yang memerlukan data rate yang rendah memperoleh semua kapasitas yang diperlukan; circuit yang memerlukan data rate yang tinggi memperoleh paling sedikit beberapa dari yang diperlukannya. Oleh karena itu tidak ada circuit yang aktif yang meniadakan pelayanannya.
·         Berbasis virtual circuit
·         Menyediakan 2 level kontrol lalu lintas :
·         Network access, berdasarkan pada penentuan dari virtual circuit. Ketika pengawas mengeset virtual circuit, maka menyerahkan sebuah quota dari tempat buffer untuk tiap channel yang dipakai sepanjang circuit. Quota ini berdasarkan pada throughput class.
·         Hop-level.
Kerugiannya : paket-paket dipecah dan dibentuk ulang pada tiap node, yang mana akan meningkatkan keperluan-keperluan pemrosesan.
3. SNA
·         Berbasis virtual circuit.
·         Menyediakan 2 level kontrol lalu lintas :
    1. Hop, menggunakan teknik pacing yang merupakan versi kompleks dari teknik sliding window dan beroperasi pada level rute virtual.
    2. Entry to exit

F. X.25
X.25 Merupakan standar yang mengkhususkan interface antara sebuah sistim host dan jaringan packet-switched secara universal.
Standar ini kebanyakan dipakai secara universal untuk interfacing ke jaringan packet switched dan dipergunakan untuk packet switching dalam ISDN.

Gambar 8.27

Standar ini mempunyai 3 layer (gambar 8.27) :
·         Physical layer, berhubungan dengan interface fisik antara stasiun yang berhubungan (komputer, terminal) dan link yang menghubungkan stasiun tersebut ke node packet-switching.
Standar yang dipakai yaitu X.21, tetapi dalam banyak kasus dipakai standar-standar lain, seperti EIA-232.
·         Link layer, menyediakan transfer data yang lebih reliabel melalui link fisikal dengan transmisi data sebagai serangkaian frame-frame.
Standarnya dinyatakan sebagai LAP-B (Link Access Protocol – Balanced).
·         Packet layer, merupakan hubungan antara level-level dari X.25 data user digabungkan ke X.25 level 3, yang mengandung informasi kontrol sebagai sebuah header, yang membentuk sebuah paket.
Kontrol informasi ini dipakai dalam operasi dari protokol. Seluruh X.25 packet kemudian digabungkan ke entity LAP-B, yang mengandung informasi kontrol di depan dan belakang dari paket tersebut, yang membentuk frame LAP-B. Sekali lagi, informasi kontrol tersebut dalam frame diperlukan untuk operasi dari protokol LAP-B.

Virtual Circuit Service
Virtual Circuit Service dari X.25 menyediakan untuk 2 tipe virtual circuit :
·         Virtual call, adalah suatu perwujudan virtual circuit secara dinamis yang menggunakan suatu setup panggilan (call) dan prosedur panggilan yang jelas. Serangkaian kejadian dalam virtual call, sebagai berikut :
1.      A meminta virtual circuit ke B dengan mengirim paket call request (permintaan panggilan) ke DCE dari A. Paket tersebut termasuk alamat sumber dan tujuan, sebaik nomor virtual circuit yang dipakai untuk virtual circuit yang baru ini. Pada masa yang mendatang, transfer yang masuk dan keluar akan diidentifikasi oleh nomor virtual circuit ini.
2.      Jaringan mengarahkan permintaan panggilan ini ke DCE dari B.
3.      DCE dari B menerima permintaan panggilan dan mengirim paket panggilan yang masuk ke B. Paket ini mempunyai format yang sama dengan paket call request tetapi berbeda dengan nomor virtual circuit, yang dipilih oleh DCE milik B dari kumpulan nomor-nomor yang tidak dipakai.
4.      B mengindikasikan penerimaan dari panggilan tersebut dengan mengirim paket call accepted (penerimaan panggilan) yang mengkhususkan nomor virtual-circuit sama dengan paket panggilan yang masuk.
5.      Menerima paket call connected (koneksi panggilan) dengan nomor virtual circuit sama seperti paket permintaan panggilan (call request).
6.      A dan B mengirim paket-paket data dan kontrol ke satu sama lain yang menggunakan nomor-nomor virtual circuit masing-masing.
7.      A (atau B) mengirim paket clear request untuk membatalkan virtual circuit dan menerima paket clear confirmation.
8.      B (atau A) menerima paket clear indication dan mentransmit paket clear confirmation.
·         Permanent Virtual Circuit, tidak dibutuhkan call setup dan clearing prosedur. Terdapat asosiasi permanen, yang dianalogikan dengan point to point line privat.
·         Fast Select Call, Disediakan untuk pertukaranlebih dari 128 bytes data sementara panggilan di steup dan dibersihkan. Menggunakan pesan kecil dan perintah yang sederhana.

Format Paket
Untuk data pengguna, data tersebut dipecah menjadi blok-blok dengan ukuran maksimum, dan header 24 bit atau 32 bit ditambahkan ke tiap blok untuk membentuk suatu paket data. Daerah P(S) dan P(R) mendukung fungsi dari flow control dan error control pada baris virtual circuit. Bit Q tidak dinyatakan dalam standar, tetapi mengizinkan pengguna untuk membedakan 2 tipe data.
Informasi kontrol ditransmisi dalam suatu paket kontrol. Tiap paket kontrol termasuk nomor virtual circuit; tipe paket yang mengidentifikasi fungsi kontrol; dan informasi kontrol tambahan berhubungan terhadap fungsi tersebut.

Multiplexing
Sebuah DTE dibiarkan untuk mewujudkan sampai 4095 virtual circuit secara simultan dengan DTE lainnya melalui link fisik tunggal DTE-DCE. Link DTE-DCE menyediakan proses multiplexing full-duplex.

Untuk memilih paket-paket mana yang merupakan kepunyaan virtual circuit tersebut, maka tiap paket mengandung 12 bit nomor virtual circuit.
Nomor nol selalu disimpan untuk diagnosa paket-paket pada semua virtual circuit. Kemudian range nomor selanjutnya dibagi dalam 4 kategori dari virtual circuit S, yaitu:
-          permanent virtual circuit, dimulai dari nomor 1.
-          One-way incoming virtual circuit, hal ini berarti hanya panggilan-panggilan yang masuk dari jaringan dapat diserahkan nomor-nomor ini;
-          Two-way virtual call, menyediakan overflow untuk alokasi yang dibagi oleh DTE dan DCE.
-          One-way outgoing call, yang diinisialisasi oleh DTE. Dalam hal ini, DTE memilih sebuah nomor yang tidak terpakai dari antara alokasi-alokasi untuk panggilan-panggilan ini.

Flow dan Error Control
-    Menggunakan protokol sliding-window.
-          Bentuk dasar dari error control adalah go-back-N ARQ.

Rangkaian-rangkaian Paket
X.25 menyediakan kemampuan untuk mengindentifikasi rangkaian kontinu dari paket-paket data, yang dinamakan complete packet sequece (rangkaian paket yang lengkap).
Satu penggunaan yang penting adalah oleh protokol internetworking, yang mengizinkan blok data yang lebih panjang untuk dikirim melalui jaringan dengan pembatasan ukuran paket yang lebih kecil tanpa kehilangan integritas dari blok tersebut.
Untuk merinci mekanisme ini, X.25 mendefinisikan 2 tipe paket :
-          paket-paket A, adalah satu dimana M bit diset ke 1, D bit diset ke 0 dan paket tersebut penuh (sama dengan panjang maksimum paket yang diizinkan).
-          Paket-paket B, adalah paket apapun yang bukan merupakan paket A.

Rangkaian paket A yang lengkap terdiri dari nol atau lebih paket-paket A yang diikuti oleh sebuah paket B. Jaringan juga dapat membagi paket B menjadi paket-paket yang lebih kecil untuk menghasilkan suatu rangkaian paket yang lengkap.

CIRCUIT  SWITCHING

            Circuit switching digunakan pada jaringan telepon umum dan merupakan dasar untuk jaringan swasta yang dibangun pada saluran sewaan dan menggunakan on-site circuit switching.

I.       Jaringan Switching












Untuk transmisi data, komunikasi biasanya dilakukan dengan cara melalui transmisi data dari sumber ke tujuan melalui simpul-simpul jaringan switching perantara. Simpul switching bertujuan menyediakan fasilitas switching yang akan memindah data dari simpul ke simpul sampai mencapai tujuan.
Ujung perangkat yang ingin melakukan komunikasi disebut station. Station bisa berupa komputer, terminal, telepon, atau perangkat komunikasi lainnya. Sedangkan perangkat yang tujuannya menyediakan komunikasi disebut simpul. Simpul-simpul saling dihubungkan melalui jalur transmisi. Masing-masing station terhubung ke sebuah simpul, dan kumpulan simpul-simpul itulah yang disebut sebagai jaringan komunikasi.
Simpul yang hanya terhubung dengan simpul lain, tugasnya hanya untuk switching data secara internal (ke jaringan). Sedangkan yang terhubung ke satu station atau lebih, fungsinya selain menerima data juga sekaligus mengirimkannya ke station yang terhubung.
Jalur simpul-simpul biasanya dimultiplexingkan, baik dengan menggunakan Frequency Division Multiplexing (FDM) maupun Time Division Multiplexing (TDM).
Tidak ada saluran langsung diantara sepasang simpul. Sehingga diharapkan selalu memiliki lebih dari 1 jalur disepanjang jaringan untuk tiap pasangan station untuk mempertahankan reliabilitas jaringan.

II.    Jaringan Circuit Switching
Komunikasi circuit switching melalui 3 tahap :
·         Pembangunan sirkuit
Sebelum suatu sinyal ditransmisikan, harus dibuat terlebh dahulu suatu sirkuit ujung-ke-ujung (station-to-station).
Contoh : Station A hendak mengirim sebuah permintaan ke simpul 4, yaitu permintaan akan koneksi terhadap station E. Simpul 4 memilih simpul 5 didasarkan atas informasi routing dan ukuran-ukuran yang tersedia serta mungkin juga biaya. Lalu mengalokasikan sebuah channel bebas (menggunakan FDM atau TDM) dan mengirim sebuah pesan permintaan akan koneksi ke station E. Karena sejumlah station bisa terhubung ke simpul 4, maka harus diupayakan membangun jalur internal dan station multiple ke simpul-simpul multiple. Lalu simpul 5 menyediakan channel ke simpul 6 dan dikaitkan channel ke channel dibagian dalam dari simpul 4. Setelah terhubung akan dilakukan tes untuk melihat apakah station E sibuk atau siap menerima kondisi.
·         Transfer Data
Data yang dibawa bisa berupa analog atau digital tergantung pada sifat jaringan. Saat pembawa berkembang menjadi jaringan digital yang benar-benar terintegrasi, penggunaan transmisi digital (biner) untuk suara dan data menjadi metode yang sangat dominan. Jalurnya adalah jalur A-4, switching internal melalui 4; channel 4-5, switching internal melalui 5; channel 5-6, internal switching melalui 6; jalur 6-E. Umumnya koneksi berupa full duplex.

·         Diskoneksi Sirkuit
Setelah beberapa periode transfer data, koneksi dihentikan, biasanya oleh salah satu station. Sinyal harus dirambakan ke simpul 4, 5, dan 6 untuk membebaskan sumber data yang tersedia.

Catatan :
o   Kapasitas channel harus disediakan di antara masing-masing pasangan  simpul di dalam jaringan.
o   Masing-masing simpul harus memiliki kapasitas switching internal untuk mengendalikan koneksi yang diminta.
Kelemahan circuit switching :
§  Bisa menjadi sangat tidak efisien. Saat tidak ada data yang ditransfer sekalipun tetap menjalankan fungsinya yaitu sebagai koneksi suara, penggunaannya menjadi agak tinggi, namun masih tidak mencapai 100%.
§  Untuk koneksi dari terminal ke komputer, kapasitas menjadi tidak jalan selama koneksi berlangsung.
§  Dalam hal kinerja, terjadi suatu penundaan yang berkaitan dengan transfer sinyal untuk pembentukan panggilan.

Contoh circuit switching :
v  Jaringan telepon umum

Pada awalnya dirancang untuk melayani pelanggan telepon analog, yang menyediakan lalu lintas data secara substansial melalui modem, secara bertahap dikonversikan menjadi sebuah jaringan digital.
v  Private Branch Exchange (PBX)
Untuk interkoneksi telepon di dalam bangunan gedung atau kantor.
v  Jaringan swasta => Menhubungkan berbagai macam situs
Juga terdiri dari system PBX, masing-masing situs dihubungkan melalui jalur yang diambil di salah satu pembawa, seperti AT & T.
v  Data switch
Mirip PBX, gunanya untuk menghubungkan perangkat pengolahan data digital, seperti terminal dan komputer.

Jaringan telekomunikasi publik bisa digambarkan menggunakan 4 komonen arsitektural umum, yaitu :
a.       Pesawat : Perangkat yang terhubung ke jaringan.
Contoh  : telepon.
b.      Jalur pesawat : jalur antara pesawat dan jaringan, disebut juga pelanggan loop atau local loop.
Menggunakan kabel twisted pair, panjangnya terentang mulai dari beberapa kilometer sampai puluhan kilometer.
c.   Pertukaran : merupakan pusat switching di dalam jaringan.
Pusat switching yang secara langsung mendukung pesawat disebut kantor (end office). Dipergunakan simpul switching perantara.
d.      Trunk : Cabang-cabang diantara pertukaran.
Membawa sirkuit frekuensi suara multiple baik menggunakan FDM maupun TDM synchronous. Awalnya disebut system pembawa.

Keterangan :
Pesawat terhubung langsung dengan kantor. Untuk menghubungkan 2 pesawat pada kantor yang sama, dibangun sebuah sirkuit diantara mereka. Bila 2 pesawat terhubung pada kantor yang berbeda, sirkuit yang ada akan berisi rangkaian sirkuit sepanjang 1 kantor perantara atau lebih.
Pada gambar, koneksi antara pesawat a dan b dibangun secara sederhana membentuk koneksi dalam kantor. Tetapi koneksi antara pesawat c dan d lebih kompleks.
Pada pesawat c, koneksi dibangun di antara jalur c dan 1 channel pada trunk TDM menuju switch penghubung. Pada switch perantara, channel tersebut dihubungkan pada channel yang ada pada trunk TDM menuju kantor d, lalu channel dihubungkan ke pesawat d.
Syaratnya tidak boleh terdapat suatu penundaan transmisi atau jenis-jenis penundaan tertentu. Rate transmisi sinyal harus tetap konstan, karena transmisi dan penerimaan terjadi sekaligus pada rate sinyal yang sama.

Keunggulan circuit switching :
Sekali sebuah circuit ditetapkan, tidak diperlukan logika jaringan khusus pada station.

III. Konsep circuit switching
Teknologi circuit switching bisa optimal dengan cara menentukan operasi simpul circuit switching tunggal. Sebuah jaringan yang dibangun di sekitar simpul circuit switching terdiri dari sekumpulan station yang terhubung pada suatu unit switching pusat. Switch pusat menetapkan jalur khusus diantara 2 perangkat yang ingin komunikasi.
Elemen-elemen simpul circuit switch :
a.       Switch digital : Inti dari system modern.
Fungsi : untuk menyediakan jalur sinyal yang jelas di antara sepasang perangkat yang terpasang.
Jalur harus ada sepasang perangkat yang terpasang dimana terdapat koneksi langsung di antara mereka. Koneksi yang dilakukan berupa transmisis full duplex.

b.      Interface jaringan
Adalah hardware yang diperlukan dan berfungsi untuk menghubungkan perangkat digital, seperti perangkat pengolahan data dan telepon digital, ke jaringan telepon analog juga bisa dipasang bila interface jaringan berisi logic dan mengubahnya menjadi sinyal digital.

c.       Unit Kontrol
Menampilkan 3 task umum :
·         Kontrol unit berfungsi membangun koneksi.
Dilakukan berdasarkan atas permintaan dari perangkat yang terpasang.
Tugasnya : Mengendalikan dan membalas permintaan, menentukan apakah tujuan dalam keadaan bebas, menyusun jalur sepanjang switch.
·         Unit kontrol harus mempertahankan koneksi.
Switch digital menggunakan prinsip time-division, sehingga memerlukan manipulasi dari elemen switch secara terus menerus. Bit-bit komunikasi ditransfer secara transparan.
·         Unit kontrol harus memutuskan koneksi.
Baik dalam merespon permintaan dari salah satu pihak maupun karena permintaannya sendiri.














Karateristik penting dari circuit switching :
a.       Adanya pemblokan
Terjadi bila jaringan tidak mampu menghubungkan kedua station karena semua jalur yang tersedia di antara mereka sedang dipergunakan. Konfigurasi pemblokan umumnya dimungkinkan terjadi untuk mendukung lalu lintas suara, karena diharapkan sebagian besar panggilan telepon berdurasi pendek jadi hanya sebagian telepon yang akan dipakai sepanjang waktu.
b.      Tidak adanya pemblokan
Memungkinkan semua station dihubungkan (dalam bentuk pasangan) sekaligus dan menjamin seluruh permintaan yang ada sepanjang pihak yang dipanggil dalam keadaan bebas. Dimungkinkan terjadi untuk perangkat pengolahan data. Sebagai contoh, untuk aplikasi pemasukan data, terminal bisa terus menerus dihubungkan ke komputer sepanjang waktu.

Teknik-teknik switching internal terhadap circuit switching tunggal :
a.       Space Division Switching
Awalnya dikembangkan untuk lingkungan analog dan telah dipindahkan ke dunia digital. Space division switch merupakan salah satu switch dimana jalur sinyal secara fisik saling terpisah satu sama lain (dibagi dalam hal jarak).
Maing-masing koneksi memerlukan pembentukan jalur secara fisik disepanjang switch yang hanya dimaksudkan untuk mentransfer sinyal diantara kedua titik akhir.
Blok pembangunan dasar dari switch adalah persimpangan dibuat dari bahan metalik atau gerbang konduktor yang bisa diaktifkan dan di-non-aktifkan oleh unit kontrol.















Keterangan Gambar :
o   Masing-masing station terhubung ke matriks melalui salah satu jalur input atau salah satu jalur output.
o   Interkoneksi terjadi diantara dua jalur dengan mengaktifkan persimpangan yang sesuai.
o   Merupakan matriks crossbar sederhana dengan 10 jalur I/O full duplex.
o   Keterbatasan matriks crossbar :
§  Jumlah titik persimpangan berkembang seiring perkembangan jumlah station yang terpasang sehingga memakan lebih banyak biaya.
§  Hilangnya titik persimpangan menghalangi koneksi antara kedua perangkat yang jalurnya melintang di titik persimpangan tersebut.
§  Titik persimpangan tidak bisa digunakan secara efisien, bahkan bila semua perangkat yang terpasang dalam kondisi aktif, hanya sebagian kecil saja dari titik persimpangan yang akan dipakai.
o   Kelebihan matriks crossbar :
§  Untuk menetapkan jalur hanya perlu memfungsikan gerbang tunggal.
§  Tidak adanya pemblokan, jadi sebuah jalur selalu tersedia untuk menghubungkan input dengan output.
Cara mengatasi keterbatasan tersebut digunakan switch bertahap-tahap.












Keterangan Gambar:
o   Merupakan contoh dari switch tahap 3.
o   Kelebihan :
§  Jumlah titik persimpangan berkurang sehingga meningkatkan penggunaan crossbar.
§  Terdapat lebih dari 1 jalur disepanjang jaringan untuk menghubungkan kedua titik akhir, sehingga meningkatkan reliabilitasnya.
o   Kelemahan :
§  Memerlukan skema kontrol yang lebih kompleks.
Yaitu harus ditentukan jalur dalam keadaan bebas sepanjang tahapan serta mengaktifkan gerbang yang sesuai.
§  Kemungkinan adanya pemblokan.
Garis yang lebih tebal menunjukkan jalur yang sudah dipergunakan. Jadi pada gambar jalur input 10, tidak bisa dihubungkan dengan output jalur 3, 4, 5.
Cara mengatasi :
q  Meningkatkan jumlah atau ukuran switch-switch perantara, namun akan meningkatkan biaya.

b.      Time Division Switching
Teknik-teknik Time-Division Multiplexing yang synchronous dan digitalisasi suara, baik suara maupun data bisa ditransmisikan melalui sinyal-sinyal digital.
Secara virtual, semua circuit switching menggunakan teknik time-division digital untuk menetapkan sekaligus mempertahankan ‘sirkuit’.
Melibatkan pembagian aliran bit berkecepatan rendah menjadi bagian-bagian kecil yang membagi aliran berkecepatan tinggi dengan aliran bit lainnya.
Teknik yang paling sederhana namun paling popular, yakni TDM bus switching :
Ø  Semua teknik digital switching didasarkan atas penggunaan TDM synchronous.
Ø  TDM synchronous memungkinkan aliran bit berkecepatan rendah multiple bersama-sama memakai semua jalur berkecepatan tinggi.
Ø  Dengan TDM synchronous, sumber dan tujuan data pada masing-masing jatah waktu sudah diketahui.
Ø  Setiap perangkat terhubung ke switch melalui jalur full duplex.
Ø  Jalur-jalur tersebut dihubungkan melalui gerbang terkontrol menuju bus digital berkecepatan tinggi.
Ø  Masing-masing jalur ditetapkan satu jatah waktu untuk menyediakan input.
Ø  Sepanjang jatah waktu yang berturut-turut pencocokan input atau output yang berlainan mulai diaktifkan, sehingga sejumlah koneksi bisa dibawa melalui bus yang digunakan bersama.
Ø  Untuk sebuah switch yang mendukung, jumlah jatah waktu yang bergiliran berturut-turut harus sama dengan junlah perangkat.
Ø  Setiap jatah waktu ditetapkan untuk 1 jalur input dan 1 jalur output.
Ø  Satu iterasi untuk seluruh jatah waktu disebut frame.
Ø  Jatah waktu harus menyamakan waktu transmisi input dan penundaan perambatan antara input dan output.
Ø  Rate data pada bus harus cukup tinggi sehingga jatah waktu yang muncul cukup memadai.

IV. Routing dalam jaringan circuit switching
Rangkaian routing (rangkaian dimana jalur-jalur dalam susunan diupayakan) menunjukkan suatu analisis yang didasarkan atas pola lalu lintas hierarkis dan dirancang untuk mengoptimalkan penggunaan sumber daya jaringan.
Untuk jaringan circuit switching yang besar, beberapa koneksi sirkuit memerlukan sebuah jalur sepanjang lebih dari 1 switch.
Dua persyaratan utama untuk arsitektur jaringan yang berhubungan dengan strategi routing :
a.       Efisiensi
·         Diharapkan dapat meminimalkan jumlah peralatan (Switch dan trunk).
·         Dengan peralatan minimum tentu akan mengurangi biaya.
b.      Fleksibilitas
·         Diharapkan jaringan mampu menyediakan tingkat pelayanan yang optimal dalam kondisi :
o   Lalu lintas menyentak secara tiba-tiba untuk sementara di atas level jam sibuk (misal : selama ada badai besar).
o   Switch dan trunk mengalami kegagalan serta kemungkinsn tidak tersedia untuk sementara waktu.
Pendekatan hierarki statis :
-          Switch suatu jaringan disusun seperti struktur pohon atau hirarki.
-          Jalur dibangun dari pesawat pemanggil, turun ke bawah menuju pesawat yang dipanggil.
-          Ditambahkan trunk berkemampuan tinggi yang melintang untuk menghubungkan pertukaran dengan volume lalu lintas yang tinggi diantara pesawat-pesawat => menambah fleksibilitas.
-          Kelebihan : menyediakan redudansi dan kapasitas ekstra.
-          Kekurangan : Masih ada keterbatasan dalam hal efisiensi dan fleksibilitas.
·         Struktur yang sudah pasti dengan trunk-trunk tambahan bereaksi lamban terhadap kegagalan.
·         Dampak kegagalan : berupa kongesti local utama yang muncul didekat lokasi kegagalan.
Pendekatan dinamis :
-          Keputusan routing dipengaruhi oleh kondisi lalu lintas yang ada saat itu.
-          Simpul circuit switching saling berkait satu sama lain.
-          Kelebihan :
·         Lebih kompleks : arsitektur tidak menyediakan suatu jalur ‘alami’ atau susunan jalur yang didasarkan atas struktur hirarki.
·         Lebih fleksibel : Tersedia jalur alternatif.
·          
Routing Alternatif
-          Adalah jalur-jalur yang memungkinkan untuk dipergunakan di antara kedua kantor dan sudah ditetapkan terlebih dahulu.
-          Switch utama memilih jalur yang tepat untuk setiap panggilan.
-          Masing-masing switch merupakan susunan tertentu dari jalur-jalur yang sudah ditetapkan untuk masing-masing tujuan => bersifat pilihan.
-          Koneksi trunk yang terjadi secara langsung diantara 2 switchlah yang dipilih.
-          Bila tidak ada, pilihan kedua bisa dipilih dan seterusnya.

-          Keputusan routing didasarkan atas :
·         Status lalu lintas yang terjadi saat itu.
Jalur ditolak bila dia dalam keadaan sibuk.
·         Pola lalu lintas historic
Yang menentukan rangkaian jalur yang dipergunakan.
-          Satu rangkaian routing yang ditetapkan untuk setiap pasangan sumber-tujuan disebut routing pengganti dinamik.

-          Contoh routing pengganti dinamik :
·         Layanan telepon local dan regional [BELL90] oleh Bell Operating Companies yang disebut Multi Alternate Routing (MAR).
·         Jaringan jarak jauh [ASH90] oleh AT&T yang disebut Dynamic Nonhierarchical Routing (DNHR).







 















V. Kontrol Pensinyalan
Sinyal kontrol adalah suatu sinyal yang berfungsi mengatur jaringan dan menetapkan panggilan, mempertahankan panggilan, serta menghentikan panggilan.
Fungsi-fungsi pensinyalan
            Sinyal kontrol mempengaruhi beberapa aspek yaitu : sifat jaringan, termasuk layanan jaringan yang tersedia bagi pelanggan serta mekanisme internal.
Fungsi-fungsi terpenting :
a.       Komunikasi yang terdengar oleh pelanggan, meliputi bunyi dial, bunyi dering, sinyal sibuk, dan sebagainya.
b.      Transmisi nomor-nomor yang ditekan untuk kantor yang akan berupaya melengkapi koneksi.
c.       Transmisi informasi diantara switch menunjukkan bahwa sebuah panggilan tidak bisa dilengkapi.
d.      Transmisi informasi diantara switch menunjukkan  bahwa sebuah panggilan telah berakhir dan jalur tidak lagi dikoneksikan.
e.       Sinyal yang membuat telepon berdering.
f.       Transmisi informasi untuk hal-hal yang berkaitan dengan tagihan-tagihan.
g.      Transmisi informasi menunjukkan status peralatan atau trunk dalam jaringan. Informasi ini dipergunakan untuk hal-hal berkenaan dengan routing dan pemeliharaan.
h.      Transmisi informasi dipergunakan untuk mendiagnosa dan mengisolasi kegagalan system.
i.        Kontrol dari peralatan khusus semacam peralatan channel satelit.
Tahap-tahap rangkaian koneksi dari satu saluran ke saluran lain pada kantor yang sama :
a.       Berkaitan dengan panggilan, kedua telepon sedang tidak dipergunakan. Panggilan dimulai bila suatu pesawat telepon diangkat gagangnya, yang secara otomatis disinyalkan ke switch kantor.
b.      Switch memberi respons melalui bunyi dial yang terdengar, memberi tanda pada pesawat bahwa nomor-nomor tertentu bisa ditekan.
c.       Pemanggil menekan nomor, yang dikomunikasikan sebagai alamat yang dipanggil kepada switch.
d.      Bila pesawat yang dipanggil tidak sibuk, switch menyiagakan pesawat akan adanya panggilan yang datang dengan cara mengirim sinyal dering, sehingga telepon berdering.
e.       Feedback disediakan untuk pesawat pemanggil oleh switch :
·         Bila pesawat yang dipanggil tidak sibuk, switch mengembalikan bunyi dering yang terdengar oleh pemanggil dan mengirim sinyal dering ke pesawat yang dipanggil.
·         Bila pesawat yang dipanggil sedang sibuk, switch mengirimkan sinyal sibuk ke pesawat pemanggil.
·         Bila panggilan tidak lengkap, switch mengirim suatu pesan ‘recorder’ ke pemanggil.
f.       Pihak yang dipanggil menerima panggilan dengan mengangkat genggam, yang secara otomatis disinyalkan ke switch.
g.      Switch menghentikan sinyal dering dan bunyi dering, serta menetapkan koneksi diantara dua pesawat.
h.      Koneksi dihentikan bila kedua pelanggan meletakkan genggam telepon.
Pensinyalan switch-ke switch :
a.       Switch utama mencari trunk interswitch yang idle, mengirim tanda tidak sibuk kepada trunk, dan meminta register digit pada ujung yang terjauh, sehingga alamat yang dituju bisa dikomunikasikan.
b.      Switch ujung menerima sinyal tidak sibuk diikuti sinyal sibuk, yang disebut dengan ‘wink’(kedipan). Ini menunjukkan register dalam keadaan siap.
c.       Switch utama mengirim digit alamat ke switch ujung.











Klasifikasi pensinyalan secara fungsional :
a.       Pengawasan
-          Menyediakan pengawasan untuk memperoleh sumber daya-sumber daya yang diperlukan untuk menetapkan suatu panggilan.
-          Digunakan untuk : megawali permintaan panggilan, menangani atau menghentikan koneksi yang dibuat, mengawali atau menghentikan permintaan, mengingatkan operator akan koneksi yang dibuat, menyiagakan pesawat, dan menagawali panggilan.
-          Bentuk pensinyalan melibatkan :
·         Kontrol
Berguna untuk : mengontrol penggunaan sumber daya-sumber daya yang tersedia seperti kapasitas trunk dan switch dan sekaligus menangkapnya.
·         Status
Berguna untuk : menyatakan status sumber daya yang diminta.

b.      Alamat
-          Menyediakan mekanisme untuk menentukan pesawat yang berpartisipasi dalam sebuah panggilan atau upaya pemanggilan.
-          Pensinyalan alamat mencakup :
·         Station terkait
Pensinyalan dimulai dengan pesawat pemanggilan dati pesawat telepon sinyal dibangkitkan sebagai rotary dial atau rangkaian bunyi 2 frekuensi.
·         Routing terkait
o   Digunakan dalam penyusunan panggilan yang melibatkan lebih dari satu switch.
o   Meliputi pensinyalan alamat, yang mendukung fungsi routing, dan pensinyalan pengawasan dalam mengalokasikan sumberdaya.

c.       Informasi Panggilan
-          Menunjuk ke sinyal-sinyal yang menyediakan informasi ke pesawat mengenai status sebuah panggilan.
-          Sinyal-sinyal ini dikategorikan sebagai :
·         Pemberitahuan
Disediakan untuk pesawat yang tidak ingin menggantikan panggilan termasuk saat telepon dalam keadaan tidak sibuk.
·         Kemajuan
Menunjukkan status panggilan untuk pesawat pemanggil.

d.      Manajemen jaringan
-          Meliputi semua sinyal yang berhubungan dengan operasi yang sedang berlangsung dan manajemen jaringan.
-          Digunakan untuk pemeliharaan, trouble shooting, dan operasi jaringan secara keseluruhan.
-     Meliputi :
·         Kontrol
Digunakan untuk mengontrol proses pemilihan routing secara keseluruhan dan memodifikasi karaterisrik jaringan yang sedang beroperasi sebagai respon terhadap adanya overload dan kondisi kegagalan.
·         Status
Digunakan oleh switch untuk menyediakan informasi status ke pusat manajemen jaringan serta ke switch yang lain.

Lokasi Pensinyalan

Dipertimbangkan berdasarkan 2 konteks :
a.       Pensinyalan di antara pesawat dengan jaringan.
Dengan switching kantor dimana perangkat tersebut terpasang, untuk taraf yang semakin luas ditentukan oleh karateristik perangkat pesawat serta kebutuhan user.
b.      Pensinyalan di dalam jaringan atau internal.
Tidak hanya berkaitan dengan pengaturan oanggilan pesawat namun juga dengan jaringan itu sendiri. Sehingga diperlukan daftar perintah-perintah yang kompleks, respon, serta susunan parameter itu.
Switching kantor local harus menyediakan suatu pemetaan diantara teknik pensinyalan yang tidak terlalu kompleks oleh pesawat serta yang lebih kompleks untuk yang di dalam jaringan.
Pensinyalan channel umum
-          Dalam pensinyalan sechannel digunakan channel yang sama untuk membawa sinyal-sinyal kontrol yang digunakan untuk membawa panggilan ke sinyal-sinyal kontrol yang berhubungan.
-          Tidak ada fasilitas-fasilitas transmisi tambahan yang dipergunakan untuk pensinyalan.
-          Bentuk pensinyalan sechannel yang digunakan :
·         Pensinyalan inband
o   Menggunakan jalur fisik yang sama dan band frekuensi yang sama dengan sinyal-sinyal suara yang dibawa.

o   Keuntungan :
§  Sinyal-sinyal tersebut dapat pergi ke mana saja kemana pun sinyal suara pergi.
§  Memungkinkan terjadinya suatu panggilan pada jalur percakapan yang salah.
·         Pensinyalan out of band
o   Kelebihan :
§  Sinyal suara tidak menggunakan sepenuhnya bandwith 4 kHz=> yang tidak terpakai digunakan untuk mengontrol sinyal.
§  Dapat dilakukan kontrol dan pengawasan terhadap kontrol sinyal sudah dikirim atau sinyal suara masih berada pada saluran.
o   Kekurangan :
§  Memerlukan elektronik ekstra.
§  Rate pensinyalan menjadi lebih rendah karena bandwith yang terbatas.
-          Kekurangan pensinyalan sechannel :
·         Rate transfer informasi terbatas sehingga sulit membawa pesan-pesan kontrol dalam waktu yang tepat.
·         Adanya sejumlah penundaan yang terjadi dimulai dari saat pesawat memasuki alamat (menekan nomor) serta saat koneksi dibentuk.
-          Cara mengatasi dengan Pensinyalan Channel Umum.
-          Kelebihan Pensinyalan channel umum :
  • Sinyal kontrol dibawa sepanjang jalur yang bebas dari channel suara.
  • Satu jalur sinyal kontrol yang bebas mampu membawa sinyal untuk sejumlah channel pesawat.
  • Protocol pensinyalan dan bentuk jaringan yang diperlukan untuk mendukung protocol sangat kompleks.
  • Biaya hardware komputer semakin menurun.
-          Dua model operasi dalam pensinyalan channel umum :
  • Mode asosiasi
o   Jalurnya dekat, disepanjang jalur, dan kelompok trunk interswitch yang tersedia terletak diantara titik ujung.


  • Mode tak-asosiasi
o   Jaringan diperbanyak melalui simpul-simpul tambahan, yang disebut dengan titik-titik pengalih sinyal.
o   Tidak ada lagi penetapan channel kontrol tertentu yang sederhana untuk kelompok trunk sehingga muncul dua jaringan terpisah.
o   Merupakan model yang digunakan dalam ISDN.
















-          Keterangan Gambar di bawah:
  • Dalam pensinyalan sechannel
o   Sinyal-sinyal kontrol dari satu switch diawali dengan prosesor kontrol dan dipswitch menuju channel yang sedang keluar. Lau pada ujung penerima, sinyal-sinyal kontrol harus diswitch dari channel suara kedalam prosesor kontrol.

  • Dalam pensinyalan channel umum
o   Sinyal-sinyal kontrol ditransfer secara langsung dari satu prosesor kontrol ke prosesor kontrol lainnya.
o   Keunggulan :
§  Prosedur paling sederhana
§  Tidak rentan terhadap interference baik yang disengaja maupun tidak antara pesawat dan sinyal kontrol.
§  Dikuranginya waktu setiap panggilan.
§  Dengan tak-asosiasi signaling, bisa dibentuk satu atau lebih titik-titik kontrol pusat.
o   Kelemahan :
§  Kerumitan teknik.

 

Sistem Pensinyalan Nomor 7

-          Termasuk pensinyalan channel umum yang lebih fleksibel dan lebih canggih.
-          Skema yang paling sering digunakan adalah Sistem Pensinyalan Nomor 7 (Signaling System Number 7 – SS7).
-          SS7 merupakan suatu standar pensinyalan channel umum ujung terbuka untuk berbagai jenis jaringan circuit switched digital.
-          Dirancang khusus untuk ISDN.
-          Karateristik utama SS7 :
·         Dioptimalkan dalam jaringan telekomunikasi digital bersama dengan pertukaran program kontrol tersimpan digital, dengan channel digital 64-kbps.
·         Dirancang untuk memenuhi persyaratan pengalihan informasi terutama untuk kontrol panggilan, kontrol dari jauh, manajemen dan pemeliharaan.
·         Dirancang sebagai alat untuk pengalihan informasi dalam suatu rangkaian deretan yang benar dan tidak sampai hilang atau terduplikasi.
·         Sesuai untuk operasi sepanjang channel analog serta pada kecepatan dibawah 64kbps.
·         Sesuai untuk digunakan pada jaringan ujung-ke-ujung dan jaringan satelit.

Elemen-elemen jaringan pensinyalan

Ditetapkan 3 entitas fungsional :
Ø  Titik Pensinyalan (Signaling Point SP)
-          Adalah suatu titik didalam jaringan pensinyalan yang mampu mengendalikan pesan-pesan kontrol SS7.
-          Contoh : Titik ujung untuk pesan-pesan kontrol, simpul-simpul circuit jaringan, Pusat kontrol jaringan.
Ø  Titik-titik pengalih sinyal (Signal Transfer Point TPS)
-          Adalah titik pensinyalan yang mampu menyalurkan pesan-pesan kontrol.
-          Contoh : Simpul yang hanya semata-mata untuk routing saja, atau dapat mencakup fungsi-fungsi sebuah titik ujung.
Ø  Jalur Pensinyalan
-     Adalah jalur data yang menghubungkan titik pensinyalan.
Dua taraf operasi :
  • Taraf kontrol
§  Bertanggungjawab membangun dan mengatur koneksi.
  • Taraf Informasi
§   
Informasi dialihkan daari satu pengguna ke pengguna yang lain, ujung-ke-ujung.


Struktur jaringan pensinyalan
-          Hal-hal yang dapat mempengaruhi keputusan-keputusan yang berkaitan dengan rancangan jaringan serta jumlah level yang harus ditetapkan  :
  • Kapasitas TPS , meliputi :
o   Jumlah jalur pensinyalan yang bisa dikendalikan oleh TPS.
o   Waktu pengalihan pesan pensinyalan.
o   Pesan kapasitas laju penyelesaian.

·         Kinerja Jaringan : meliputi jumlah TS dan penundaan pensinyalan.
·         Ketersediaan dan Keandalan : mengukur kemampuan jaringan dalam menyediakan layanan saat terjadi kegagalan TPS.



Traditional WAN Alternatif

Ketika datang ke WAN pemantauan, Anda akan menemukan bahwa bandwidth dioptimalkan adalah relatif. Tentu, Anda bisa mendapatkan empat kali kekuatan bandwidth dengan jaringan WAN dari alternatif tradisional, tetapi jika Anda belum pergi langkah terbaru dengan jaringan Pribadi Adaptive juga, Anda menjual diri Anda sendiri pendek. APN, dalam hubungannya dengan pemantauan WAN, dapat menambahkan hingga 40 kali kekuatan bandwidth untuk jaringan WAN Anda. Tanpa APN, teknologi Anda sebagai mungkin akan masih berada dalam usia batu.
Pemantauan WAN melakukan beberapa hal dengan sangat baik, seperti kompresi berbasis disk dan keterbatasan memperbaiki protokol Microsoft, tapi itu hanya setengah persamaan dengan kekuatan bandwidth yang terbaik bahwa teknologi dapat memberikan. APN memungkinkan bandwidth jauh lebih besar untuk jaringan WAN Anda, dan dengan biaya bulanan yang lebih rendah untuk boot. Berkat APN, usaha kecil  sekarang dapat secara aktif terlibat dalam VoIP , telekonferensi, dan mentransfer dokumen besar dan dienkripsi. Akhirnya, Anda akan memiliki semua kinerja bandwidth Anda harus keluar dari jaringan WAN Anda dengan banyak jus untuk menangani semua aplikasi Anda.
Masih menderita kegelisahan dan waktu turun dari jaringan WAN Anda? APN membuat mereka sesuatu dari masa lalu. Dengan 40 kali bandwidth WAN dalam sistem pemantauan Anda, Anda mengalami bebas, aliran terganggu, tidak peduli kebutuhan teknologi Anda. Up bandwidth, dan sampai ante ke seluruh jaringan WAN Anda untuk prediktabilitas kinerja Anda dapat mengandalkan.
APN tidak menggantikan pemantauan WAN, tetapi malah digunakan bersamaan dengan itu, menawarkan peningkatan yang lebih besar dari bandwidth untuk jaringan WAN Anda. APN bertindak sebagai booster teknologi, memberikan aliran Internet  Anda butuhkan untuk semua aplikasi. Keterjangkauan menempatkan perusahaan kecil pada tingkat lapangan bermain . Sekarang mereka memiliki apa yang mereka butuhkan untuk bersaing teknologi pada hanya sebagian kecil dari biaya. Mereka mendapatkan kinerja yang dioptimalkan untuk layanan yang jauh lebih murah. Bagian yang terbaik adalah bahwa ketika Anda meng-upgrade APN untuk pemantauan WAN Anda, Anda tidak perlu memo jaringan yang sudah ada WAN Anda. Teknologi ini diintegrasikan dengan sistem yang ada. Satu-satunya perbedaan adalah Anda akan dapat menikmati 40 kali bandwidth untuk jaringan WAN Anda seperti sebelumnya. Ini adalah situasi menang menang, dan secara dramatis mengurangi biaya pemantauan WAN di tempat pertama.




Selular Network
                                                                 
Sebuah jaringan selular adalah jaringan radio didistribusikan ke daratan disebut sel, masing-masing dilayani oleh setidaknya satu lokasi tetap transceiver dikenal sebagai situs sel atau base station. Ketika sel-sel ini bergabung bersama-sama menyediakan liputan radio pada wilayah geografis yang luas. Hal ini memungkinkan sejumlah besar transceiver portabel (misalnya, ponsel, pager, dll) untuk berkomunikasi satu sama lain dan dengan transceiver tetap dan telepon mana saja dalam jaringan, melalui BTS, bahkan jika beberapa transceiver bergerak melalui lebih dari satu sel selama transmisi.
Jaringan selular menawarkan sejumlah keunggulan dibandingkan solusi alternatif:
peningkatan kapasitas
mengurangi daya gunakan
cakupan wilayah yang lebih besar
mengurangi interferensi dari sinyal lain
Sebuah contoh dari sistem non-selular telepon sederhana sistem radio seorang sopir taksi tua di mana perusahaan taksi memiliki beberapa pemancar berbasis di sekitar kota yang dapat berkomunikasi langsung dengan taksi masing-masing.

Konsep
Dalam sebuah sistem radio selular, luas tanah yang akan dipasok dengan layanan radio dibagi ke dalam sel berbentuk biasa, yang dapat heksagonal, persegi, lingkaran atau bentuk tidak teratur lainnya, meskipun sel heksagonal yang konvensional. Masing-masing sel yang ditugaskan beberapa frekuensi (f1 - F6) yang memiliki stasiun radio base sesuai. Kelompok frekuensi dapat digunakan kembali pada sel lain, asalkan frekuensi yang sama tidak kembali dalam sel tetangga yang berdekatan seperti yang akan menyebabkan interferensi co-channel.
Peningkatan kapasitas dalam jaringan selular, dibandingkan dengan jaringan dengan pemancar tunggal, berasal dari fakta bahwa frekuensi radio yang sama dapat digunakan kembali di daerah yang berbeda untuk transmisi yang sama sekali berbeda. Jika ada pemancar polos tunggal, hanya satu transmisi dapat digunakan pada setiap frekuensi tertentu. Sayangnya, ada pasti beberapa tingkat gangguan dari sinyal dari sel-sel lain yang menggunakan frekuensi yang sama. Ini berarti bahwa, dalam sistem FDMA standar, harus ada setidaknya satu sel kesenjangan antara sel yang menggunakan kembali frekuensi yang sama.
Dalam kasus sederhana dari perusahaan taksi, radio masing-masing memiliki tombol saluran pemilih dioperasikan secara manual untuk menyetel frekuensi yang berbeda. Sebagai driver dipindahkan sekitar, mereka akan berubah dari saluran ke saluran. Driver tahu yang frekuensi sekitar menutupi bidang apa. Ketika mereka tidak menerima sinyal dari pemancar, mereka akan mencoba saluran lain sampai mereka menemukan satu yang bekerja. Para sopir taksi hanya akan berbicara satu pada suatu waktu, ketika diundang oleh operator base station (dalam pengertian TDMA).

Pengkodean Sinyal
Untuk membedakan sinyal dari pemancar yang berbeda, frekuensi division multiple access (FDMA) dan kode akses beberapa divisi (CDMA) dikembangkan.
Dengan FDMA, frekuensi transmisi dan penerima yang digunakan dalam setiap sel berbeda dari frekuensi yang digunakan dalam setiap sel tetangga. Dalam sistem taksi sederhana, sopir taksi manual disetel ke frekuensi dari sel yang dipilih untuk mendapatkan sinyal yang kuat dan untuk menghindari gangguan dari sinyal dari sel lain.
Prinsip CDMA adalah lebih kompleks, tapi mencapai hasil yang sama; transceiver didistribusikan dapat memilih satu sel dan mendengarkan.
Metode lain yang tersedia multiplexing seperti akses polarisasi division multiple (PDMA) dan waktu akses division multiple (TDMA) tidak dapat digunakan untuk sinyal yang terpisah dari satu sel ke berikutnya sejak efek dari kedua bervariasi dengan posisi dan ini akan membuat pemisahan sinyal praktis tidak mungkin . Time Division Multiple Access, bagaimanapun, digunakan dalam kombinasi dengan FDMA atau CDMA di sejumlah sistem untuk memberikan beberapa saluran dalam wilayah cakupan sel tunggal.

Frekuensi
Karakteristik kunci dari jaringan selular adalah kemampuan untuk menggunakan kembali frekuensi untuk meningkatkan baik cakupan dan kapasitas. Seperti dijelaskan di atas, sel yang berdekatan harus menggunakan frekuensi yang berbeda, namun tidak ada masalah dengan dua sel cukup jauh terpisah beroperasi pada frekuensi yang sama. Unsur-unsur yang menentukan penggunaan kembali frekuensi jarak kembali dan faktor penggunaan kembali.
dimana R adalah radius sel dan N adalah jumlah sel per cluster. Sel dapat bervariasi dalam radius dalam rentang (1 km sampai 30 km). Batas-batas dari sel-sel juga dapat tumpang tindih antara sel yang berdekatan dan sel besar dapat dibagi ke dalam sel yang lebih kecil
Faktor reuse frekuensi adalah tingkat di mana frekuensi yang sama dapat digunakan dalam jaringan. Ini adalah 1 / K (atau K menurut beberapa buku) di mana K adalah jumlah sel yang tidak dapat menggunakan frekuensi yang sama untuk transmisi. Nilai-nilai umum untuk faktor kembali frekuensi 1 / 3, 1 / 4, 1 / 7, 1 / 9 dan 1 / 12 (atau 3, 4, 7, 9 dan 12 tergantung pada notasi).
Dalam kasus sektor antena N di situs stasiun basis yang sama, masing-masing dengan arah yang berbeda, situs base station dapat melayani N sektor yang berbeda. N biasanya 3. Sebuah pola penggunaan kembali dari N / K menunjukkan pembagian lebih lanjut dalam frekuensi antara antena sektor N per situs. Beberapa pola menggunakan kembali saat ini dan sejarah 3 / 7 (Amerika Utara AMPS), 6 / 4 (Motorola NAMPS), dan 3 / 4 (GSM).
Jika total bandwidth yang tersedia adalah B, sel masing-masing hanya dapat menggunakan sejumlah saluran frekuensi yang sesuai dengan bandwidth dari B / K, dan masing-masing sektor dapat menggunakan bandwidth B / NK.
Kode akses beberapa divisi sistem berbasis menggunakan pita frekuensi yang lebih luas untuk mencapai tingkat yang sama transmisi seperti FDMA, tapi ini dikompensasikan dengan kemampuan untuk menggunakan faktor reuse frekuensi 1, misalnya dengan menggunakan pola penggunaan kembali 1 / 1. Dengan kata lain, situs stasiun pangkalan yang berdekatan menggunakan frekuensi yang sama, dan base station yang berbeda dan dipisahkan oleh pengguna kode daripada frekuensi. Sementara N ditampilkan sebagai 1 dalam contoh ini, itu tidak berarti sel CDMA hanya memiliki satu sektor, melainkan bahwa seluruh sel bandwidth juga tersedia untuk sektor masing-masing individu.
Tergantung pada ukuran kota, sistem taksi mungkin tidak memiliki frekuensi-reuse di kota sendiri, tapi jelas di kota-kota terdekat lainnya, frekuensi yang sama dapat digunakan. Di kota besar, di sisi lain, frekuensi-reuse tentu bisa di pakai.
Baru-baru ini juga ortogonal frekuensi-division multiple access berbasis sistem seperti LTE sedang disebarkan dengan penggunaan kembali frekuensi 1. Karena sistem tersebut tidak menyebarkan sinyal di seluruh pita frekuensi, antar-sel radio pengelolaan sumber daya penting untuk alokasi sumber daya antara koordinat lokasi sel yang berbeda dan untuk membatasi interferensi antar-sel. Ada berbagai cara Antar-sel Koordinasi Interference (ICIC) sudah didefinisikan dalam standar [2] penjadwalan Terkoordinasi, multi-situs MIMO atau multi-situs. Balok membentuk adalah contoh lain untuk antar-sel manajemen sumber daya radio yang mungkin standar dalam masa depan.

Directional antena
Telepon selular menggunakan kembali frekuensi pola. Lihat U. S. Paten 4.144.411
Meskipun 2-arah-radio asli menara sel berada di pusat sel dan omni-directional, peta selular dapat digambar ulang dengan menara telepon seluler yang terletak di sudut-sudut segi enam dimana sel-sel tiga menyatu. [3] Setiap menara memiliki tiga set antena directional yang ditujukan dalam tiga arah yang berbeda dengan 120 derajat untuk setiap sel (total 360 derajat) dan menerima / mengirim ke tiga sel yang berbeda pada frekuensi yang berbeda. Ini menyediakan minimal tiga saluran (dari tiga menara) untuk setiap sel. Angka-angka dalam ilustrasi adalah nomor saluran, yang mengulang setiap 3 sel. Sel besar dapat dibagi ke dalam sel yang lebih kecil untuk daerah volume tinggi.

Menyiarkan pesan dan paging
Hampir setiap sistem selular memiliki beberapa jenis mekanisme siaran. Ini dapat digunakan langsung untuk mendistribusikan informasi ke beberapa ponsel, umum, misalnya dalam sistem telepon selular, penggunaan yang paling penting dari informasi yang disiarkan adalah untuk mengatur saluran untuk 1-1 komunikasi antara transceiver mobile dan base station. Ini disebut paging.
Rincian dari proses paging agak berbeda dari jaringan ke jaringan, tetapi biasanya kita tahu sejumlah sel di mana ponsel berada (sekelompok sel ini disebut Area Lokasi di sistem GSM atau UMTS, atau Routing Area jika sesi paket data yang terlibat). Paging terjadi dengan mengirimkan pesan siaran ke semua sel-sel. Pesan paging dapat digunakan untuk mentransfer informasi. Hal ini terjadi di pager, dalam sistem CDMA untuk mengirimkan pesan SMS, dan dalam sistem UMTS di mana memungkinkan untuk latency rendah dalam paket downlink berbasis koneksi.
Gerakan dari sel ke sel dan serah terima
Dalam sistem taksi primitif, ketika taksi menjauh dari menara pertama dan lebih dekat ke menara kedua, sopir taksi secara manual beralih dari satu frekuensi ke lainnya sesuai dengan kebutuhan. Jika komunikasi terputus karena kehilangan sinyal, sopir taksi meminta operator stasiun pangkalan untuk mengulangi pesan pada frekuensi yang berbeda.
Dalam sistem seluler, sebagai transceiver ponsel didistribusikan bergerak dari sel ke sel selama komunikasi terus menerus berlangsung, beralih dari satu frekuensi sel ke sel yang berbeda frekuensi dilakukan secara elektronis tanpa gangguan dan tanpa operator base station atau switching manual. Ini disebut penyerahan atau handoff. Biasanya, saluran baru secara otomatis dipilih untuk unit mobile pada base station baru yang akan melayani. Unit mobile maka secara otomatis beralih dari saluran saat ini ke saluran baru dan komunikasi terus berlanjut.
Rincian tepat dari memindahkan sistem mobile dari satu base station ke lainnya bervariasi dari sistem ke sistem (lihat contoh di bawah ini untuk bagaimana mengelola jaringan telepon selular serah terima).

Contoh jaringan selular: jaringan ponsel
Contoh yang paling umum dari jaringan selular adalah jaringan telepon (ponsel) mobile. Sebuah ponsel adalah telepon portabel yang menerima atau membuat panggilan melalui situs sel (base station), atau transmisi menara. Gelombang radio digunakan untuk mentransfer sinyal ke dan dari ponsel.
Modern jaringan telepon seluler menggunakan sel karena frekuensi radio adalah sumber daya terbatas bersama. Sel-situs dan handset frekuensi berubah di bawah kontrol komputer dan menggunakan pemancar daya rendah sehingga sejumlah terbatas frekuensi radio dapat sekaligus digunakan oleh banyak penelepon dengan gangguan kurang.
Sebuah jaringan selular yang digunakan oleh operator ponsel untuk mencapai kedua cakupan dan kapasitas untuk pelanggan mereka. Daerah geografis yang luas dibagi ke dalam sel yang lebih kecil untuk menghindari line-of-sight kehilangan sinyal dan untuk mendukung sejumlah besar ponsel yang aktif di daerah itu. Semua situs sel yang terhubung ke pertukaran telepon (atau switch), yang pada gilirannya terhubung ke jaringan telepon umum.
Di kota-kota, masing-masing situs sel mungkin memiliki jangkauan hingga sekitar ½ mil, sedangkan di daerah pedesaan, jangkauan bisa sebanyak 5 mil. Ada kemungkinan bahwa di area terbuka yang jelas, pengguna dapat menerima sinyal dari sebuah situs sel 25 mil jauhnya.
Karena hampir semua ponsel menggunakan teknologi seluler, termasuk GSM, CDMA, dan AMPS (analog), istilah "ponsel" di beberapa daerah, khususnya Amerika Serikat, digunakan bergantian dengan "ponsel". Namun, telepon satelit adalah ponsel yang tidak berkomunikasi secara langsung dengan tanah berbasis menara selular, tetapi dapat melakukannya secara tidak langsung dengan cara satelit.
Ada beberapa yang berbeda teknologi seluler digital, termasuk: Global System for Mobile Communications (GSM), General Packet Radio Service (GPRS), Code Division Multiple Access (CDMA), Evolution-Data Optimized (EV-DO), Enhanced Data Rates untuk GSM Evolution (EDGE), 3GSM, Telekomunikasi Digital Cordless disempurnakan (DECT), AMPS Digital (IS-136/TDMA), dan Integrated Digital Enhanced Network (iDEN).

Struktur jaringan telepon selular
Sebuah pandangan sederhana dari jaringan mobile-radio selular terdiri dari:
Sebuah jaringan BTS Radio membentuk subsistem stasiun Base.
Rangkaian inti switched jaringan untuk menangani panggilan suara dan teks
Sebuah paket switched jaringan untuk menangani data ponsel
Telepon umum beralih jaringan untuk menghubungkan pelanggan ke jaringan telepon yang lebih luas
Jaringan ini adalah dasar dari sistem jaringan GSM. Ada banyak fungsi yang dilakukan oleh jaringan ini dalam rangka untuk membuat pelanggan yakin mendapatkan layanan yang diinginkan termasuk manajemen mobilitas, pendaftaran, panggilan mengatur, dan serah terima.
Setiap telepon terhubung ke jaringan melalui RBS (Radio Base Station) di sudut sel yang sesuai yang pada gilirannya terhubung ke switching pusat Handphone (MSC). MSC menyediakan koneksi ke jaringan telepon public switched (PSTN). Link dari telepon ke RBS disebut uplink sementara cara lain adalah disebut downlink.
Saluran radio secara efektif menggunakan media transmisi melalui penggunaan dari skema multiplexing berikut: multipleks pembagian frekuensi (FDM), waktu multipleks divisi (TDM), kode multipleks divisi (CDM), dan ruang multipleks divisi (SDM). Sesuai dengan skema multiplexing adalah teknik akses berikut: frekuensi akses beberapa divisi (FDMA), waktu akses beberapa divisi (TDMA), code division multiple access (CDMA), dan ruang akses beberapa divisi (SDMA).

Selular serah terima dalam jaringan telepon selular
Sebagai pengguna telepon bergerak dari satu wilayah sel ke sel lain sementara panggilan sedang berlangsung, stasiun mobile akan mencari saluran baru untuk melampirkan agar tidak menjatuhkan panggilan. Setelah saluran baru ditemukan, jaringan akan memerintahkan unit mobile untuk beralih ke saluran baru dan pada saat yang sama mengalihkan panggilan ke saluran baru.
Dengan CDMA, CDMA handset berbagi beberapa saluran radio tertentu. Sinyal yang dipisahkan dengan menggunakan kode pseudonoise (PN code) khusus untuk telepon masing-masing. Sebagai pengguna bergerak dari satu sel ke yang lain, handset mendirikan radio link dengan situs beberapa sel (atau sektor dari situs yang sama) secara bersamaan. Hal ini dikenal sebagai "handoff lunak" karena, tidak seperti dengan teknologi selular tradisional, tidak ada satu titik ditetapkan di mana ponsel akan beralih ke sel baru.
Dalam IS-95 antar-frekuensi handover dan sistem analog yang lebih tua seperti NMT biasanya akan mustahil untuk menguji saluran target secara langsung saat berkomunikasi. Dalam hal ini teknik-teknik lain harus digunakan seperti beacon percontohan di IS-95. Ini berarti bahwa hampir selalu ada istirahat singkat dalam komunikasi ketika mencari saluran baru diikuti dengan risiko pengembalian tak terduga ke saluran lama.
Jika tidak ada komunikasi yang sedang berlangsung atau komunikasi dapat terganggu, adalah mungkin untuk unit mobile untuk spontan berpindah dari satu sel ke sel lainnya dan kemudian memberitahu base station dengan sinyal terkuat.

Frekuensi seluler pilihan dalam jaringan telepon selular
Pengaruh frekuensi pada cakupan sel berarti bahwa frekuensi yang berbeda melayani lebih baik untuk kegunaan yang berbeda. Frekuensi rendah, seperti 450 MHz NMT, melayani sangat baik untuk cakupan pedesaan. GSM 900 (900 MHz) adalah solusi yang cocok untuk cakupan perkotaan cahaya. GSM 1800 (1,8 GHz) mulai dibatasi oleh dinding struktural. UMTS, pada 2,1 GHz sangat mirip dalam cakupan ke GSM 1800.
Frekuensi yang lebih tinggi tidak menguntungkan ketika datang ke cakupan, tetapi keuntungan memutuskan ketika datang ke kapasitas. Pico sel, meliputi misalnya satu lantai dari sebuah bangunan, menjadi mungkin, dan frekuensi yang sama dapat digunakan untuk sel yang praktis tetangga.
Your area layanan juga dapat bervariasi karena gangguan dari sistem transmisi, baik di dalam dan di sekitar sel itu. Hal ini benar terutama dalam sistem berbasis CDMA. Penerima membutuhkan rasio signal-to-noise tertentu. Sebagai penerima bergerak menjauh dari pemancar, daya yang ditransmisikan berkurang. Sebagai gangguan (noise) naik di atas daya yang diterima dari pemancar, dan kekuatan pemancar tidak dapat ditingkatkan lagi, sinyal menjadi rusak dan akhirnya tidak dapat digunakan. Dalam sistem berbasis CDMA, efek dari gangguan dari pemancar mobile lainnya dalam sel yang sama di daerah cakupan sangat ditandai dan memiliki nama khusus, pernapasan sel.
Satu dapat melihat contoh dari cakupan sel dengan mempelajari beberapa peta cakupan yang disediakan oleh operator nyata pada situs web mereka. Dalam kasus tertentu mereka mungkin menandai lokasi pemancar, pada orang lain dapat dihitung dengan bekerja di luar titik jangkauan terkuat.


Acces Method & Generation Satelit Communication

Sistem Komunikasi Satelit Satelit k omunikasi adalah sebuah satelit buatan yang ditempatkan di angkasa dengan tujuan telekomunikasi.Satelit komunikasi modern menggunakan orbit geosynchronous, orbit Molniya atau orbit Bumi rendah.Untuk pelayanan tetap, satelit komunikasi menyediakan sebuah teknologi tambahan bagi kabel komunikasi kapalselamoptik fiber.Untuk aplikasi bergerak, seperti komunikasi ke kapal laut dan pesawat terbang, di mana aplikasiteknologi lain, seperti kabel, tidak praktis atau tidak mungkin.

Prinsip Sistem Komunikasi Satelit
Prinsip dasar komunikasi satelit adalah sistem komunikasi radio dengan satelit sabagai stasiun pengulang.Konfigurasi suatu sistem komunikasi satelit terbagi atas dua bagian, yaitu: ruas bumi (ground segment) dan ruasangkasa (space segment). Ruas bumi terdiri dari beberapa stasiun bumi yang berfungsi sebagai stasiun bumi pengirim dan stasiun bumi penerima, sedangkan ruas angkasa berupa satelit yang menerima sinyal yangdipancarkan dari stasiun bumi pengirim, kemudian memperkuatnya dan mengirimkan sinyal tersebut ke stasiun bumi penerima
Pada sistem komunikasi satelit yang menggunakan orbit geosinkron, jarak yang harus ditempuh sangat jauh, yaitusekitar 36.000 km. Hal ini menyebabkan redaman lintasan menjadi sangat besar, sehingga level daya terima sangatlemah. Untuk mengatasi masalah ini, diperlukan peralatan yang mempunyai kehandalan tinggi, baik dari segmenangkasa maupun segmen bumi. Sesuai dengan ketinggian orbitnya, sistem komunikasi satelit bergerak terdiri daritiga jenis orbit, yaitu:a. LEO (Low Earth Orbit) pada ketinggian 500 km sampai dengan 2.000 km. b. MEO (Medium Earth Orbit) pada ketinggian 5.000 km sampai dengan 20.000 km.c. GEO (Geosynchronous Earth Orbit) pada ketinggian 35.786 km.

Link Komunikasi Satelit
 Dalam link komunikasi satelit terdapat dua lintasan utama, yaitu uplink dan downlink.Uplink merupakan lintasandari stasiun bumi ke satelit, sedangkan downlink merupakan lintasan dari satelit ke stasiun bumi. Untuk hubunganlink komunikasi dapat dilakukan melalui beberapa konfigurasi, yaitu: hubungan point-to-point, point-to-multipoint, multipoint-to-poit, dan multipoint-to-multipoint. Dalam sistem komunikasi satelit, untuk uplink biasadigunakan konfigurasi multipoint-to-point, sedangkan untuk downlink biasanya menggunakan konfigurasi point-to-multipoint (broadcast). Hubungan dalam komunikasi satelit dapat dikelompokkan dalam tiga bagianyaitu:
a. Uplink, yaitu hubungan dari stasiun bumi ke satelit.
b. Downlink, yaitu hubungan dari satelit ke stasiun bumi.
c. Inter Satellite Link (ISL), yaitu lintasan full duplex antara dua satelit.
Parameter Link Sistem Komunikasi Satelit
Parameter link sistem komunikasi satelit terdiri dari penguatan antena, EIRP, redaman ruang bebas, kerapatanfluks daya, daya sinyal pembawa dan derau.Dengan parameter ini, persyaratan teknik yang harus dipenuhi olehsistem dapat ditentukan, yang pada akhirnya dapat diperoleh rancangan sistem dengan kualitas sinyal sesuaidengan yang diharapkan.
Metode akses
Sebuah metode akses merupakan fungsi dari mainframesistem operasi yang memungkinkan akses ke data pada disk, tapeatau perangkat eksternal lainnya.Mereka diperkenalkan pada tahun 1963 di IBM OS/360 sistem operasi. metode aksesmenyediakan API untuk programmer untuk mentransfer data ke atau dari perangkat, dan bisa dibandingkan dengan devicedriver dalam sistem operasi mainframe-non.Terdapat beberapa cara mengakses informasi pada file yaitu akses berurutan(sequential access), akses langsung(Direct accessataurelative access)dan metode akses lain.1.Ases Berurutan( Sequential Access) Akses berurutan merupakan metode akses paling sederhana. Informasi pada file diproses secara berurutan, saturecord diakses setelah record yang lain. Metode akses ini berdasarkan model tape dari suatu file yang bekerjadengan perangkat sequential- access atau random-access .

Operasi pada akses berurutan terdiri dari :
read next
write next
reset
no read after last write (rewrite)
Operasi read
membaca bagian selanjutnya dari file dan otomatis menambah file pointer yang melacak lokasi I/O.
Operasi write
menambah ke akhir file dan ke akhir material pembacaan baru (new end of file).
File dapat di-reset  ke awal dan sebuah program untuk meloncat maju atau mundur ke n record.
2. AksesLangsung( Direct Access)
File merupakan logical record dengan panjang tetap yang memungkinkan program membaca dan menulis recorddengan cepat tanpa urutan tertentu. Metode akses langsung berdasarkan model disk dari suatu file, memungkinkanacak ke sembarang blok file, memungkinkan blok acak tersebut dibaca atau ditulis.Operasi pada akses langsung terdiri dari :
read n
write n
position to n
read next
write next
rewrite n
Operasi file dimodifikasi untuk memasukkan nomor blok sebagai parameter. Nomor blok ditentukan user yang merupakan nomor blok relatif , misalnya indeks relatif ke awal dari file. Blok relatif pertama dari file adalah 0,meskipun alamat disk absolut aktual dari blok misalnya 17403 untuk blok pertama. Metode ini mengijinkan sistemoperasi menentukan dimana file ditempatkan dan mencegah user mengakses posisi dari sistem file yang bukan bagian dari file tersebut.


3.Metode AksesLain
Metode akses lain dapat dibangun berpedoman pada metodedirect access. Metode tambahan ini biasanyamelibatkan konstruksi indeks untuk file. Indeks, seperti indeks pada bagian akhir buku, berisi pointer ke blok-blok tertentu. Untuk menentukan masukan dalam file, pertama dicari indeks, dan kemudian menggunakan pointer untuk mengakses file secara langsung dan menemukan masukan yang tepat.File indeks dapat disimpan di memori. Bila file besar, file indeks juga menjadi terlalu besar untuk disimpan dimemori. Salah satu pemecahan nya adalah membuat indeks untuk file indeks. File indeks primer berisi pointer kefile indeks sekunder, yang menunjuk ke data item aktual.
Alasan untuk memperkenalkan metode akses
Tanpa metode akses, programmer harus menulis program khusus untuk / O saluran I , prosesor didedikasikanuntuk mengontrol akses perangkat penyimpanan perangkat dan mentransfer data ke dan dari memori utama.Prosesor ini memerlukan program yang ditulis dengan instruksi khusus, yang disebut Channel Command Kata(CCWs).Pemrograman yang merupakan tugas yang kompleks dan sulit. Saluran adalah program dimulai dari program mainframe oleh startIO "instruksi" yang diterbitkan oleh sistem operasi - ini biasanya depan berakhir oleh
Execute Channel Program
( EXCP ) makro untuk kenyamanan programmer aplikasi. Ini makro menerbitkan SVC( supervisor panggilan instruksi ) yang meminta sistem operasi untuk mengeluarkan startIO pada nama aplikasitersebut.
Metode Akses menyediakan:
Kemudahan pemrograman - programmer akan berurusan lagi dengan prosedur perangkat tertentu, termasuk deteksikesalahan dan taktik pemulihan di masing-masing dan setiap program. Sebuah program yang dirancang untuk prosesurutan-karakter catatan 80 akan bekerja tidak peduli dimana data disimpan.
Kemudahan penggantian hardware - programmer tidak akan lagi mengubah program saat data harus bermigrasi ke modelyang lebih baru perangkat penyimpanan, asalkan mendukung metode akses yang sama.
Mudah berbagi data set akses - akses adalah metode yang terpercaya, program yang memungkinkan ganda untuk programakses yang sama, file sementara memastikan dasar. Integritas data sebuah
akses metode Penyimpanan
Penyimpanan berorientasi akses metode perkiraan kronologis:
BDAM - Dasar metode akses langsung
BSAM - Dasar metode akses sekuensial
QSAM - metode akses sekuensial Antri
BPAM - Dasar metode akses dipartisi
ISAM - metode akses sekuensial Indexed
VSAM -Virtual metode akses penyimpanan
OAM - Obyek metode akses
Dasar versus antrian
Kedua jenis menangani akses dengan catatan dari suatu kumpulan data . metode Antri adalah peningkatan lebih dari yang dasar, karena mereka dukungan internal memblokir data dan juga sering baca-depan skema. ini beberapa catatan berarti bisa digabungkan menjadi satu blok untuk meningkatkan kinerja.
Sequential versus langsung
akses Sequential mengasumsikan bahwa catatan hanya dapat diproses secara berurutan, sebagai lawan langsung  (secara acak) akses. Beberapa perangkat, seperti tape magnetik , alami menegakkan akses berurutan, tetapi dapatdigunakan juga pada perangkat penyimpanan akses langsung (DASD), seperti disk drive. Dalam kasus terakhir,kumpulan data yang ditulis dengan akses sekuensial dapat kemudian diolah secara langsung, dan sebaliknya.

akses Indexed adalah perbaikan kemudian akses langsung.
metode akses Jaringan
Jaringan berorientasi akses metode perkiraan kronologis:
BTAM - metode akses telekomunikasi dasar
QTAM - metode akses teleprocessing Antri

TCAM - Telekomunikasi metode akses
VTAM -Virtual metode akses telekomunikasi
implementasi Modern
Dalam z / OS sistem operasi, dua elemen menyediakan metode akses:
Fasilitas Data Produk
Communications Serve


BAB III
DATA COMUNICATION FUNDAMENTAL & TRANSMISI

Dalam suatu sistem komunikasi, data disebarkan dari satu titik ke titik yang lain melalui sebuah alat sinyal‑sinyal elektrik. Suatu sinyal analog merupakan aneka macam gelombang eletromagnetik yang berlangsung terus‑menerus yang kemungkinan disebarkan lewat berbagai macam media, tergantung pada spektrum, contohnya media kabel (wire), semacam twisted pair dan coaxial cable, kabel fiber optik, dan atmosfer atau ruang perambatan. Sinyal digital adalah suatu rangkaian voltase pulsa yang bisa ditransmisikan melalui sebuah media kabel; sebagai contoh, suatu level voltase positif konstan ditunjukkan sebagai biner 1 sedangkan level voltase negatif konstan dengan biner 0.

Pada pembahasan terdahulu, kita mengamati sinyal‑sinyal analog yang dipergunakan untuk menampilkan data analog, dan sinyal‑sinyal digital untuk menampilkan data digital. Biasanya, data analog merupakan suatu fungsi waktu dan menempati spektrum frekuensi terbatas; data semacam itu dapat ditampilkan metal ui sinyal elektromagnetik yang menempati spektrum yang sama. Sedangkan data digital dibawa melalui signal digital, dengan level voltase yang berlainan untuk setup dua digit biner.
Sebagaimana yang diilustrasikan dalam gambar 3.11, hal ini bukan merupakan satu-satunya kemungkinan. Data digital juga dapat dibawa melalui sinyal‑sinyal analog dengan modem.



Perbedaan final tetap bisa dibuat. Baik sinyal analog maupun sinyal digital dapat ditransmisikan melalui media transmisi yang sesuai. Caranya, sinyal‑sinyal ini diperlakukan sebagai fungsi sistem transmisi. Tabel 3.3 menyajikan ringkasan mengenai metode‑metode transmisi data. Transmisi analog merupakan suatu alat untuk mentransmisikan sinyal‑sinyal analog tanpa memperhatikan fsinya: sinyal bisa menampilkan data analog (misalnya, suara)


Inpairment & Kapasiti
Sebuah pendidikan mengenai apapun itu mesti diketahui oleh semua orang, agar perkembangan otaknya tidak terhambat. Apapun itu? Tentu, mengenai alam misal seperti Pencemaran air dan tanah atau mengenai ekonomi keuangan dan manajemen itu harus diketahui, namun harus juga ada yang benar-benar dikuasai sesuai dengan minat dan bakat. Misal, jika anda menyukai dunia engineer dalam khususnya telekomunikasi seperti yang akan di bahas disini, maka anda juga mesti tahu education mengenai transmission impairment atau dalam bahasa Indonesia dikenal dengan Gangguan Transmisi.
Dari 3 gangguan di atas mana yang belum anda ketahui? Mungkin bagi kebanyakan akan mengatakan point 1 dan 2, karena ini istilah yang jarang ditemukan, berbeda dengan noise.
Untuk memudahkan anda belajar maka anda harus mengenal terlebih dahulu 3 macam gangguan transmisi:
Attenuation (Pelemahan)
Distortion (Penyimpangan)
Noise (Derau)
Baiklah, ini penajelasan dari masing-masing point:
Attenuation (Pelemahan)
Apa sih pelemahan itu? Asal dari kata lemah yang berarti tidak berdaya, maka pelemahan ini terjadi karena ada satu atau beberapa faktor yang menyebabkan sinyal dalam transmisi tidak mampu dicapai. Sinyal yang dipancarkan oleh transciver tidak mampu ditangkap oleh receiver. Pelemahan ini terjadi karena satu hal yakni jarak. Jangkauan yang terlalu jauh menyebabkan sinyal tidak mampu disampaikan. ada satu rumusan untuk mencari nilai pelemahan ini yakni '10 log 10 (P2/P1)'
Distortion (Penyimpangan)
Mengapa disebut penyimpangan? Penerimaan sinyal dalam suatu sistem komunikasi dapat dirusak oleh adanya kontaminasi sinyal transmisi. Sinyal ini akan mengakibatkan rusaknya sinyal yang diterima tidak sesuai dengan yang dikirim. Atau dengan kata lain perubahan yang tak diinginkan didalam bentuk gelombang yang terjadi diantara dua titik dalam sistem transmisi.
Distorsi adalah sebuah perubahan suara yang terjadi ketika amplitudo sinyal melebihi range yang tersedia. Hasilnya adalah timbulnya artifact harmonis tambahan seiring bentuk waveform berubah. Contoh distorsi adalah suara berisik yang dikeluarkan oleh speaker yang rusak. Distorsi biasanya ingin dihindari, namun untuk beberapa tujuan, distorsi justru diinginkan, terutama dalam bidang musik. Suara gitar cenderung bersih, menambah efek distorsi menghasilkan suara yang lebih menarik Penggunaan efek ini tentu saja tidak harus untuk keperluan musik, untuk game pun, efek ini bisa menghasikan suasana tertentu, misal suara radio yang agak rusak.
Noise (Derau)
Derau dalam gangguan transmisi terdiri dari 4 kategori:
Thermal Noise (Derau Suhu)
Derau Intermodulasi
Crosstalk
Deru Impuls


TEKNIK ENCODING
Modulasi adalah proses encoding sumber data dalam suatu sinyal carrier dengan frekuensi fc.
Macam - macam teknik encoding :
• Data digital, sinyal digital
• Data analog, sinyal digital
• Data digital, sinyal analog
• Data analog, sinyal analog
DATA DIGITAL, SINYAL DIGITAL
Sinyal digital adalah sinyal diskrit dengan pulsa tegangan diskontinyu. Tiap pulsa adalah elemen sinyal data biner diubah menjadi elemen - elemen sinyal.
Spektrum sinyal : disain sinyal yang bagus harus mengkonsentrasikan kekuatan transmisinya pada daerah tengah dari bandwidth transmisi; untuk mengatasi distorsi dalam penerimaan sinyal digunakan disain kode yang sesuai dengan bentuk dari spektrum sinyal transmisi.

Elemen sinyal adalah tiap pulsa dari sinyal digital. Data binary ditransmisikan dengan meng-encoder-kan tiap bit data menjadi elemen-elemen sinyal.
Ketentuan :
• Unipolar: Semua elemen-elemen sinyal dalam bentuk yang sama yaitu positif semua atau negatif semua.
• Polar :adalah elemen-elemen sinyal dimana salah satu state logic dinyatakan oleh level tegangan positif dan sebaliknya oleh tegangan negatif
• Rating Data : Rating data transmisi data dalam bit per secon
• Durasi atau panjang suatu bit: Waktu yang dibutuhkan pemancar untuk memancarkan bit
• Rating modulasi
• Rating dimana level sinyal berubah
• Diukur dalam bentuk baud=elemen-elemen sinyal per detik
• Tanda dan ruang
• Biner 1 dan biner 0 berturut-turut
• Modulation rate adalah kecepatan dimana level sinyal berubah, dinyatakan dalam bauds atau elemen sinyal per detik.
• Istilah mark dan space menyatakan digit binary '1' dan '0'.

Tugas-tugas receiver dalam mengartikan sinyal-sinyal digital:
• receiver harus mengetahui timing dari tiap bit
• receiver harus menentukan apakah level sinyal dalam posisi bit high(1) atau low(0).
Tugas-tugas ini dilaksanakan dengan men-sampling tiap posisi bit pada tengah-tengah interval dan membandingkan nilainya dengan threshold.

Faktor yang menentukan sukses dari receiver dalam mengartikan sinyal yang datang :
• Data rate (kecepatan data) : peningkatan data rate akan meningkatkan bit error
rate (kecepatan error dari bit).
• S/N : peningkatan S/N akan menurunkan bit error rate.
• Bandwidth : peningkatan bandwidth dapat meningkatkan data rate.

Lima faktor yang perlu dinilai atau dibandingkan dari berbagai teknik komunikasi :
• Spektrum sinyal : disain sinyal yang bagus harus mengkonsentrasikan kekuatan transmisinya pada daerah tengah dari bandwidth transmisi; untuk mengatasi distorsi dalam penerimaan sinyal digunakan disain kode yang sesuai dengan bentuk dari spektrum sinyal transmisi.
• Clocking : menentukan awal dan akhir dari tiap posisi bit dengan mekanisme synchronisasi yang berdasarkan pada sinyal transmisi.
• Deteksi error : dibentuk dalam skema fisik encoding sinyal.
• Interferensi sinyal dan Kekebalan terhadap noise
• Biaya dan kesulitan : semakin tinggi kecepatan pensinyalan untuk memenuhi data rate yang ada, semakin besar biayanya.
Perlu diketahui
• Waktu bit saat mulai dan berakhirnya
• Level sinyal
Faktor-faktor penerjemahan sinyal yang sukses
• Perbandingan sinyal dengan noise(gangguan)
• Rating data
• Bandwidth
Perbandingan Pola-Pola Encoding
• Spektrum sinyal
Kekurangan pada frekuensi tinggi mengurangi bandwidth yang dibutuhkan. Kekurangan pada komponen dc menyebabkan kopling ac melalui trafo menimbulkan isolasi Pusatkan kekuatan sinyal di tengah bandwidth
• Clocking
• Sinkronisasi transmiter dan receiver
• Clock eksternal
• Mekanisme sinkronisasi berdasarkan sinyal
• Pendeteksian error
• Dapat dibangun untuk encoding sinyal
• Interferensi sinyal dan kekebalan terhadap noise
• Beberapa code lebih baik daripada yang lain
• Harga dan Kerumitan
• Rating sinyal yang lebih tinggi(seperti kecepatan data) menyebabkan harga semakin tinggi
• Beberapa code membutuhkan rating sinyal lebih tinggi
Pola –Pola encoding
• Nonreturn to Zero-Level (NRZ-L)
• Nonreturn to Zero Inverted (NRZI)
• Bipolar-AMI
• Pseudoternary
• Manchester
• Differential Manchester
• B8ZS
• HDB3
Nonreturn to Zero-Level (NRZ-L):yaitu suatu kode dimana tegangan negatif dipakai untuk mewakili suatu binary dan tegangan positif dipakai untuk mewakili binary lainnya.
• Dua tegangan yang berbeda antara bit 0 dan bit 1
• Tegangan konstan selama interval bit
• Tidak ada transisi yaitu tegangan no return to zero
Nonreturn to Zero Inverted (NRZI): yaitu suatu kode dimana suatu transisi (low ke high atau high ke low) pada awal suatu bit time akan dikenal sebagai binary '1' untuk bit time tersebut; tidak ada transisi berarti binary '0'. Sehingga NRZI merupakan salah satu contoh dari differensial encoding.
• Nonreturn to Zero Inverted (NRZI) dalam kesatuan
• Pulsa tegangan konstan untuk durasi bit
• Data dikodekan / diterjemahkan sebagai kehadiran(ada) atau ketiadaan sinyal transisi saat permulaan bit time
• Transisi (dari rendah ke tinggi atau tinggi ke rendah) merupakan biner 1
• Tidak ada transisi untuk biner 0
• Sebagai contoh encoding differential

Bipolar with 8-Zeros Substitution (B8ZS) yaitu suatu kode dimana :
• jika terjadi oktaf dari semua nol dan pulsa tegangan terakhir yang mendahului oktaf ini adalah positif, maka 8 nol dari oktaf tersebut di-encode sebagai 000+ -0- +
• jika terjadi oktaf dari semua nol dan pulsa tegangan terakhir yang mendahului oktaf ini adalah negatif, maka 8 nol dari oktaf tersebut di-encode sebagai 000-+0+ -.
• Penggantian Bipolar With 8 Zeros
• Didasarkan pada bipolar-AMI
• Jika octet pada semua zero dan pulsa terakhir tegangan yang terdahulu adalah encode positif sebagai 000+-0-+
• Jika octet pada semua zero dan pulsa terakhir tegangan yang terdahulu adalah encode negatif sebagai 000-+0+-
• Karena dua pelanggaran pada kode AMI
• Tidak mungkin untuk terjadi seperti hasil noise
• Receiver mendeteksi dan menerjemahkan seperti octed pada semua zero
• Penggunaan Scrambling untuk menggantikan rangkaian yang menghasilkan tegangan konstan.
• Rangkaian Filling
• Harus cukup menghasilkan transisi untuk sinkronisasi
• Harus dapat diakui oleh receiver dan digantikan dengan yang asli
• Panjang sama dengan yang asli
• Tidak ada komponen dc
• Tidak ada rangkaian panjang pada saluran sinyal level zero
• Tidak ada penurunan pada kecepatan data
• Kemampuan pendeteksian error

High-density bipolar-3 zeros (HDB3): yaitu suatu kode dimana menggantikan stringstring dari 4 nol dengan rangkaian yang mengandung satu atau dua pulsa atau disebut kode violation, jika violation terakhir positive maka violation ini pasti negative dan sebaliknya (lihat tabel).
• Kepadatan tinggi Bipolar 3 Zeros
• Didasarkan pada bipolar-AMntikan dengan satu atau dua pulsa
Aturan subsitusi HDB3
Pendeteksi Error
Cyclical Redundancy Check (CRC)
Metode CRC merupakan metode yang dapat menangani deteksi error yang paling baik
diantara metode-metode yang telah dibahas sebelumnya. Metode ini pada prinsipnya
menggunakan pembagian bilangan biner dengan CRC checker dan pembagian biner dengan CRC generator.
Stop-and-Wait ARQ  didasarkan atas teknik flow control  stop-and-wait  yang telah diuraikan pada posting sebelumnya. Stasiun source mentransmisikan sebuah frame tunggal dan kemudian harus menunggu balasan berupa acknowledgement (ACK). Tidak ada frame yang dikirim sampai jawaban dari stasiun tujuan tiba di stasiun sumber.
Ada dua jenis kesalahan yang dapat terjadi. Pertama, frame yang tiba di tujuan bisa mengalami kerusakan. Receiver mendeteksi kerusakan tersebut dengan menggunakan teknik pendeteksian kesalahan yang berkaitan dengan pembuangan frame lebih awal. Untuk menghitung kemungkinan ini, stasiun sumber dilengkapi dengan sebuah pencatat waktu. Setelah frame ditransmisikan/stasiun sumber menunggu balasan. Bila tidak ada balasan yang diterima sampai waktu yang ditentukan pencatat habis, maka akan dikirimkan frame yang sama. perhatikan bahwa metode ini mengharuskan transmitter mempertahankan tiruan frame yang ditransmisikan sampai balasan diterima oleh frame tersebut.
Jenis kesalahan yang kedua adalah kerusakan pada balasan. Amati situasi berikut. Stasiun A mengirim, sebuah frame. Frame ini diterima dengan baik oleh stasiun B, yang meresponnya dengan memberi balasan (ACK). ACK mengalami kerusakan saat singgah dan tidak diakui oleh A, yang karenanya keluar dari jalur waktu dan kembali mengirim frame yang sama. Duplikat frame ini tiba dan diterima oleh B. Dengan begitu B menerima dua duplikat frame yang sama seolah-olah keduanya terpisah. Untuk mengatasi problem ini, frame bergantian diberi label 0 atau 1, dan balasan positifnya dalam bentuk ACK 0 dan ACK 1. Sesuai dengan aturan jendela penggeseran, ACK 0 membalas penerimaan frame bernomor 1 dan menunjukkan bahwa receiver siap untuk frame bemomor 0.
Gambar dalam posting ini memberi contoh penggunaan stop-and-wait ARQ , menunjukkan transmisi deretan frame dari sumber A menuju tujuan B. Gambar tersebut juga menunjukkan kedua jenis kesalahan yang baru saja digambarkan. Frame ketiga yang ditransmisikan oleh A hilang atau rusak dan karenanya tidak ada ACK yang dikembalikan oleh B. A mengalami time out dan kembali mentransn-dsikan frame yang sama. Saat B menerima dua frame dalam sebuah barisan dengan label yang sama, B membuang frame kedua namun mengirimkan ACK0 kembah ke masing-masing stasiun.
Kelebihan stop-and-wait ARQ adalah kesederhanaannya. Sedang kekurangannya, dibahas di bagian flow control , karena stop-and-wait ARQ  ini merupakan mekanisme yang tidak efisien. Oleh karena itu teknik kontrol arus sliding window  dapat diadaptasikan agar diperoleh pengunaan jalur yang lebih efisien lagi; dalam konteks ini, kadang-kadang disebut juga dengan ARQ yang kontinyu.
Go-Back-N ARQ
Bentuk pengkontrolan kesalahan didasarkan atas teknik kontrol arus sliding window  yang biasa disebut juga dengan Go-back-N ARQ . Dalam metode ini, stasiun bisa mengirim deretan frame yang diurutkan berdasarkan suatu modulo bilangan. Jumlah frame balasan yang ada ditentukan oleh ukuran jendela, menggunakan teknik kontrol arus jendela penggeseran. Bila tidak terjadi suatu. kesalahan, stasiun tujuan akan membalas (RR = Receive Ready, atau piggybacked Acknowledgement) frame yang datang seperti biasa. Bila stasiun tujuan mendeteksi suatu kesalahan pada sebuah frame, stasiunt tujuan mengirim balasan negatif (REJ = reject) untuk frame tersebut. Stasiun tujuan kemudian membuang frame itu dan semua frame-frame yang nantinya akan datang sampai frame yang mengalami kesalahan diterima dengan benar. Jadi, stasiun sumber, bila menerima REJ, harus melakukan retransniisi terhadap frame yang mengalami kesalahan tersebut plus semua frame pengganti yang ditransmisikan sementara.
Pertimbangkan bahwa stasiun A mengirim frame ke stasiun B. Setelah setiap transmisi dilakukan, A menyusun pencatat waktu balasan untuk frame yang baru saja ditransmisi. Anggap saja bahwa B sebelumnya berhasil menerima frame (i – 1) dan A baru saja mentransmisikan frame i. Teknik go-back-N mempertimbangkan kemungkinan-kemungkinan berikut ini:
Rusaknya frame: Bila frame yang diterima invalid (misalnya, B mendeteksi adanya kesalahan), B membuang frame dan tidak melakukan tindakan apa-apa. Dalam hal ini ada dua subkasus,yakni:
Didalam periode waktu yang memungkinkan, A berturut-turut mengirim frame (i+1). B menerima frame (i+1) yang tidak beres dan mengirim REJ i. A harus melakukan retransmisi terhadap frame i dan semua frame urutannya.
A tidak segera mengirim frame-frame tambahan. B tidak menerima apa-apa serta tidak mengembalikan RR maupun REJ. Bila pewaktu A habis, A mentransmisikan frame RR yang memuat bit yang disebut dengan bit P, yang disusun berdasarkan 1. B menerjemahkan frame RR dengan bit P dari 1 sebagai perintah yang harus dijawab dengan jalan mengirimkan RR, menunjukkan frame berikutnya yang diharapkan, yang berupa frame i. Bila A menerima. RR, ia kembali mentransmisikan frame i.
Rusaknya RR. Terdapat dua subkasus:
B menerima frame i dan mengirim RR (i+1), yang hilang saat singgah. Karena balasannya kumulatif (misalnya, RR 6 berarti semua frame sampai 5 dibalas), kemungkinan A akan menerima RR urutannya sampai frame berikutnya dan akan tiba sebelum pewaktu yang dihubungkan dengan frame i berakhir.
Bila pencatat waktu A habis, A mentransmisikan perintah RR sebagaimana dalam kasus l.2 diatas. A menyusun pewaktu yang lain, yang disebut pewaktu P-bit. Bila B gagal merespons perintah RR, atau bila responsnya rusak, maka pewaktu P-bit A akan berakhir. Dalam hal ini. A akan kembali berusaha dengan cara membuat perintah R yang baru dan kembali mengulang pewaktu P-bit. Prosedur ini diusahakan untuk sejumlah iterasi. Bila A gagal memperoleh balasan setelah beberapa upaya maksimum dilakukan. A kembali mengulangi prosedur yang sama.
Pada bagian flow control , telah dibahas bahwa untuk bidang bernomor urut k-bit, yang menyediakan jarak bernomor urut 2k, ukuran window maksimum dibatasi sampai 2k-l. Ini harus dilakukan dengan cara dilakukannya interaksi antara pengontrolan kesalahan dan balasan. Amati, bila data sedang dipindahkan ke dua arah, stasiun B harus mengirimkan piggybacked ACK ke frame yang dari stasiun A di dalam frame data yang sedang ditransmisikan oleh B. Bahkan bila balasannya sudah dikirim. Sebagaimana yang telah kita sebutkan tadi, hal ini karena B harus menempatkan beberapa nomor pada bidang di dalam balasan data framenya. Seperti yang nampak pada contoh, diasumsikan nomor urut 3-bit (jarak urutan nomor = 8). Anggap saja sebuah stasiun mengirim frame 0 dan menerima kembali RR 1 dan kemudian mengirim frame 1, 2, 3, 4, 5, 6, 7, 0 dan menerima RR 1 yang lain. Ini berarti bahwa kedelapan frame sudah diterima dengan benar dan RR 1 merupakan balasan kumulatif. Juga bisa berarti bahwa kedelapan frame rusak atau hilang saat transit, dan stasiun penerima mengulangi RR 1 sebelumnya. Problem seperti ini bisa dihindari bila ukuran jendela maksimum dibatasi sampai 7 (23 – 1).
Selective-reject ARQ
Dengan selective-reject ARQ , frame-frame yang hanya diretransmisikan adalah frame-frame yang menerima balasan negatif, dalam hal ini disebut SREJ atau frame-frame yang waktunya sudah habis. Gambar di posting ini menyajikan ilustrasi skema ini. Bila frame 5 diterima rusak, B mengirim SREJ 4, yang berarti frame 4 tidak diterima. Selanjutnya, B berlanjut dengan menerima frame-frame yang datang dan menahan mereka sampai frame 4 yang valid diterima. Dalam. hal ini, B dapat meletakkan frame sesuai pada tempatnya agar bisa dikirim ke software pada lapisan yang lebih tinggi.
Selective Reject lebih efisien dibanding go-back-N , karena selective reject meminimalkan jumlah retransmisi. Dengan kata lain, receiver harus mempertahankan penyangga sebesar mungkin untuk menyimpan tempat bagi frame SREJ sampai frame yang rusak diretransmisi, serta harus memuat logika untuk diselipkan kembali frame tersebut pada urutan yang tepat. Selain itu, transrrdtter juga memerlukan logika yang lebih kompleks agar mampu mengirimkan frame diluar urutan. Karena komplikasi semacam itu, selective-reject ARQ  tidak terlalu banyak dipergunakan dibanding go-back N ARQ .
Batas ukuran jendela lebih terbatas untuk selective-reject daripada go-back-N. Amati kasus ukuran nomor urut 3-bit untuk selective reject. Dengan ukuran jendela sebesar tujuh, Ialu amati skenario berikut:
Stasiun A mengirim frame 0 melalui 6 menuju stasiun B
Stasiun B menerima ketujuh frame dan membalasnya secara komulatif dengan RR7.
karena adanya derau besar, RR7 menghilang.
Waktu habis dan mentransmisikan frame 0 kembali.
B memajukan jendela penerimanya agar menerima frame 7, 0, 1, 2, 3, 4, dan 5. Jadi diasumsikan bahwa frame 7 sudah hilang dan berarti pula ini merupakan frame 0 yang baru diterimanya.

Transmition Mecanism & Eror Detection
Pada gangguan transmisi serta efek rate data, dan rasio sinyal?terhadap?derau pada rate kesalahan bit. Dengan mengabaikan desain sistem transmisi, akan terjadi kesalahan yang disebabkan oleh perubahan satu bit atau lebih dalam frame yang transmisikan.
Sekarang kita menetapkan probabilitas?probabilitas berikut dengan memperhatikan kesalahan yang terjadi pada frame?frame yang ditransmisikan:
Pb : Probabilitas kesalahan bit tunggal, disebut juga dengan the bit kesalahan rate (Bit Error Rate – BER)
Pl: Probabilitas di mana frame tiba tanpa kesalahan bit.
P2: Probabilitas di mana frame tiba dengan satu atau lebih kesalahan bit yang tak terdeteksi.
P3:. Probabilitas di mana frame tiba dengan satu atau lebih kesalahan bit yang terdeteksi namun tanpa kesalahan bit yang tak terdeteksi.
Pertama?tama amati kasus saat tidak ada cara yang diambil untuk mendeteksi kesalahan. Maka probabilitas kesalahan yang terdeteksi (P3) menjadi nol. Untuk menyatakan probabilitas yang tersisa, asumsikan probabilitas dimana bit?bit tersebut yang mengalami kesalahan (Pb), konstan dan bebas untuk masing?masing bit. Maka kita dapat:
P1 = (1 ? Pb)F
P2 = 1 –P1
dimana F adalah jumlah bit per frame. Maksudnya, probabilitas di mana sebuah frame tiba tanpa penurunan kesalahan bit bila probabilitas kesalahan bit tunggal meningkat, seperti yang diharapkan. Selain itu, probabilitas di mana sebuah frame tiba tanpa penurunan kesalahan apabila dengan panjang frame juga meningkat; semakin panjang frame, semakin banyak bit yang dimiliki dan semakin tinggi probabilitas kesalahannya.

Kita ambil satu contoh sederhana untuk menggambarkan keterkaitan ini. Suatu tujuan yang ditetapkan untuk koneksi ISDN adalah BER pada cartel 64?kbps harus kurang dari 10?6 pada sedikitnya 90 persen dari interval 1 menit yang diamati. Anggap saja sekarang kita memiliki persyaratan yang lebih sederhana yang berada pada rata?rata satu frame dengan kesalahan bit tak terdeteksi yang bisa terjadi per hari pada kanal 64 kbps yang dipergunakan terus?menerus. Selain kita asumsikan pula panjang frame sebesar 1000 bit. Jumlah frame yang dapat ditransmisikan dalam sehari bisa mencapai 5,529 x 106 , yang menghasilkan rate kesalahan frame yang diharapkan sebesar P2 = 1/(5,529 x 106) = 0,18 x 10?6 Namun bila kita mengasumsikan nilai Pb sebesar 10?6, maka P1 = (0,999999)1000 = 0,9999 dan karenanya P2 = 10?3, yang kira?kira tiga orde dari magnituda terlalu besar untuk memenuhi persyaratan ini.
Ini merupakan hasil yang mendorong penggunaan teknik?teknik pendeteksian kesalahan. Seluruh teknik ini beroperasi menurut prinsip berikut. Untuk frame bit tertentu, tambahan bit yang merupakan suatu kode pendeteksian kesalahan ditambahkan oleh transmitter. Kode ini dihitung sebagai fungsi dari bit?bit yang ditransmisikan lainnya. Receiver menunjukkan kalkulasi yang sama dan membandingkan dua hasilnya. Kesalahan yang terdeteksi terjadi bila clan hanya bila terdapat ketidaksamaan. Sehingga P3 adalah probabilitas bahwa frame berisi kesalahan clan bahwa skema pendeteksian kesalahan akan mendapati kenyataan itu. P2 juga disebut sebagai rate kesalahan tersisa dan merupakan probabilitas yang berarti bahwa kesalahan akan menjadi tak terdeteksi walaupun skema pendeteksian kesalahan dipergunakan.














BAB IV
DATA LINK CONTROL & MULTIPLEXING

FLOW CONTROL
Adalah suatu teknik untuk memastikan /meyakinkan bahwa suatu stasiun transmisi tidak menumpuk data pada suatu stasiun penerima.Tanpa flow control, buffer dari receiver akan penuh sementara sedang memproses data lama. Karena ketika data diterima, harus dilaksanakan sejumlah proses sebelum buffer dapat dikosongkan dan siap menerima banyak data. Suatu data link antara dua stasiun dan transmisinya bebas error. Tetapi bagaimanapun, setiap frame yang ditransmisi semaunya dan sejumlah delay\sebelum diterima.
ERROR CONTROL
Berfungsi untuk mendeteksi dan memperbaiki error-error yang terjadi dalam transmisi frame-frame. Ada 2 tipe erroryang mungkin :
 Frame hilang : suatu frame gagal mencapai sisi yang lain
 Frame rusak : suatu frame tiba tetapi beberapa bit-bit-nya error.
Teknik-teknik umum untuk error control,
sebagai berikut :
Deteksi error : Error detection, biasanya menggunakan teknik CRC (Cyclic Redundancy Check)maka frame diberi label 0 atau 1 dan positive acknowledgment dengan bentuk ACK0 atau ACK1 : ACK0 mengakui menerima frame 1 dan mengindikasi bahwa receiver siap untuk frame 0. Sedangkan ACK1 mengakui menerima frame 0 dan mengindikasi bahwa receiver siap untuk frame 1.



Multiplexing
Multiplexing adalah suatu teknik mengirimkan lebih dari satu informasi melalui satu saluran. Istilah ini adalah istilah yang umum dipergunakan dalam dunia telekomunikasi. Tujuan utama dari teknologi multiplexing ini adalah untuk menghemat jumlah saluran fisik, seperti misalnya kabel, pemancar dan penerima (transceiver) atau kabel optik. Sebagian besar teknologi telekomunikasi dewasa ini mengaplikasikan teknologi multiplexing ini dalam aplikasi-aplikasi telekomunikasi yang digunakan. Contoh aplikasi dari teknik multiplexing ini adalah pada jaringan transmisi jarak jauh, baik yang menggunakan kabel maupun yang menggunakan media udara (wireless atau radio). Misalkan,sebagai perbandingan, satu helai kabel optik Surabaya-Jakarta bisa dipakai untuk menyalurkan ribuan percakapan telepon. Ide dasarnya adalah bagaimana menggabungkan ribuan informasi percakapan (voice) yang berasal dari ribuan pelanggan telepon tanpa saling bercampur satu sama lain.
Teknik multiplexing dapat dilakukan dengan beberapa jenis cara. Yang pertama, multiplexing dengan cara menata tiap informasi (suara percakapan 1 pelanggan) sedemikian rupa sehingga menempati satu alokasi frekuensi selebar sekitar 4 kHz. Teknik ini dinamakan Frequency Division Multiplexing (FDM). Teknologi ini digunakan di Indonesia hingga tahun 90-an pada jaringan telepon analog dan sistem satelit analog sebelum digantikan dengan teknologi digital.
Pada tahun 2000-an ini, ide dasar FDM digunakan dalam teknologi saluran pelanggan digital yang dikenal dengan modem ADSL (asymetric digital subscriber loop).
Yang kedua adalah multiplexing dengan cara tiap pelanggan menggunakan saluran secara bergantian. Teknik ini dinamakan Time Division Multiplexing (TDM). Tiap pelanggan diberi jatah waktu (time slot) tertentu sedemikian rupa sehingga semua informasi percakapan bisa dikirim melalui satu saluran secara bersama-sama tanpa disadari oleh pelanggan bahwa mereka sebenarnya bergantian menggunakan saluran. Pelanggan tidak akan merasakan pergantian itu karena pergantiannya terjadi setiap 125 microsecond; berapapun jumlah pelanggan atau informasi yang ingin di-multiplex, setiap pelanggan akan mendapatkan giliran setiap 125 microsecond, hanya jatah waktunya semakin cepat.
Teknik multiplexing yang ketiga adalah yang digunakan dalam saluran kabel optik yang disebut Wavelength Division Multiplexing (WDM), yaitu satu kabel optik dipakai untuk menyalurkan lebih dari satu sumber sinar dimana satu sinar dengan panjang gelombang (λ) tertentu mewakili satu sumber informasi.
Tujuan dan Keuntungan Multiplexing
tujuan : meningkatkan effisiensi penggunaan bandwidth / kapasitas saluran transmisi dengan cara berbagi akses bersama.
Keuntungan :
•  Komputer host hanya butuh satu port I/O untuk banyak terminal 
•  Hanya satu line transmisi yang dibutuhkan
Jenis Teknik Multiplexing
Teknik Multiplexing yang umum digunakan adalah :
a. Time Division Multiplexing (TDM) :
   - Synchronous TDM
   - Asynchronous TDM
b. Frequency Division Multiplexing (FDM)
c. Code Division Multiplexing (CDM)

Time Division Multiplexing (TDM)
Secara umum TDM menerapkan prinsip pemnggiliran waktu pemakaian saluran transmisi dengan mengalokasikan satu slot waktu (time slot) bagi setiap pemakai saluran (user).
TDM yaitu Terminal atau channel pemakaian bersama-sama kabel yang cepat dengan setiap channel membutuhkan waktu tertentu secara bergiliran (round-robin time-slicing). Biasanya waktu tersebut cukup digunakan untuk menghantar satu bit (kadang-kadang dipanggil bit interleaving) dari setiap channel secara bergiliran atau cukup untuk menghantar satu karakter (kadang-kadang dipanggil character interleaving atau byte interleaving). Menggunakan metoda character interleaving, multiplexer akan mengambil satu karakter (jajaran bitnya) dari setiap channel secara bergiliran dan meletakkan pada kabel yang dipakai bersama-sama sehingga sampai ke ujung multiplexer untuk dipisahkan kembali melalui port masing-masing. Menggunakan metoda bit interleaving, multiplexer akan mengambil satu bit dari setiap channel secara bergiliran dan meletakkan pada kabel yang dipakai sehingga sampai ke ujung multiplexer untuk dipisahkan kembali melalui port masing-masing. Jika ada channel yang tidak ada data untuk dihantar, TDM tetap menggunakan waktu untuk channel yang ada (tidak ada data yang dihantar), ini merugikan penggunaan kabel secara maksimun. Kelebihanya adalah karena teknik ini tidak memerlukan guardband jadi bandwidth dapat digunakan sepenuhnya dan perlaksanaan teknik ini tidak sekompleks teknik FDM.
Frequency Division Multiplexing (FDM)
Prinsip dari FDM adalah pembagian bandwidth saluran transmisi atas sejumlah kanal (dengan lebar pita frekuensi yang sama atau berbeda) dimana masing-masing kanal dialokasikan ke pasangan entitas yang berkomunikasi. Contoh aplikasi FDM ini yang polpuler pada saat ini adalah Jaringan Komunikasi Seluler, seperti GSM ( Global System Mobile) yang dapat menjangkau jarak 100 m s/d 35 km. Tingkatan generasi GSM adalah sbb:
First-generation: Analog cellular systems (450-900 MHz)
    * Frequency shift keying for signaling
    * FDMA for spectrum sharing
    * NMT (Europe), AMPS (US)
 Second-generation: Digital cellular systems (900, 1800 MHz)
    * TDMA/CDMA for spectrum sharing
    * Circuit switching
    * GSM (Europe), IS-136 (US), PDC (Japan)
 2.5G: Packet switching extensions
    * Digital: GSM to GPRS
    * Analog: AMPS to CDPD
 3G:
    * High speed, data and Internet services
    * IMT-2000
FDM yaitu pemakaian secara bersama kabel yang mempunyai bandwidth yang tinggi terhadap beberapa frekuensi (setiap channel akan menggunakan frekuensi yang berbeda). Contoh metoda multiplexer ini dapat dilihat pada kabel coaxial TV, dimana beberapa channel TV terdapat beberapa chanel, dan kita hanya perlu tunner (pengatur channel) untuk gelombang yang dikehendaki. Pada teknik FDM, tidak perlu ada MODEM karena multiplexer juga bertindak sebagai modem (membuat permodulatan terhadap data digital). Kelemahan Modem disatukan dengan multiplexer adalah sulitnya meng-upgrade ke komponen yang lebih maju dan mempunyai kecepatan yang lebih tinggi (seperti teknik permodulatan modem yang begitu cepat meningkat). Kelemahannya adalah jika ada channel (terminal) yang tidak menghantar data, frekuensi yang dikhususkan untuk membawa data pada channel tersebut tidak tergunakan dan ini merugikandan juga harganya agak mahal dari segi pemakaian (terutama dibandingkan dengan TDM) kerana setiap channel harus disediakan frekuensinya. Kelemahan lain adalah kerana bandwidth jalur atau media yang dipakai bersama-sama tidak dapat digunakan sepenuhnya, kerana sebagian dari frekuensi terpaksa digunakan untuk memisahkan antara frekuensi channelchannel yang ada. Frekuensi pemisah ini dipanggil guardband.
Code Division Multiplexing (CDM)
Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi) Prinsip kerja dari CDM adalah sebagai berikut :
1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.
2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.
3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.

4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.
5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan.
selanjutnya:
- jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
- jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.
Contoh penerapan CDM untuk 3 pengguna (A,B dan C) menggunakan panjang kode 8 bit (8-chip spreading code) dijelaskan sebagai berikut :
a. Pengalokasian kode unik (8-chip spreading code) bagi ketiga pengguna :
   - kode untuk A : 10111001
   - kode untuk B : 01101110
   - kode untuk C : 11001101
b. Misalkan pengguna A mengirim bit 1, pengguna B mengirim bit 0 dan pengguna C mengirim bit 1. Maka pada saluran transmisi akan dikirimkan kode berikut :
  - A mengirim bit 1 : 10111001 atau + - + + + - - +
  - B mengirim bit 0 : 10010001 atau + - - + - - - +
  - C mengirim bit 1 : 11001101 atau + + - - + + - +
 - hasil penjumlahan (sum) = +3,-1,-1,+1,+1,-1,-3,+3
c. Pasangan dari A akan menginterpretasi kode yang diterima dengan cara :
   - Sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
   - Kode milik A : +1 –1 +1 +1 +1 -1 –1 +1
   - Hasil perkalian (product) : +3 +1 –1 +1 +1 +1 +3 +3 = 12
   Nilai +12 akan diinterpretasi sebagai bit ‘1’ karena mendekati nilai +8.
d. Pasangan dari pengguna B akan melakukan interpretasi sebagai berikut :
   - sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
   - kode milik B : –1 +1 +1 –1 +1 +1 +1 –1
   - jumlah hasil perkalian : –3 –1 –1 –1 +1 –1 –3 –3 = -12
      berarti bit yang diterima adalah bit ‘0’, karena mendekati nilai –8.


BAB V
Network Security

Threat & Requirement
Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.
Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
• resiko / tingkat bahaya,
• ancaman, dan
• kerapuhan sistem (vulnerability)
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
• Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
• Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
• Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks.
Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut
1.  Lapis ke-7 : Kebijaksanaan
2. Lapis ke-6 : Personil
3. Lapis ke-5 : Local Area Network
4. Lapis ke-4 : Batas Dalam Jaringan
5. Lapis ke-3 : Gateway
6. Lapis ke-2 : Paket Filtering
7. Lapis ke-1 : Batas Luar Jaringan






Symetrik Encription

Symmetric dan Asymetric Cryptography sebenarnya merupakan cara yang dilakukan dalam melakukan proses enkripsi sebuah data, atau mungkin dalam dunia perkokian bisa dibilang “cara memasak sebuah masakan”. tentu saja cara memasak setiap koki itu berbeda ^^. begitu pula dalam dunia peng-Enkripsian, cara melakukan enkripsi dan deskripsi berbeda pula. peerbedaan merode itu dibagi menjadi 2 cara yang akan saya jelaskan satu – persatu. tapi sebelum saya menjelaskan apa yang dimaksud dengan kedua metode tersebut, saya harus menjelaskan tentang beberapa istilah yang terdapat dalam seni Cryptography terlebih dahulu. tanpa ba bi dan bu lagi inilah definisinya :
Cryptography adalah  sebuah seni atau tehnik untuk mengamankan pesan dengan metode tertentu, yang biasanya merupakan sebuah algoritma, agar pesan tersebut dapat dijamin kerahasiaannya.
Cryptographer adalah seseorang yang melakukan Cryptography terhadap sebuah pesan dengan alasan tertentu.
Plaintext merupakan sebuah pesan yang akan di amankan untuk menjadi sebuah chipertext.
contoh : saya
Chipertext merupakan hasil dari sebuah teknik Cryptography terhadap sebuah pesan terntu dan dengan menggunakan metode tertentu sehingga tidak  mudah dibaca oleh orang lain yang tidak berhak.
contoh : &^7^%&
palintext –> proses enkripsi –> chipertext
“ini budi” –> proses enkripsi –> “R54%SFD(EO*”

1. Symmetric Cryptography
Teknik Cryptography ini merupakan teknik yang sangat sederhana dengan cara menggunakan sebuah key atau kunci untuk mendeskripsi sebuah chipertext. misalnya terdapat sebuah chipertext yang brisi “12#@$hgsd” dengan key “VFG”, dari contoh tersebut jika seseorang mengetahui kata kunci tersebut tentu orang tersebut akan dapat membaca pesan yang ingin kita sampaikan.
“R54%SFD(EO*” –> proses deskripsi dengan key “VFG” –> ”ini budi”
jenis enkripsi yang menggunakan teknik ini antara lain Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA. Symmetric Cryptography ternyata masih memiliki beberapa metode dalam melakukan proses enkripsi dan deskripsinya, antara lain :
a. Block Chiper
Apalagi yang dimaksud dengan Block Chiper ? ternyata ini merupakan metode untuk melakukan enkripsi dan deskripsi dengan blok per blok. dalam melakukan proses enkripsi dan deskripsinya dengan panjang 64 atau 128 bit.  misalkan saja terdapat palintext “iniadalahcontohnya” dengan panjang 4 byte (yang berarti 4 karakter) oleh karena itu proses enkripsi akan dibagi menjadi perblok yaitu :
blok pertama = inia
blok kedua = dala
blok ketiga = hcon
blok keempat = tohn
blok kelima = ya
setelah dibagi menjadi perblok – blok, selanjutnya  palintext tersebut lalu di enkripsi dengan menggunakan algoritma tertentu.  hanya gitu aja ?…tentu tidak, proses tersebut masih di tambahkan dengan sebuah nilai acak yang bernama  IV (Initialitaion Vector), so jika digambarkan jadinya seperti ini :
palintext –> proses enkripsi algoritma + IV –> Chipertext
algoritma enkripsi yang cukup terkenal adalah RC (Rivest Chiper)4, DES (Data Encryption Standart), dan AES (Advance Enkripsiton Standart)
b.  Stream Chiper
Untuk  menghindari hasil chipertext yang sama dari block chiper, maka pada stream chiper, terdapat beberapa perbedaan. stream chiper menggunakan key yang berbeda – beda dalam melakukan enkripsi, artinya dibutuhkan key yang sangat banyak. bingung ?
ini contohnya :
plaintext = “rahasia”
key = 1. A, 2. B, 3. C 4. D
setiap karakter dari palintext akan di enkripsi dengan key yang berbeda, misalnya “r” akan di enkripsi dengan key 1 dan “a” akan di enkripsi dengan ke 2.

Autentication Teknik

Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.
Resiko-Security Servis Inbound
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing - playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?
Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).
Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.
Mekanisme Autentisasi
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui ‘aturan‘-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ‘sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.
Enkripsi dan Cryptography
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.
Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.
Kerberos dan TIS-FWTK Authentication Server
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.
Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.
Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server.

VPN dan IPsec

Virtual Private Network
Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada di dalam kantor atau LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik. VPN dapat terjadi antara dua end-system atau dua komputer atau antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Koneksi VPN juga dapat terjadi pada semua layer pada protocol OSI, sehingga komunikasi menggunakan VPN dapat digunakan untuk berbagai keperluan. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur WAN alterbatif untuk mendapatkan koneksi point-to-point pribadi antara pengirim dan penerima. Dan dapat dilakukan dengan menggunakan media apa saja, tanpa perlu media leased line atau frame relay.
Fungsi Utama Teknologi VPN
Teknologi VPN menyediakan tiga fungsi utama untuk penggunaannya. Ketiga fungsi utama tersebut antara lain sebagai berikut.
Confidentially (Kerahasiaan) Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu
sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan mudah. Data Intergrity (Keutuhan data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.
Origin Authentication (Autentikasi sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain. Non-repudiation Yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
Kendali akses Menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima. Perangkat VPN Pada dasarnya, semua perangkat komputer yang dilengkapi dengan fasilitas pengalamatan IP dan diinstal dengan aplikasi pembuat tunnel dan algoritma enkripsi dan dekripsi, dapat dibangun komunikasi VPN di dalamnya. Komunikasi VPN dengan tunneling dan enkripsi ini dapat dibangun antara sebuah router dengan router yang lain, antara sebuah router dengan beberapa router, antara PC dengan server VPN concentrator, antara router atau PC dengan firewall berkemampuan VPN, dan masih banyak lagi.
Teknologi Tunneling
Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringa umum, namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus. Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-topoint. Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun. Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.
Teknologi Enkripsi
Teknologi enkripsi menjamin data yang berlalu-lalang di dalam tunnel tidak dapat dibaca dengan mudah oleh orang lain yang bukan merupakan komputer tujuannya. Semakin banyak data yang lewat di dalam tunnel yang terbuka di jaringan publik, maka teknologi
enkripsi ini semakin dibutuhkan. Enkripsi akan mengubah informasi yang ada dalam tunnel tersebut menjadi sebuah ciphertext atau teks yang dikacaukan dan tidak ada artinya sama sekali apabila dibaca secara langsung. Untuk dapat membuatnya kembali memiliki arti atau dapat dibaca, maka dibutuhkan proses dekripsi. Proses dekripsi terjadi pada ujung-ujung dari hubungan VPN. Pada kedua ujung ini telah menyepakati sebuah algoritma yang aka digunakan untuk melakukan proses enkripsi dan dekripsinya. Dengan demikian, data yang dikirim aman sampai tempat tujuan, karena orang lain di luar tunnel tidak memiliki algoritma untuk membuka data tersebut.
Jenis implementasi VPN
Remote Access VPN
Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan
khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.
Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.
Ada empat buah protocol yang biasa dan sering digunakan dalam pengimplementasian
VPN(Virtual Private Network).
1. Ipsec (Ip Security Protocol)
2. Layer-2 Forwarding
3. Layer-2 Tunneling Protocol (L2TP)
4. Point to Point Tunneling Protocol


IPSEC
IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang dikeluarkan oleh Internet Engineering Task Force (IETF). IPSec didesain untuk menyediakan interoperabilitas, kualitas yang baik, sekuriti berbasis kriptografi untuk IPv4 dan IPv6. layanan yang disediakan meliputi kontrol akses, integritas hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan. Layananlayanan ini tersedia dalam IP layer, memberi perlindungan pada IP dan layer protokol berikutnya. IP Security menyediakan sederet layanan untuk mengamankan komunikasi antar komputer dalam jaringan. Selain itu juga menambah integritas dan kerahasiaan, penerima jawaban optional (penyortiran jawaban) dan otentifikasi data asal (melalui manajemen kunci SA), IP Security juga menyediakan kontrol akses untuk lalulintas yang melaluinya. Tujuantujuan
ini dipertemukan dengan dipertemukan melalui penggunaan dua protokol pengamanan lalulintas yaitu AH (Authentication Header) dan ESP (Encapsulating Security Payload) dan dengan penggunan prosedur dan protokol manajemen kunci kriptografi. Jika mekanisme ini diimplementasikan sebaiknya tidak merugikan pengguna, host dan komponen internet lainnya yang tidak mengguankan mekanisme ini untuk melindungi lalulintas data mereka. Mekanisme ini harus fleksibel dalam menggunakan akgtoritma keamanan, maksudnya yaitu modul ini dapat mengguanakan algoritma sesuai dengan pilihan tanpa mempengaruhi komponen implementasi lainnya. Penggunaan algoritma defaultnya harus dapat memfasilitasi interoperabilitas dalam internet pada umumnya. Pengguanaan algoritma ini dalam hubungannya dengan rpoteksi lalulintas (IPSec traffic protection) dan protokol manajemen kunci (key managemen protocols), bertujuan memperbolehkan sistem dan pengembang aplikasi untuk meningkatkan kualitas yang
tinggi, internet layer, teknologi keamanan berbasis kriptografi. IPSec protokol yang dikombinasikan dengan algoritma default-nya didesain untuk menyediakan keamanan lalu lintas internet yang baik. Bagaimanapun juga keaaman yang diberikan oleh protokol ini sebenarnya bergantung pada kualitas dari implementasi, yang mana implementasi ini diluar lingkup dari standarisasi ini. Selain itu keamanan sistem komputer atau jaringan adalah fungsi dari banyak faktor, meliputi individu, fisik, prosedur, sumber kecurigaan
dan praktek keamananan komputer dalam dunia nyata. IPSec hanya salah satu komponen dari arsitektur sistem keamanan. Keamanan yang didapat dari pemakaian IPSec bergantung pada lingkungan operasi dimana implementasi IPSec dijalankan. Sebagai contoh kerusakan dalam keamanan sistrem operasi.
IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang dikeluarkan oleh Internet Engineering Task Force (IETF). Istilah dari IPsec mengacu pada suatu set dari mekanisme yang didesain untuk mengamankan trafik pada level IP atau pada
network layer. Teknologi dari IPsec ini didasari oleh teknologi modern dari kriptografi, dimanalayanan keamanan yang disediakan antara lain yaitu:
Confidentiality : Untuk mejamin kerahasiaan dimana sulit bagi pihak yang tidak berwenang untuk dapat melihat atau mengerti kecuali oleh penerima yang sah bahwa data telah dikirimkan.
Integrity : Untuk menjamin bahwa data tidak berubah dalam perjalanan menuju tujuan.
Authenticity : Untuk menjamin bahwa data yang dikirimkan memang berasal dari pengirim yang benar.
Anti Reply :Untuk menjamin bahwa transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengijinkan untuk mengulang transaksi.
Terdapat dua protokol yang berjalan di belakang Ipsec, yaitu:
Authentication Header (AH), menyediakan layanan authentication, integrity, replay protection pengamanan pada header IP, namun tidak menyediakan layanan confidentiality.
Arsitektur IPsec
Perkembangan arsitektur IPsec mengacu pada pokok persoalan yang terdapat pada RFC. Terdapat tujuh bagian utama yang dapat digunakan untuk mendefinisikan keseluruhan arsitektur dari Ipsec.
· Architecture
Mencakup konsep secara umum, definisi, kebutuhan keamanan, dan mekanisme yang mendefinisikan teknologi dari IPsec.
· Encapsulating Security Payload (ESP)
Menyediakan layanan kerahasiaan data dengan enkripsi, enkapsulasi, dan secara opsional yaitu autentikasi.
· Authentication Header (AH)
Menyediakan mekanisme untuk autentikasi data sumber dan layanan connectionless data integrity untuk paket IP.
Encryption Algorithm
Menyediakan bermacam-macam algoritma enkripsi yang digunakan oleh ESP.
Authentication Algorithm
Menyediakan algoritma autentikasi yang digunakan oleh AH dan secara opsional digunakan pula oleh ESP.
Domain of Interpretation (DOI)
Mendefinisikan format payload, pertukaran tipe dan konvensi untuk penamaan terhadap informasi keamanan yang relevan. DOI juga mengandung nilai-nilai yang dibutuhkan untuk menghubungkan bagian satu dengan yang lainnya.
Key Management
Mengandung dokumen yang menggambarkan bermacam-macam skema dari manajemen pertukaran kunci.
Security Association
Bagian ini akan menjelaskan kebutuhan manajemen untuk implementasi Ipv6 dan implementasi Ipv4 yang mengimplementasikan AH, ESP atau keduanya. Konsep “Security Association” adalah pokok dari IPSec. Semua implementasi dari AH dan ESP harus mendukung konsep Security Association seperti yang dijelaskan dibawah. Bagia terakhir menguraikan berbagai aspek manajemen Security Association, mendefinisikan manajemen kebijakan SA yang diperlukan, proses lalulintas, dan teknik manajemen SA.
Definisi dan ruang lingkup
Security Association adalah suatu hubungan simplex yang menghasilkan layanan keamanan lalulintas yang dibawanya. Layanan keamanan ini dihasilkan oleh SA denganpenggunaan AH atau ESP tapi bukan penggunaan keduanya. Jika proteksi AH dan ESP
diterapkan dalam aliran lalulintas, kemudian dua tau lebih SA di-create untuk menghasilkan proteksi dalam aliran lalulintas. Untuk mengamankan komunikasi dua arah antara dua Host, atau antara dua security gateway maka dibutuhkan dua SA (satu di masing-masing arah). Security Association secara unik dikenali dari tiga komponen yaitu Security Parameter Index (SPI), alamat tujuan IP dan protokol keamanan (AH atau ESH). Nilai SPI mencakup nilai 1 sampai 255 yang ditetapkan oleh IANA (Internet Assigned Number Authority) untuk penggunaan dimasa yang akan datang. Nilai SPI nol (0) ditetapkan untuk penggunaan implementrasi khusus lokal dan tidak dikirim lewat kabel. Sebagai contoh implementasi manajemen kunci mempunyai nilai SPI nol yang berarti tidak ada Security Association selama periode ketika implementasi IPSec telah meminta bahwa entitas manajemen kunci tersebut menetapakan SA baru, tetapi SA belum masih belum ditetapkan. Pada prinsipnya, alamat tujuan merupakan unicast address, IP broadcast address atau multicat group address. Bagaimanapun mekanisme manajemen SA IPSec saat ini hanya didefinisikan untuk SA unicast. Oleh karena itu, untuk diskusi pemaparan selanjutnya SA dideskripsikan utamanya untuk komunikasi pointto- point, meskipun konsepnya dapat diaplikasikan untuk kasus komunikasi point-to-multipoint.
Seperti telah dituliskan dibagian sebelumnya didefinisikan dua tipe SA yaitu mode transport dan mode tunnel. SA mode transport adalah SA antara dua Host. Dalam kasus dimana link security ingin digunakan antara dua sistem intermediate sepanjang path mode transport juga dapat digunakan antara dua security gateway. Dalam kasus terbaru mode transport juga digunakan untuk mensuport IP-in-IP atau GRE tunneling melalui SA mode transport. Catatan bahwa fungsi kontrol akses merupakan bagian yang penting dari IPSec secara significan dibatasi dalam konteks ini. Sehingga penggunaan mode transport harus dievaluasi secara hatihati sebelum digunakan. Dalam Ipv4, header protokol keamanan mode transport terlihat setelah header IP dan beberapa pilihan lain dan sebelum protokol layer yang lebih tinggi (seperti TCP atau UDP) dalam Ipv6, header protokol keamanan terlihat setelah header base IP dan
ekstensionnya, tetapi mungkin juga terlihat sebelum atau sesudah pilihan tujuan dan sebelum protokol layer yang lebih tinggi. Dalam kasus ESP SA mode tranport menyediakan layanan keamanan hanya untuk protokol layer yang lebih tinggi darinya, tidak untuk IP header atau ekstension header yang mendahului ESP header. Dalam kasus untuk AH, proteksi juga ditambahkan ke bagian yang dipilih dari IP header, bagian yang dipilih dari ekstension header dan option pilihan (yang terdapat pada header Ipv4, Hop-by-Hop ekstension header Ipv6, atau ekstension header tujuan pada Ipv6). SA mode tunnel sebenarnya adalah SA yang diaplikasikan di IP tunnel. Dengan hanya sepasang pengecualian, kapan saja ujung manapun dari SA adalah Security gateway, SA harus mode tunnel. SA diantara dua security gateway pada dasarnya adalah SA mode tunnel seperti SA antara Host dan Security Gateway. Catatan bahwa dalam kasus dimana lalulintas ditujukan untuk security gateway seperti SNMP commands, security gateway berlaku sebagai Host dan mode transport diperbolehkan. Tapi dalam kasus tersebut security gateway tidak berlaku sebagai gateway. Seperti tertulis diatas security gateway mungkin mendukung mode transport untu menyediakan link (Hubungan) keamanan. Dua Host dapat menyusun sebuah mode tunnel antara mereka. Kebutuhan untuk transit traffic SA meliputi security gateway untuk menjadi SA
tunnel mengacu ke kebutuhan untuk menghindari problem potensial dengan memperhatikan fragmentasi dan penyusunan ulang dari paket IPSec dan dalam keadaan dimana path yang banyak (melalui security gateway yang berbeda) menuju ke tujuan yang sama dibelakang security gateway.
Untuk SA mode tunnel ada header IP luar yang menspesifikasikan pemrosesan tujuan IPSec ditambah dengan header IP dalam yang menunjukkan tujuan terakhir dari peket tersebut. Header protokol keamana terlihat setelah header IP luar dan sebelum header IP dalam. Jika AH diterapkan dalam mode tunnel bagian header IP luar diperoleh proteksi seperti halnya paket IP yang disalurkan (semua header IP dalam diproteksi seperti halnya layer protokol yang lebih tinggi). Jika ESP diterapkan proteksi dikerjakan hanya pada paket yang disalurkan tidak pada header luar.





BAB VI
NETWORK MANAGEMENT

Network Management Requirement
Managemen Jaringan (Network management) merupakan suatu disiplin yang berhubungan dengan operasional, pengaturan dan monitoring jaringan data dan voice. Manajemen dalam terminologi umum mencakup:
- Perencanaan (planning)
- Organisasi (Organizing)
- Monitoring
- Accounting dan
- Controlling terhadap suatu aktivitas
Jaringan computer komputer dapat diartikan suatu himpunan interkoneksi sejumlah komputer yang mencakup :
- Aset Perangkat keras : Komputer, Hub, Switching, Router, PBX, Sentral Telefon, Piranti Transmisi/Trunking
- Aset Perangkat lunak Software : Sistem Operasi (Operating System)/ Network Operating system, Aplikasi, Dll.
Definisi Network management adalah suatu aktifitas, metod, prosedur dan tools yang berhubungan dengan operasional, administrasi, maintenance, and provisioning sistem jaringan, dimana:
Operation
• Kegiatan operasional yang berhubungan dengan berjalannya jaringan dan service dengan baik
• Termaksud monitoring jaringan untuk mengetahui masalah secepat mungkin, ideal sebelum berdampak pada user
Administration
• Administrasi berhubungan dengan menjaga sumber informasi pada jaringan dan bagaimana unjuk kerja jaringan
• Termaksud semua “housekeeping” yang diperlukan untuk jaringan tetap terkendali
Maintenance
• Maintenance fokus pada kegiatan repair and upgrade, contohnya :
– Ketika equipment harus diganti,
– Ketika router memerlukan patch image operating system
– Ketika switch baru ditambahakan pada jaringan.
• Maintenance juga meliputi koreksi dan pencegahan untuk managed network berjalan baik, seperti mensetting parameter konfigurasi device.
Provisioning
• Provisioning berfokus pada konfigurasi sumberdaya pada jaringan untuk mendukung layanan yang diberikan.
• Contohnya, ini termaksud setting jaringan sehingga kustomer baru dapat menerima layanan
Network management biasanya diaplikasikan pada jaringan dengan skala besar seperti jaringan telekomunikasi, jaringan komputer, dll. Network management berkaitan dengan pemeliharaan (maintenance) dan pengadministrasian (administration) jaringan pada “top level”
Network management adalah penggunaan dan pengkoordinasian sumberdaya untuk desain, perencanaan, pengadministrasian, analisis, pengoperasian, dan pengembangan jaringan komunikasi untuk memenuhi tujuan-tujuan tingkat pelayanan (service-level), dengan biaya yang wajar, dan dengan kombinasi sumberdaya yang optimal .
Secara umum, network management adalah layanan dengan menggunakan bermacam-macam tools, aplikasi, dan devices untuk membantu pengelola jaringan dalam monitoring dan pemeliharaan jaringan

Evolusi Jaringan
• Jaringan meningkat dalam Skala dan komplesitas
• Tidak hanya memanage elemen infrastruktur jaringa tetapi juga service/layanannya
• Dukungan staff dan budget tidak selalu dapatmengejar teknologi
Pada awal 1980-an terjadi ekspansi penggunaan jaringan secara besar-besaran, sejalan dengan berkembang cepatnya teknologi dan produk baru berbasis jaringan. Pada pertengahan 1980-an banyak perusahaan penyelenggara jaringan yang menghadapi kesulitan dalam mengoperasikan jaringan dengan teknologi yang berbeda-beda (kadang-kadang tidak kompatibel satu sama lain). Problem berkaitan dengan ekspansi jaringan berpengaruh baik terhadap operasional sehari-hari, maupun perencanaan/strategi pengembangan jaringan :
• Tiap teknologi baru memerlukan expert khusus
• Kesulitan dalam pengelolaan jaringan yang besar dan heterogen
• Timbul kebutuhan untuk otomatisasi network management (termasuk capacity planning) yang terintegrasi untuk lingkungan yang beragam
Network Management Goal
• Memenuhi pengguna jaringan menerima layanan TI dengan kualitas layanan yang diharapkan
• Memenuhi perencanaan strategik dan taktikal, operasional. Maintenance jaringan dan layanannya.
• Membantu IT person mengatur jaringan data dan memenuhi data dapat melintasi jaringan dengan efisien dan transparan.
• Mempersiapkan penanggulangan bencana (disaster recovery)
NM Functional Groupings
Pengendalian Asset StrategisNetwork Management Requirement
Faktor-faktor yang mendorong dilaksanakannya network management
– Mengendalikan asset strategis perusahaan
– Mengendalikan kompleksitas
– Meningkatkan layanan
– Menyeimbangkan berbagai keperluan
– Mengurangi downtime
– Mengendalikan biaya
• Jaringan (network) merupakan bagian penting dalam aktivitas bisnis suatu perusahaan, yang peranannya semakin meningkat
• Semakin banyak network element yang digunakan dalam jaringan, dan berbagai aplikasi networking baru tersedia bagi pengguna
• Diperlukan kontrol yang memadai agar kemampuan dan kegunaan tersebut tidak dengan mudah dapat diakses oleh pihak lain.
Pengendalian Kompleksitas
• Makin banyaknya komponen, pengguna, antarmuka, protokol dan vendor jaringan, membuat penggunaannya semakin sulit untuk dikontrol.
• Hal tersebut terutama terjadi pada server dan terminal yang berbasis LAN, yang seringkali sulit dikontrol secara tersentralisir
Peningkatan Layanan
• Pengguna menginginkan tingkat layanan yang sama atau bahkan lebih baik dengan perkembangan dan perubahan teknologi.
• Pengguna memerlukan suport dan training dalam penggunaan teknologi baru
• Ekspektasi pengguna yang tinggi dalam solusi untuk pemenuhan standard availability dan performansi
Menyeimbangkan berbagai keperluan
Network management harus dapat memenuhi apa yang diinginkan oleh pengelola dan pengguna secara seimbang
– Keinginan pengelola: Pemenuhan kebutuhan bisnis tertentu seperti support terhadap aplikasi dan pelanggan baru, memperbaiki konektivitas, serta menjamin stabilitas dan fleksibilitas.
– Keinginan pelanggan: availability, reliability, performance, stability dan visibility harus dapat dipenuhi oleh Network Management secara berkesinambungan, dan tidak terpengaruh oleh ketiadaan prosedur dan tools, keterbatasan skill, dan kekurangan personil.
Mengurangi Downtime
• Menjamin secara berkesinambungan ketersediaan sumberdaya dan layanan jaringan, merupakan tujuan utama penyedia jaringan komunikasi.
• Solusi Network management harus menjamin kapabilitas tersebut dengan melaksanakan manajemen konfigurasi, gangguan dan pemeliharaan secara efisien.
Pengendalian Biaya
• Network management harus memperhatikan biaya-biaya yang berkaitan dengan komunikasi data dan voice.
• Biaya yang dikeluarkan untuk pengelolaan jaringan diharapkan berada pada batas jumlah yang reasonable.
• Apabila manajemen biaya terkendali, tingkat layanan akan dapat ditingkatkan tanpa peningkatan biaya.
Network Managemen Functional Requirements
ISO (International Standar Organisasi) mendefisikan 5 function area Network Managemen:
• Fault Management
Mendeteksi, isolasi and koreksi operasional yang abnormal
• Configuration Management
Mengidetifikasi managed resources and koneksinya
• Accounting Management
Menyimpan/merekam penggunaan dan biaya pemakaian
• Performance Management
Memonitor dan mengevaluasi managed resources
• Security Management
Mengijinkan hanya pada akses yang dikenal dan dikendalikan
Role of Network Management
Network Management Systems
• Network management system (NMS) adalah kumpulan tools untuk memonitoring dan mengatur jaringan.
• Berdasarkan pada manager-agent paradigm
– manager sends mgmt requests to one or more agents
– agent performs the requested operation and returns results
– when agents detect faults and they report to the manager
• NMS biasanya menyediakan GUI hampir disemua management tasks
• Software commercial dan free NMS:
– HP OpenView, IBM NetView, Sun Net Manager, etc.
– research prototypes from CMU, MIT, UC Davis, U. of Twente
Network Management Entity (NME)
• NME adalah kumpulan software yang menyediakan network management tasks
• typically known as an “management agent”
• NME performs sbb:
– Mengumpulkan statistics pada aktivitas komunikasi dan jaringan
– Menyimpan local data statistics
– Merespon perintah dari network manager, termaksud perintah:
transmit collected stats to network manager; change an attribute value; provide status information; generate artificial traffic to perform a test; etc.

Network Mgmt Application (NMA)
• NMA adalah kumpulan software untuk melakukan network monitoring and control
• typically known as “network manager”
• NMA menyediakan sebuah operator interface untuk mengijinkan authorized user untuk mengatur jaringan.
• NMA merespon perintah user dengan menampilkan inforasi dan/atau issuing commands ke NMEs
• Standard protocols (e.g., SNMP, CMIP) digunakan untuk memanage multi-vendor network
• Mungkin ada lebih dari satu NMA pada jaringan yang besar dimana dibutuhkan hierarchy managers (e.g., top level manager, middle level managers, etc.)

NM Software Architecture
• User Presentation Software
– Interface antara between user dan software NM
– Dalam bentuk grafik dan menampilkan summarized NM information
• Network Management Software
– Kumpulan NM applications (configuration, performance, etc.)
– Kumpulan application elements (alarm handling, logging, etc.)
– NM data transport service
• Software Communication and Database Support
– local Management Information Base (MIB) access module
– communications protocol stack (e.g., TCP/IP, OSI) untuk interaksi remote agent dan manager.
Distributed Network Management
• Pengaturan sumber daya yang terdistribusi
– Penggunaan yang pada LAN
– Memerlukan aplikasi distribusi local control & optimization
• Hierarchical NM architecture
– distributed NMSs diberikan akses terbatas untuk monitoring and control
– top-level NMS mempuyai akse global access dan mampu untuk memanage seluruh jaringan
• Keuntungan Distributed NM
– NM traffic overhead diminimized – traffic di localized
– Dist. mgmt menawarkan scalabilitas yang tinggi.
– Penggunaan multiple NMSs mengeliminasi single point of failure

Proxy Agents
• Pengaturan jaringan mungkin mempunyai berbagai manajemen interfaces, seperti:
– Beberapa berbeda manajemen protocols (e.g., OSI vs. SNMP, XML vs. SNMP)
– Bebarapa proprietary manajemen interfaces (e.g., older systems)
– Sistem kecil yang tidak mempunyai NME (e.g., modems)
• Proxy agents digunakan untuk mengatur device ini
– manager menggunakan standar protokol untuk komunikasi yaitu proxy.
– proxy agent menggunakan proprietary protocol untuk komunikasi dengan proprietary device
– proxy agent melakukan translations antara managers dan proprietary device
– Konfigurasinya, agent ke manager dan manager ke proprietary device

Standard Management Frameworks
1. Internet Network Management Framework (IETF)
– SNMPv1 (Internet Full Standard)
– SNMPv2 (Internet Full Standard)
– SNMPv3 (Internet Proposed Standard)
2. OSI Network Management Framework (ISO/ITU-T)
– CMIP (X.700 Series)
3. Telecommunication Management Network (ITU-T)
– TMN (M.3000 Series)
4. Web-based Enterprise Management (DMTF)
– CIM, XML, Web Services




Network Management System

Informasi mendrive perkembangan Elektro, elektronik, komputer, informasi
seperti kita ketahui, munculnya teknologi baru seperti IC yang mampu menampung jutaan data mendorong tumbuhnya industri elektronika. Pada gilirannya, elektronika paling cepat diimplementasikan menjadi teknologi komputer. Data-data yang disimpan dalam suatu komputer kemudian dapat dipertukarkan sehingga muncul jaringan antara komputer yang disebut IT.
Sementara, kebutuhan komunikasi berkembang bersamaan dengan tumbuhnya industri elektronika. Telekkomunikasi memanfaatkan elektronika untuk membuat komunikasi antar manusia. Pengelolaan jaringan telekomunikasi saat ini merupakan cloud/awan tersendiri yang disebut NMS dengan payung TMN. Demikian juga dengan IT, IT mempunyai Network management sendiri.

Trend yang berkembang saat ini adalah mengembangankan kemajuan IT untuk digabungkan dengan NMS dan TMN di telekomunikasi. Tulisan ini dimaksudkan untuk membahas 3 komponen dasar :
1. NMS dan TMN
2. IT service Management
3. Kombinasi dua-duanya.

BAGIAN I - NMS dan TM
Perangat-perangkat telekomunikasi yang tersebar di berbagai tempat dengan geografi yang bermacam macam perlu diorganisir secara rapi. Organisasi jaringan tersebut harus mempunyai arsitektur tertentu. Dalam arsitektur tersebut, setiap perangkat terhubung dengan perangkat lainnya melalui interface tertentu, dan mempunyai protokol tertentu agar bisa saling berbicara. Selain terhubung, jaringan telekomunikasi harus mempunyai administrasi yang baik serta mempunyai manajemen yang baik pula. Sebagian besar fungsi manajemen dilakukan oleh Operation System atau sistem operasi.
Pembahasan dilakukan dengan melakukan pendekatan terhadap jaringan tersebut secara kesisteman. Secara sistem, yang perlu digaris bawahi adalah : NMS pada dasarnya adalah kebutuhan akan informasi yang diperlukan dan disediakan oleh :

Arsitektur telekomunikasi
Protokol dan Interface untuk berkomunikasi satu sama lain
Fungsi-fungsi manajemen, yaitu bagaiman memperoleh data, mengolah, mendistribukan, membuat suatu tindakan.
Just wawasan, bisa diskip
Arsitektur NMS
Arsitektur NMS yang banyak digunakan adalah :

ITU-T TMN
OMG’s CORBA/MDA
IETF’s SNMP (v1,v2 and v3)
TMF’s TOM/eTOM, NGOSS
DMTF’s WBEM
ITU-T M.3400 TMN Model

Standard terakhir TMN ITU-T direlease tahun 1999 dan 2000. Pada awalnya TMN digunakan untuk circuit switch, sehingga perlu adaptasi jika digunakan untuk memanage hybrid network, circuit swich dengan packet switch ( HCPN). Fokus awal adalah pada jaringan berbasis IP.
Group lain (TMF), telah bekerja untuk membuat manajemen NGN dengan mendefinisikan persyaratan2 NGOSS dan IETF yang fokus utamanya adalah manajemen jarring IP-centric.
Perubahan signifikan pada fungsi arsitektur dan arsitektur fisik M.3400 adalah :

Modifikasi arsitektur informasi sehingga membolehkan paradigm manajemen lainnya seperti CORBA, EDI, CMIP (Common Management Information Protocol ).
Ekspansi fungsi2 mediasi dan adaptasi yang digunakan untuk translasi antara protokol dan model informasi dimana saja di tepi/edge dari TMN.
Protokol NMS
Protokol-protokol yang banyak digunakan untuk NMS/OSS ini adalah

ITU-T’s CMIP, IETF’s SNMP (v1,v2 and v3) dan Telcordia’s TL-1
Protokol TMN diterima, digunakan oleh sebagian besar Service Provider. Meskipun demikian , Protokol inter-layer (Interface Q3 CMIP) jarang digunakan karena kompleksitas dan biayanya.
Protokol TL-1 yang berbasis ASCII, SNMP dan CORBA ( Object Oriented ) lebih banyak digunakan daripada Q3 interface.
Manajemen system TMN saat ini dapat menggunakan SNMP, CORBA dan bahkan TL1. SNMP lebih mudah digunakan karena sifatnya yang simple dan digunakan bukan hanya untuk aplikasi data dan IP. Sedangkan TL1 sulit untuk diganti dan CORBA sangat popular untuk industry dan aplikasi. Dan juga ada kemungkinan penggunaan XML.
Contoh-contoh teknologi

EJB – adalah pengembangan untuk komponen2 middleware yang scalable, portable and transactional. EJB memfasilitasi komponen2 yang dapat diimplementasikan dimana komponen2 suatu aplikasi dapat dideploy dan dimanage secara independen.
XML - XML menjadikan efisien suatu pertukaran data antara komponen2 suatu aplikasi dan antar aplikasi dengan cara menyediakan mekanisme yang extensible untuk menggambarkan arti dan hirarki suatu struktur data.
Java RMI - RMI memfasilitasi distributed computing sehingga mendistribusikan aplikasi2 yang mempunyai skalabilitas lebih tinggi dan tujuan performansi yang lebih tinggi.
CORBA - CORBA menyediakan suatu linkungan distributed object computing dengan bahasa pemrograman independen yang mempunyai aplikasi dengan skala lebih tinggi.
LDAP - The Light Weight Directory Access Protocol (LDAP) mengorganisasikan informasi sebagai suatu direktori, dimana informasi sering dibaca tetapi jarang dimodifikasi. LDAP sangat ideal untuk autentikasi dan authorisasi informasi.
lain-lain seperti : ,SNMP, JFC, JSP, Servlets , JAXP, JNDI, HTTP, JMX, JDDP
Fungsi-fungsi manajemen NMS
Fungsi-fungsi manajeman yang dijalankan adalah FCAPS. FCAPS singkatan dari Fault, Configuration, Accounting, Performance and Security dengan fungsi2 utama :

Mengkomunikasi persyaratan2 manajemen fungsional antara party2, Service Provider(SP)-Vendor, SP-SP.
Kunci utama adalah mentransfer persyaratan2 manajemen menjadi area2 fungsional standard yang lebih kecil.
Perangkat penting untuk mendefinisikan OAM & P
Dapat diterapkan untuk semua layer managemen TMN ( BML, SML, NML, EML, NEL ).
BML = Business Management Layer
SML = Service Management Layer
NML = Network Management Layer
EML = Element Management Layer
NEL = Network Element Layer
Lompat ke SNMP - Simple Network Management Protocol
Karena teknologi yang paling banyak digunakan saat ini untuk NMS adalah SNMP, maka kita akan membahas NMS yang mengunakan SNMP.
Arsitektur ( fisik ):
SNMP menggunakan konsep manager dan agent.Secara hirarki adalah sbb :

Manager
Manager (biasanya berupa suatu host) mengendalikan dan memantau sekumpulan agent. Management station (disebut manager) merupakan suatu host yang menjalankan program SNMP client,
Agent
Managed station (disebut agent) adalah router atau host yang menjalankan program SNMP server.
MIB ada di dalam agent.
Setiap agent memiliki MIB (management information based) yang merupakan kumpulan seluruh object yang dapat di-manage oleh manager.

Arsitektur (logika )
Untuk membreak-down protokol dan fungsi, maka kita harus tahu proses2 yang dapat terjadi. Proses-proses tersebut harus bisa dimanage.

Management process : memanage obyek, biasanya menggunakan proses aplikasi
Management proses: NMS/managing proses : bagian dari aplikasi proses yang bertanggung jawab untuk kegiatan2 manajemen.
Managing process : protokol2 yang menyalurkan informasi tentang NE yang mengatur hubungan antara agent suatu sistem dan manage proses.
Management proses : Managed agent/Agent Process : melaksanakan fungsi2 manajemen terhadap managed obyek atas permintaan managing process. melaporkan status NE kepada NMS dan menerima perintah NMS.
Managed Object : resources yang ditinjau dan dikontrol oleh NMS. Bisa HW, S/W atau OS
OSI
Untuk OSI : managed object bisa ditinjau dari layering OSI (N-layer). Managed object ini didefinisikan dengan :

* Atribut : property yang membedakan dengan obyek2 lain dengan menunjukkan karakteristik, kondisi saat ini, kondisi operasi.
* Operation : operasi yang bisa dilakukan terhadap obyek.
* Notification/reports : diijinkan untuk melaporkan event yang terjadi.
* Behavior :
* Bagaimana obyek bereaksi terhadap terhadap opera si yang diselenggarakan
* Batasan2 terhadap behaviornya.
* Internet
Managed object didefinisikan oleh :
* Sintaks : menggunakan ASN.1
* Access : R, R/W, W, not accessible
* Status :
* Mandatory : manage node wajib ada untuk implementasi managed object-nya.
* Operational : node wajib ada untuk implementasi object-nya
* Obsolete : manage node tidak diperlukan lagi, node tidak perlu diimplementasikan.
* Name
* Menggunakan ASN.1 , object identifier adalah nama yang digunakan managed object.

**MIB : digunakan untuk menentukan struktur dan isi manajemen informasi. **

Komunikasi antara managing process, agent process, dan managed obyek terdiri dari :
1. Management operation
2. Notification/reporting
Tipe2 informasi yang dikomunikasikan dibagi menjadi 3 :

Data : Informasi dari inisiator ke reponder, bisa berupa
Link inoperable
Lin in stand by mode
Link in operation
Control : Informasi yang dipertukarkan adalah atribut atau status dari managed obyek
Events : Digunakan untuk melaporkan event/kejadian yang sedang berlangsung.