Kamis, 07 September 2017

Tugas keamanan jaringan

Pengertian Keamanan Jaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

1.      Elemen pembentukan keaman jaringan
Ada dua elemen utama pembentuk keamanan jaringan :
·         Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun  maya (menggunakan software)
·         Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan

2.      Alasan keaman jaringan sangat penting
Alasan keaman jaringan sangat penting karena:

1.       Privacy / Confidentiality

 a.    Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
 b.    Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
 c.    Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
 d.    Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
 e.    Bentuk Serangan : usaha penyadapan (dengan program sniffer).
 f. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

2.       Integrity

a.       Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
b.      Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
c.       Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain
.
3.       Authentication

 a.    Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
 b.    Dukungan :
·      Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
·      Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4.       Availability

a.       Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b.      Contoh hambatan :
·         “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·         mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

5.       Access Control

a.       Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
b.       authentication dan juga privacy
c.       Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6.      Non-repudiation
 a.    Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.


3.      Syarat keaman jaringan
a.      Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
b.      Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
c.       Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat . Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

4.      Katagori keaman jarinagn
a.      Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.      Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.       Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d.      Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.



Keamanan jaringan
  • Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
  • Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer
  • Kebijakan organisasi adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkupkeamanan jaringan untuk akses pada sistem jaringan di tempat tersebu
  • Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.
  • Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.
  • Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer.



Pengertian Keamanan Jaringan
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.
  1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.



Kebijakan Pengguna Jaringan
  • Kebijakan Organisasi
Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
  1. Tata kelola sistem komputer
  2. Pengaturan kerapian pengkabelan
  3. Pengaturan akses wi-fi
  4. Manajemen data organisasi
  5. Sinkronisasi antar sub-organ
  6. Manajemen Sumber Daya
  7. Maintenance & Checking berkala

  • Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah:
  1. Memahami Akses Pengguna
  2. Memahami kualitas daya Organisasi
  3. Pengaturan penempatan sub-organ

  • Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
  1. Manajemen pengguna
  2. Manajemen sistem komputer
  3. Manajemen waktu akses

Kemungkinan Ancaman dan Serangan Terhadap Keamanan jaringan
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :
  • Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :

  1. Terjadi gangguan pada Kabel
  2. Kerusakan Harddisk
  3. Konsleting
  4. Data tak tersalur dengan baik
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna
  • Serangan Logik Terhadap Keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
  1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah adalah Serangan pada perubahan tampilan
  6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious Code adalah Serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus, worm atau Trojan Horse.

  • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
  • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
  • Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  1. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
6. Aplikasi keamanan jaringan
1.Wireshark
Network Protocol Analyzer, itulah namanya (tanpa embel2 TM, atau R). Wireshark adalah salah satu dari sekian banyaktool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.
Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarangtool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya.
Untuk menggunakan tool ini pun cukup mudah. Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture(yang ingin diperoleh) dari jaringan kita. Berikut tampilan interface Wireshark dan Dialog Capture Option:
Pertama kita perlu menentukan informasi apa yang ingin kita dapatkan dari jaringan kita. Dalam gambar di atas, Saya memasukkan perintah untuk memfilter paket yang melewati IP Address PC Saya: host 10.122.1.4. Dalam pilihan inerface, jangan lupa memilih interface yang sesuai yaitu melalui LAN/Ethernet Card yang ada di PC Anda. Lalu klik tombol Start. Dan beginilah hasil yang Saya peroleh:Gambar di atas menunjukkan hasil capture dari Wireshark. Saat itu Saya menjalankan aplikasi Winamp yang memainkan file .mp3 dari komputer lain dalam jaringan dengan IP 10.122.1.215 (streaming), kemudian aplikasi Pidgin (jenis Chat client, saat itu Saya memakai protokol Yahoo Messenger-YMSG), serta Saya juga browsing dengan Mozilla Firefox.
Seperti yang bisa Anda lihat, semua paket data/informasi yang melalui interface LAN/Ethernet Card PC Saya akan ditangkap dan ditampilkan dalam layar utama
Wireshark. Sumber dan Tujuan Pengiriman Paket, Protokol yang dipakai, serta waktu yang dibutuhkan untuk transfer juga ada. Lebih jauh lagi, di bagian bawah layar utama (tidak terlihat dalam gambar di atas) juga terdapat penjelasan lebih detil apa isi paket-paket di atas.
Well, bagi Anda yang penasaran ingin coba-coba menganalisa transmisi paket data dalam jaringan, atau ingin memperlajari lebih jauh bagaimana proses koneksi dan transmisi data antar komputer, monggo gunakan tool Wireshark ini… Tapi ingat, gunakan dengan bijak dan jangan gunakan untuk hal-hal yang merugikan orang lain ya…
download wireshark disini.
2.Angry IP Scanner (IP Scan)
Aplikasi berbasis open source yang berguna dalam men-scan atau melihat IP dan port dalam jaringan yang mudah digunakan. Angry IP Scanner dapat berajalan di banyak sistem operasi seperti GNU/Linux, Ms.Windows dan MacOS X dengan baik.
Berikut tampilan sekedarnya scan dalam jaringan lokal kantor
Note : * isikan range IP (sesuaikan dengan class di lan anda)
* lingkarang biru merupakan komputer ato host yang hidup (tuk memastikan bisa
di lakukan dengan ping ulang)
3.Etherape
dikembangkan oleh Juan Toledo, merupakan alat yang berfungsi untuk men-scan jaringan atau untuk membantu menganalisis jaringan. Etherape menampilkan aktivitas jaringan secara grafis. Host jaringan ditampilkan dalam gambar lingkaran dengan ukuran bervariasi sesuai dengan pengaturan “node size variabel” pada preferensi. Sedangkan lalu lintas antara host digambarkan dengan garis yang berwarna sesuai dengan jenis protokol yang digunakan. User dapat mengatur atau memilih mode protokol yang dipantau, seperti : ethernet, IP, TCP, Token Ring, FDDI. User dapat menampilkan window protokol melalui menu View. Window ini menyajikan keterangan yang lebih detail daari berbagai macam paket data yang tertangkap oleh etherape.
4.Chkrootkit
Chkrootkit merupakan tool untuk mengecek apakah ada tanda2 rootkit pada komputer.
Apa tanda adanya rootkit ?
· System binary yang dimodifikasi (orang lain), misal instruksi ls tidak memunculkan file tertentu
· FIle log system yang dihapus.
· Tanda2 trojan.
· Network Interface yang ‘diakalin’ orang.
· Dan lain-lain.
5. Whos On My WiFi
Fitur utama software ini yakni dapat menampilkan driver apa saja yang belum diinstal maupun diupdate, selain itu yang menarik kita bisa secara otomatis mendownload driver sesuai spesifikasi komputer/laptop kita, sehingga tidak terjadi kesalahan dalam menginstal driver yang diinginkan. Software yang saya rekomendasikan bagi para pemula dalam instalasi komputer/laptop karena sangat mudah pengoperasiannya, tinggal download dan instal saja.

Sabtu, 26 Agustus 2017

Trouble Shooting Jaringan

1. 7 OSI layer dan penjelasannya:


7. Application
Fungsi Layer Application :
Berfungsi sebagai interface aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Pada layer inilah sesungguhnya user “berinteraksi dengan jaringan”
Contoh : FTP, SMTP, HTTP, POP3, NFS, telnet
6. Presentation
Fungsi Layer Presentation :
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan.
Protocol pada layer ini adalah sejenis redirector software, seperti network shell (semacam virtual network computing (VNC) atau remote desktop protocol (RDP))
5. Session
Fungsi Layer Session :
Berfungsi untuk mendefinisikan bagaimana koneksi dimulai, dipelihara, dan diakhiri. Selain itu, di layer ini juga dilakukan resolusi nama.
Protocol pada layer ini :
  1. Net BIOS
  2. Net BEUI (Net BIOS Extended User Interface)
  3. ASDP (Apple Talk Data Stream Protocol)
  4. PAP (Printer Access Protocol)
4. Transport
Fungsi Layer Transport :
Berfungsi untuk memecah data menjadi paket-paket data serta memberikan nomor urut setiap paket sehingga dapat disusun kembali setelah diterima.
layer ini juga bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal dan menyediakan penganan error
3. Network
Fungsi Layer Network :
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3
2. Data-link
Fungsi Layer Data-link :
Berfungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut frame yang berhubungan dengan hardware kemudian diangkut melalui media
Layer ini juga mengatur komunikasi layer physical antara sistem koneksi dan penanganan error
1. Physical
Fungsi Layer Physical :
Berfungsi untuk mendefinisikan media dan menjaga transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan, topologi jaringan, dan pengkabelan.

2.Layer TCP/IP dan penjelasannya:


Layer TCP/IP
Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram di atas, TCP/IP mengimplemenasikan arsitektur berlapis yang terdiri atas empat lapis.
Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Berikut adalah macam – macam Layer TCP/IP , yaitu :
4. Application
Fungsi Layer Apllication :
Berfungsi menyediakan servis-servis terhadap software-software yang berjalan pada komputer. Protokol-protokol yang beroperasi pada Application Layer: HTTP, FTP, POP3, SMTP, dll.
3. Transport
Fungsi Layer Transport :
Transport Layer berfungsi menyediakan servis yang akan digunakan oleh Application Layer. Mempunyai 2 protokol utama yaitu TCP dan UDP.
2. Internet
Fungsi Layer Internet :
Internet Layer memiliki fungsi sebagai penyedia fungsi IP Addressing, routing, dan menentukan path terbaik. Internet Layer memiliki 1 protokol yaitu TCP/IP.
1. Network Access
Fungsi Layer Network Access :
Berfungsi mendefinisikan protokol-protokol dan hardware-hardware yang digunakan dalam pengiriman data. Pada layer ini terdapat protokol-protok seperti ethernet pada LAN, PPP pada WAN, dan juga Frame Relay.

3.Data Link Layer
A.
Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam model OSI, yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik. Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau antara node di dalam sebuah segmen local area network (LAN) yang sama. Lapisan ini bertanggungjawab dalam membuat frame, flow control, koreksi kesalahan dan pentransmisian ulang terhadap frame yang dianggap gagal. MAC address juga diimplementasikan di dalam lapisan ini. Selain itu, beberapa perangkat seperti Network Interface Card (NIC), switch layer 2 serta bridge jaringan juga beroperasi di sini.
Lapisan data-link menawarkan layanan pentransferan data melalui saluran fisik. Pentransferan
data tersebut mungkin dapat diandalkan atau tidak: beberapa protokol lapisan data-link tidak mengimplementasikan fungsi Acknowledgment untuk sebuah frame yang sukses diterima, dan beberapa protokol bahkan tidak memiliki fitur pengecekan kesalahan transmisi (dengan menggunakan checksumming). Pada kasus-kasus tersebut, fitur-fitur acknowledgment dan pendeteksian kesalahan harus diimplementasikan pada lapisan yang lebih tinggi, seperti halnya protokol Transmission Control Protocol (TCP) (lapisan transport).
Tugas utama dari data link layer adalah sebagai fasilitas transmisi data mentah dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi. Sebelum diteruskan ke
Network Layer, lapisan data link melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian lapisan data link mentransmisikan frame tersebut secara berurutan dan memproses acknowledgement frame yang dikirim kembali oleh penerima. Karena lapisan fisik menerima dan mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka tergantung pada lapisan data-link-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir.
Fungsi spesifik data link layer :
a. Penyediaan interface layanan bagi network layer
b. Penentuan cara pengelompokan bit dari physical layer ke dalam frame
c. Menangani error transmisi
d. Mengatur aliran frame
Layanan Data Link Layer
a. Connectionless
b. Connection
c. Oriented Connection
1. Framing
Salah satu cara pembuatan frame adalah dengan menyisipkan gap waktu diantara
dua buah frame, (seperti spasi antara 2 kata).
Empat metode framing yang digunakan :
a. Karakter penghitung
b. Pemberian karakter awal dan akhir, dengan pengisian karakter
c. Pemberian flag awal dan akhir, dengan pengisian bit
d. Pelanggaran pengkodean physical layer
Metode 1
Menggunakan sebuah field pada header untuk menspesifikasikan jumlah karakter didalam frame. Ketika data link layer pada mesin yang dituju melihat karakter penghitung, maka data link layer akan mengetahui jumlah yang mengikutinya, dan kemudian juga akan mengetahui posisi ujung framenya.
Metode 2
Mengatasi masalah resinkronisasi setelah terjadi suatu error dengan membuat masing-masing frame diawali dengan deretan karakter DLE STX ASCII dan diakhiri dengan DLE ETX (DLE=Data Link Escape, STX= Start of TeXt, ETX=End of TeXt). Bila tempat yang dituju kehilangan track batas-batas frame, maka yang perlu dilakukan adalah mencari karakter-karakter DLE STX dan DLE ETX. Character stuffing (pengisian karakter) adalah teknik membuat data link layer pengirim menyisipkan sebuah karakter DLE ASCII tepat sebelum karakter DLE "insidentil" pada data, sehingga data link pada mesin penerima membuang DLE sebelum data diberikan ke network layer.
Hal tersebut digunakan untuk menangani masalah transmisi untuk data biner, seperti program object, bilangan floating-point yang mudah sekali menganggu framing. Kerugiannya adalah berkaitan erat dengan karakter 8-bit secara umum dan kode karakter ASCII pada khususnya.
Metode 3
Teknik baru adalah setiap frame diawali dan diakhiri oleh pola bit khusus, 01111110, yang disebut byte flag. Kapanpun data link layer pada pengirim menemukan lima buah flag yang berurutan pada data, maka datalink secara otomatis mengisikan sebuah bit 0 ke aliran bit keluar. Pengisian bit ini analog dengan pengisian karakter, dimana sebuah DLE diisikan ke aliran karakter keluar sebelum DLE pada data. Dengan menggunakan penambahan bit yang berubah-ubah dapat dimasukan kedalam data field dari frame. Proses ini disebut dengan transparansi data
Metode 4
Hanya bisa digunakan bagi jaringan yang encoding pada medium fisiknya mengandung beberapa redundansi (pengulangan). Misalnya, sebagian LAN melakukan encode bit 1 data dengan menggunakan 2 bit fisik. Manfaat kode fisik tersebut merupakan bagian standar LAN 802.
Banyak protokol datalink yang memakai kombinasi sebuah hitungan karakter menggunakan metode lainnya dengan alasan keamanan tambahan. Frame akan berlakuk hanya bila terdapat delimiter yang sesuai pada posisi tertentu dan checksum-nya benar. Bila tidak, aliran input akan disisir untuk mencari delimiter berikutnya.
2. Kontrol Error
Cara umum menjamin pengiriman reliabel adalah memberikan pengirim beberapa
feedback tentang apa yang terjadi di sisi lain dari saluran, yaitu kontrol khusus berupa acknowledgement positif atau negatif. Acknowledgement positif, bahwa frame telah sampai dengan baik, begitu sebaliknya. Masalah timbul bila terjadi letupan noise (fungsi hardware tidak baik), yaitu bahwa penerima tidak bereaksi sama sekali (posisi menggantung).
Untuk itu pemakaian timer ke dalam data link layer sangat dibutuhkan, yaitu pada saat pengirim mentransmisikan sebuah frame, pengirim juga mengaktifkan timer. Umumnya frame akan diterima dengan benar dan acknowledgment akan kembali sebelum timer habis.
Pada saat terjadi kegagalan transmisi, akan terjadi permintaan ulang frame yang dikirimkan. Untuk menghindari duplikasi frame-frame yang diulang tersebut, diberikan urutan nomor.
Ada dua pendekatan untuk deteksi kesalahan :
1. Forward Error Control
Dimana setiap karakter yang ditransmisikan atau frame berisi informasi tambahan (redundant) sehingga bila penerima tidak hanya dapat mendeteksi dimana error terjadi, tetapi juga menjelaskan dimana aliran bit yang diterima error.
2. Feedback (backward) Error Control
Dimana setiap karakter atau frame memilki informasi yang cukup untuk memperbolehkan penerima mendeteksi bila menemukan kesalahan tetapi tidak lokasinya. Sebuah transmisi kontro digunakan untuk meminta pengiriman ulang, menyalin informasi yang dikirimkan.
Feedback error control dibagi menjadi 2 bagian, yaitu :
1. Teknik yang digunakan untuk deteksi kesalahan
2. Kontrol algoritma yang telah disediakan untuk mengontrol transmisi ulang.
Metode Deteksi Kesalahan :
1. Echo
Metode sederhana dengan sistem interaktif .
Operator memasukkan data melalui terminal dan mengirimkan ke komputer. Komputer akan menampilkan kembali ke terminal, sehingga dapat memeriksa apakah data yang dikirimkan dengan benar.
2. Error Otomatis
Metode dengan tambahan bit pariti.
Terdapat 2 cara :
a. Pariti Ganjil (Odd Parity)
Yaitu bit pariti yang ditambahkan supaya banyaknya bit "1" tiap karakter atau data ganjil.
b. Pariti Genap (Even Parity)
Yaitu bit pariti yang ditambahkan supaya banyaknya bit "1" tiap karakter atau data genap.
Dengan bit pariti dikenal 3 deteksi kesalahan, yaitu :
4. Deteksi dan Koreksi Kesalahan
Strategi pertama menggunakan kode-kode pengkoreksian error (error-correcting codes) dan strategi kedua menggunakan kode-kode pendeteksian error (error-detecting codes). Ketika penerima melihat codeword yang tidak valid, maka penerima dapat berkata bahwa telah terjadi error pada tranmisi (Codeword Hamming). Salah satu kode pendeteksian yang digunakan adalah kode polynomial/cyclic redundancy code (CRC).
Probabilitas dari koreksi kesalahan (P3) adalah 0, diasumsikan bahwa probabilitas dari error bit (Pb) adalah konstan untuk setiap bit yang dapat dinyatakan dalam :
Gambar prinsip deteksi error (kesalahan)
Contoh-contoh protokol data link
• HDLC (High Level Data Link Control) Digunakan dalam jaringan X.25
Dengan bit pariti dikenal 3 deteksi kesalahan, yaitu :
a. Vertical Redundancy Check / VRC
Setiap karakter yang dikirimkan (7 bit) diberi 1 bit pariti. Bit pariti ini diperiksa oleh penerima untuk mengetahui apakah karakter yang dikirim benar atau salah. Cara ini hanya dapat melacak 1 bit dan berguna melacak kesalahan yang terjadi pada pengiriman berkecepatan menengah, karena kecepatan tinggi lebih besar kemungkinan terjadi kesalahan banyak bit.
Kekurangan : bila ada 2 bit yang terganggu ia tidak dapat melacaknya karena paritinya akan benar.
Contoh :
ASCII huruf "A" adalah 41h
100 0001 ASCII 7 bit
1100 0001 ASCII dengan pariti ganjil
0100 0001 ASCII dengan pariti genap

b. Longitudinal Redundancy Check / LRC LRC untuk data dikirim secara blok. Cara ini seperti VRC hanya saja penambahan bit pariti tidak saja pada akhir karakter tetapi juga pada akhir setiap blok karakter yang dikirimkan. Untuk setiap bit dari seluruh blok karakter ditambahkan 1 bit pariti termasuk juga bit pariti dari masing-masing karakter.
DATA FLOW
longitudinal check
V C 1 0 1 0 0 1 1 0 1 LRC
E H 1 0 0 1 0 1 0 0 0 Horizontal
R E 0 1 1 0 0 0 0 0 1 Parity
T C 0 0 0 1 1 1 0 1 1 Bits
I K 1 0 0 0 1 0 0 1 0
C 0 0 0 1 1 0 1 0 0
A 1 1 1 0 0 1 1 0 0
L
1 1 0 0 0 1 0 1 0


Gambar Longitudinal Redundancy Check
Tiap blok mempunyai satu karakter khusus yang disebut Block Check Character (BCC) yang dibentuk dari bit uji. dan dibangkitkan dengan cara sebagai berikut : " Tiap bit BCC merupakan pariti dari semua bit dari blok yang mempunyai nomor bit yang sama. Jadi bit 1 dari BCC merupakan pariti genap dari semua bit 1 karakter yang ada pada blok tersebut, dan seterusnya".
Contoh :
Bit 0 : 1 1 1 1 0
Bit 1 : 1 0 0 0 1 B
Bit 2 : 0 0 0 0 0 C
Bit 3 : 0 0 0 0 0 C
Bit 4 : 0 0 0 0 0
Bit 5 : 0 0 0 0 0
Bit 6 : 1 1 1 1 0
Parity : 0 1 1 1 0
Kerugian : terjadi overhead akibat penambahan bit pariti per 7 bit untuk karakter. 


C. Cyclic Redundancy Check / CRC


Digunakan pengiriman berkecepatan tinggi, sehingga perlu rangkaian elektronik yang sukar. CRC dapat dijelaskan dengan memberikan sebuah blok k bit dari sejumlah bit atau pesan yang ditransmisikan secara umum pada urutan n bit yang dikenal sebagai sebuah Frame check sequence (FCS). Jadi hasil dari frame adalah k+n bit. Pada penerima membagi frame yang masuk dengan jumlah n jika tidak ada sisa berarti tidak ada error (kesalahan).
Cara CRC mengatasi masalah overhead dan disebut pengujian berorientasi bit, karena dasar pemeriksaan kemungkinan kesalahan adalah bit atau karakter dan menggunakan rumus matematika yang khusus.
Modulo 2 Aritmetic
Modulo 2 Aritmetic menggunakan penambahan biner dengan tidak ada carrier yang hanya operasi Exlucive Or (XOR). Pengurangan biner dengan tidak ada carri juga diinterpretasikan operasi Exlucive Or (XOR) .


B.
IEEE Lapisan MAC 48-bit Addressing

MAC Address (Media Access Control address) adalah alamat fisik suatu interface jaringan (seperti ethernet card pada komputer, interface/port pada router, dan node jaringan lain) yang bersifat unik  dan berfungsi sebagai identitas perangkat tersebut . Secara umum MAC Address dibuat dan diberikan oleh pabrik pembuat NIC (Network Interface Card) dan disimpan secara permanen pada ROM (Read Only Memory) perangkat tersebut. MAC address juga biasa disebut Ethernet Hardware Address (EHA), Hardware Addres, atau Physical Address.

MAC Address memiliki panjang 48-bit (6 byte). Format standard MAC Address secara umum terdiri dari 6 kelompok digit yang masing-masing kelompok berjumlah 2 digit
heksadesimal. masing-masing kelompok digit dipisahkan tanda (-) atau (:), misalnya 01-23-45-67-89-ab atau 01:23:45:67:89:ab.

Struktur MAC Address
Supaya komputer dan perangkat jaringan lain bisa berkomunikasi satu dengan yang lain, frame-frame / data yang dikirim melalui jaringan harus memiliki MAC Address. Tetapi agar komunikasi jaringan lebih mudah dan sederhana, digunakanlah IP Address. Karena komunikasi jaringan menggunakan MAC Address  maka alamat IP tersebut harus diterjemahkan ke MAC Address  Nah, maka dari itu diciptakanlah ARP (Address Resolution Protocol) yang bertugas untuk menerjemahkan IP Address menjadi MAC Address  sehingga komputer pun bisa saling berkomunikasi.

Beberapa Teknologi yang menggunakan MAC Address 48 bit
  • Ethernet
  • Bluetooth
  • FDDI
  • ATM
  • FireWire
  • ZigBee Networks
  • 802. 11 wireless networks
  • IEEE 802.5 token ring
Apa sih MAC Address itu dan bagaimana fungsinya dalam jaringan komputer? Media Access Control address atau MAC address adalah sebuah kode unik yang diberikan untuk setiap bagian dari perangkat keras yang terhubung ke Internet. Internet cable phones, Network Interface Cards untuk komputer desktop atau notebook, Wireless Access Cards, dan bahkan beberapa kartu memori adalah salah satu perangkat yang bertugas pada MAC Address.

MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

Ketika produsen menciptakan perangkat keras jaringan, maka mereka akan menetapkan MAC Address yang biasanya akan dimulai dengan kode yang terkait dengan produsen. MAC Address akan menjadi unik untuk setiap perangkat, bahkan dua perangkat dari jenis yang sama. Sebuah perangkat MAC Address terdiri dari enam pasang angka heksadesimal. Angka-angka yang dipisahkan oleh dua titik.

Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card / NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
Fungsi MAC Address
Fungsi utama dari MAC Address adalah memudahkan untuk router dan perangkat jaringan lainnya untuk secara unik mengidentifikasi setiap jenis perangkat yang melekat pada jaringan dalam beberapa cara. Ini digunakan di kebanyakan bentuk jaringan komputer dan telah berkembang digunakan untuk menunjukkan bahwa Institute of Electrical dan Electronics Engineers (IEEE) telah diadopsi sebagai standar industri.

  4.

Pengertian Network Layer

          Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke” network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat  yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas network layer.
          Karena operator subnet mengharap bayaran yang baik atas tugas pekerjaannya. seringkali terdapat beberapa fungsi accounting yang dibuat pada network layer. Untuk membuat informasi tagihan, setidaknya software mesti menghitung jumlah paket atau karakter atau bit yang dikirimkan oleh setiap pelanggannya. Accounting menjadi lebih rumit, bilamana sebuah paket melintasi batas negara yang memiliki tarip yang berbeda.
Perpindahan paket dari satu jaringan ke jaringan lainnya juga dapat menimbulkan masalah yang tidak sedikit. Cara pengalamatan yang digunakan oleh sebuah jaringan dapat berbeda dengan cara yang dipakai oleh jaringan lainnya. Suatu jaringan mungkin tidak dapat menerima paket sama sekali karena ukuran paket yang terlalu besar. Protokolnyapun bisa berbeda pula, demikian juga dengan yang lainnya. Network layer telah mendapat tugas untuk mengatasi semua masalah seperti ini, sehingga memungkinkan jaringan-jaringan yang berbeda untuk saling terinterkoneksi.









Network
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfXSdJQkiv3bAJEXxpFLSA9HNJdt3FlcfnZu5HGANrzFI9wF9cKyfaO_tpf1thIf2uz3BNsDs7DIOjX62jZkwgQVqtaAaPqUc7RCl9m0YRwLkuEER4esJjgK4o_gour6LlhqF1ze8Ezts/s1600/network.JPG

Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer3.

Network, merupakan layer yang mendefinisikan akhir pengiriman paket data dimana komputer mengidentifikasi logical address seperti IP Addreses, bagaimana meneruskan/routing (oleh router) untuk siapa pengiriman paket data. Layer ini juga mendefinisikan fragmentasi dari sebuah paket dengan ukuran unit yang lebih kecil. Router adalah contoh yang tepat dari definisi layer ini.

Lapisan ini menyediakan teknologi switching dan routing, membuat jalur logis -yang dikenal sebagai sirkuit virtual- untuk transmisi data dari node ke node. Routing dan forwarding adalah fungsi dari lapisan ini, serta pengalamatan, internetworking, error handling, kontrol kongesti dan sequensi paket.

Network layer berfungsi untuk pengendalian operasi subnet, mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang dihubungkan ke network. Route juga dapat ditentukan pada saat awal percakapan, misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu.

Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas network layer.

Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware.

Secara umum fungsi dari network layer adalah:
• Membagi aliran data biner ke paket diskrit dengan panjang tertentu
• Mendeteksi Error
• Memperbaiki error dengan mengirim ulang paket yang rusak
• Mengendalikan aliran
• Mengangkut lalu lintas antar peralatan yang tidak terhubung secara local
• Paket diterima oleh interface router
• Router akan mencek alamat IP tujuan
• Melakukan routing tabel

Tugas Utama Network Layer

Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paketdapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada padasuatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocollainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (NetwareCore Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Fungsi network layer antara lain: Untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dankemudian melakukan routing melalui internetworking dengan menggunakan router danswitch layer-3. Contoh dari Network Layer : B-router

Network component
o   Bridge
o   Switch
o   ISDN Router
o   Intelligent Hub
o   NIC
o   Advanced Cable Tester
Protocols
o   IP; ARP; RARP, ICMP; RIP; OSFP;
o   IGMP;
o   IPX
o   NWLink
o   NetBEUI
o   OSI
o   DDP
o   DECnet

Fungsi Utama Network Layer

NETWORK LAYER
Network Layer merupakan layer yang bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.
Memahami Proses Data Berjalan Dati Satu Jaringan Ke Jaringan Lainnya
                Fungsi utama dari layer tiga, yaitu layer Network adalah
pada referensi model OSI untuk enable message untuk melewati antar jaringan local yang terhubung, yang biasanya lebih banyak jaringan lewat link WAN. Piranti-piranti, protocol-protocol, dan program-program yang berjalan pada layer Network bertanggung jawab untuk mengidentifikasikan, memilah, dan mengarahkan traffic yang melalui antar-jaringan.
               Jaringan menjelaskan beberapa kumpulan dari piranti terhubung bersama-sama untuk berbagi informasi dan resources dan juga saling berkomunikasi. Secara fisik, jaringan-jaringan diidentifikasikan oleh segmen-segmen media transmisi dan juga oleh address-address jaringan.
Subnetting Jaringan
                Suatu jaringan didefinisikan oleh address jaringannya. Address jaringan dapat mempunyai arti baik internal maupun external. Dilihat dari luar (jaringan tersebut), sebuah address jaringan dapat mengidentifikasikan suatu jaringan dibawah satu administrasi. Secara internal, jaringan itu sendiri dapat dibagi kedalam beberapa jaringan, dimana masing-masing mempunyai address jaringannya sendiri-sendiri. Hal ini disebut
sebagai “subnetting”.
Subnetting Layer Network
                Perhatikan gambar diatas ini, dari luar jaringan ini terlihat sebagai satu address jaringan yang di manage oleh satu organisasi. Akan tetapi secara internal, jaringan ini mempunyai banyak subnet-subnet. Setiap subnet tidak dapat berkomunikasi satu sama lain, akan tetapi dengan router-router semua piranti bisa melakukan komunikasi satu sama lain antar jaringan (sesuai dengan rule security yang dibuat). Router-router menghubungkan jaringan-jaringan, segmen jaringan dengan address-address yang berbeda.
Address Layer Network
                Pada layer Data Link, address-address mengidentifikasikan masing-masing piranti fisik. Jika anda paham
dengan NIC adapter pada komputer, NIC mempunyai address MAC yang unik. Akan tetapi mengidentifikasikan address fisik tersebut belumlah cukup untuk bisa melakukan komunikasi dan melakukan routing antar-jaringan. Kemampuan untuk melakukan routing antar jaringan tergantung identifikasi jaringan-jaringan. Hal ini bisa dilakukan dengan addressing jaringan, disebut juga logical addresses untuk membedakan mereka dari address fisik yang dipakai pada layer Data Link. Logical addresses meng-identifikasikan kedua segmen address jaringan, dan address piranti itu sendiri, walaupun piranti mempunyai address fisik juga.
                Address jaringan secara tipical berisi dua komponen: sebuah address segmen jaringan, dan sebuah address logical piranti, keduanya digunakan untuk mengarahkan (route) messages.
Addressing Layer Network
Berikut ini mengilustrasikan bagaimana sebuah komputer A pada jaringan AA ingin mengirim pesan kepada komputer D pada jaringan CC.
1.      Pertama-pertama paket sampai pada layer Network pada komputer A. Piranti komputer tersebut menambahkan address tujuan (piranti D pada jaringan CC). Piranti ini juga menambahkan address asal (piranti A dan jaringan AA) sehingga piranti penerima dapat membalas seperlunya. Sekarang paket pesan berisi D|CC|A|AA (yaitu address tujuan dan address asal).
2.      Pada layer Data Link piranti ini menambahkan address pirantinya sendiri (30) dan juga address piranti pada hop berikutnya (40). Sekarang paket berisi 30|40|D|CC|A|AA.
3.      Paket sampai pada router B dan router B memeriksa address Data Link tujuan pada paket tersebut dan ternyata ditujukan pada nya, maka router B tersebut melepas address Data Link layer. Kemudian router B ini memeriksa address Network layer tujuan. Ternyata address network layer ini tidak berada pada jaringan router B.
4.      Kemudian router memaket ulang address layer Data Link tujuan dan juga address Piranti dirinya sendiri (40) dan juga address piranti pada hop router C berikutnya (50). Sekarang paket tersebut berisi 40|50|D|CC|A|AA, kemudian paket berjalan menuju ke router C.
5.      Router C menerima paket tersebut dan menghapus address piranti (40|50), dan memeriksa address jaringan tujuan dan diketahui bahwa address jaringan ada pada jaringan dia sendiri sementara address layer Data Link tujuan adalah piranti D. kemudian memaket ulang pada layer Data Link dan menambahkan address piranti dirinya sendiri (50) dan juga address piranti tujuan (60). Sekarang paket berisi 50|60|D|CC|A|AA dan kemudian paket berjalan menuju ke komputer D.
6.      Komputer D menerima paket dan menghapus address layer Data Link, address aslinya A|AA dan address tujuan D|CC tersimpan di layer Network. sampailah data yang dikirim dari komputer A ke komputer D.
Point-point berikut perlu dipahami mengenai bagaimana paket berjalan menuju address tujuan melintasi suatu rute antar-jaringan.
  • Kedua address physical layer Data Link dan address logical layer Network digunakan dalam proses pengiriman.
  • Address Network berisi kedua address logical Network dan address logical piranti.
  • Address asal dan address tujuan dari masing-masing address logical Network dan juga address logical piranti keduanya ada didalam paket
  • Address layer Data Link tujuan menunjukkan address physical (MAC address) dari piranti pada hop berikutnya.
  • Address layer Data Link tujuan pada paket berubah ketika paket dikirim dari satu hop ke hop berikutnya.
  • Address Network tujuan menunjukkan address dari piranti tujuan terakhir.
  • Address Network tetap konstan ketika paket berjalan menuju dari hop ke hop.
  • Address Network menunjukkan kedua address logical jaringan dan logical piranti.
Protocol-protocol Routing
                Protocol-protocol layer Network adalah proses software yang melakukan fungsi routing antar-jaringan. Suatu router Cisco dapat menjalankan beberapa protocol layer Network sekaligus dimana setiap protocol berjalan independen satu sama lain. Suatu protocol routing adalah protocol layer Network sesungguhnya yang menjalankan fungsi routing antar jaringan. Protocol routing mempelajari dan berbagi informasi routing antar-jaringan, dan membuat keputusan-keputusan tentang jalur mana yang akan dipakai. Protocol-protocol routing meliputi yang nerikut:
1. Routing Information protocols (RIP)
2. Interrior Gateway Routing Protocol (IGRP)
3. Open shortest path first (OSPF)
4. Netware link service protocol (NLSP)
Protocol yang bisa diarahkan (routed protocol)
Suatu routed protocol adalah suatu protocol upper-layer yang dapat dilewatkan antar-jaringan. Suatu protocol yang bisa dilewatkan harus berisi informasi address layer Network. Protocol-protocol yang bisa di-route dilewatkan antar-jaringan oleh protocol-protocol yang meliputi: IP; IPX; AppleTalk; dan juga DECNet.
 Protocol yang Tidak dapat dilewatkan (Non-routable protocols)
Tidak semua protocol bisa dilewatkan atau diarahkan, yang merupakan protocol-protocol yang tidak bisa dilewatkan yang mana:
1.      Tidak mendukung data layer Network; tidak berisi address-address logical.
2.      Menggunakan Static route-route yang sudah didefinisikan yang tidak bisa diubah.
Sebagai contoh:
1.      NetBIOS (Network Basic Input / Output)
2.      NetBEUI (NetBIOS Extended user interface
3.      LAT (Local Area Transport)
Switching
Disamping routing, fungsi lain dari layer Network ini adalah Switching.
1.      Kemampuan dari sebuah router untuk menerima data pada satu port dari satu jaringan dan mengirim nya keluar port yang lain pada jaringan lainnya.
2.      Memindahkan data antara jaringan-2 terhubung untuk mencapai tujuan akhir.
      Ada dua metoda bagaimana paket-paket berjalan melalui suatu jaringan yang kompleks, switching circuits, dan paket switching.
Circuit Switching mempunyai karakteristik berikut:
1.      Jalur ditentukan dari start ke finish.
2.      Jalur harus terbentuk terlebih dahulu sebelum dimulainya komunikasi.
3.      Mirip seperti setting panggilan, dan menggunakan technology yang sama yang digunakan sebagai jaringan telpon.
4.      Semua paket mengambil jalur yang sama.
5.      Jalur adalah dedicated untuk conversation, dan harus dibuka tutup setiap saat.
6.      Menggunakan suatu Switched Virtual Circuit (SVC) antar piranti.
Koneksi WAN yang menggunakan jenis circuit switched ini adalah ISDN switched network. Packet Switching mempunyai karakteristik berikut:
1.      Jalur ditentukan saat komunikasi terjadi.
2.      Pembentukan jalur koneksi tidak perlu sebelum memulai mengirim data.
3.      Packet Switching selalu ON dan tidak perlu dibangun lagi untuk setiap sessi.
4.      Setiap paket bisa mengambil jalur yang berbeda.
5.      Setiap jalur bisa juga dipakai oleh piranti lainnya pada saat bersamaan.
6.      Menggunakan suatu virtual circuit permanent (PVC) antar piranti
Alat-alat dalam Network Layer
1.      NIC
    NIC (Network Interface Card) merupakan peralatan yang langsung berhubungan dengan komputer dan didesain agar komputer dapat saling berkomunikasi. NIC juga menyediakan akses ke media fisik jaringan, dimana setiap bit bit data seperti tegangan listrik, arus, gelombang elektromagnetik, besaran fisik lainnya di bentuk dan selanjutnya akan di tentukan oleh NIC. NIC adalah contoh perangkat yang bekerja pada layer pertama atau layer physical.
2.      Repeater
      Repeater merupakan salah satu contoh aktif hub, repeater merupakan alat yang dapat menerima sinyal sinyal kemudian memperkuat dan mengirimkannya kembali sinyal tersebut ke tempat lain sehingga dapat menjangkau area yang lebih luas. Repeater termasuk peralatan yang bekerja pada layer physical.
3.      Hub
     Merupakan peralatan yang dapat menggandakan frame data yang berasal dari salah satu komputer ke semua port yang ada pada hub tersebut. Hub di pakai pada jaringan topologi star dan bekerja pada layer data link.
4.      Bridge
     Bridge merupakan peralatan yang dapat menggabungkan beberapa segmen dalam sebuah jaringan. Beda halnya dengan hub, bridge dapat mempelajari MAC Address tujuan. Sehingga apabila data dikirim melalui bridge maka data tersebut akan dikirim ke komputer yang menjadi tujuannya saja. Bridge bekerja pada layer data link.
5.      Switch
     Switch memiliki beberapa kelebihan yakni dalam hal forwarding method paket yang akan dilewatkan. Ada emapat jenis forwarding method yang dimiliki switch:
- Strore and forward
- Fragment free
- Cut through
- Adaptive switching
6.      Router
      Router adalah peralatan jaringan yang dapat menggabungkan satu jaringan dengan jaringan yang lain. Jika di amati router mirip dengan bridge, namun dalam kasusnya router lebih “cerdas” dibanding bridge. Router bekerja menggunakan routing table yang disimpan di memorinya untuk membuat keputusan ke mana dan bagaimana paket akan dikirim melalui rute yang terbaik. Router bekerja pada layer network.

Lapisan jaringan (network layer)

Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke” network Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu.
Arti istilah Brouter dianggap berkaitan erat dengan pengertian berikut :
Suatu alat penghubung jaringan yang mengkombinasikan fungsi router dan bridge. Alat ini mengatur lewatnya data sesuai dengan protokol yang dipakai dan menjembatani semua lalu lintas data lain.
Contoh dari Network layer:

B-router

Network components:
  • Brouter
  • Router
  • Frame Relay Device
  • ATM Switch
  • Advanced Cable Tester
Protocols:
* IP; ARP; RARP, ICMP; RIP; OSFP;
* IGMP;
* IPX
* NWLink
* NetBEUI
* OSI
* DDP
* DECnet
Pengertian Router Dan Macam-Macam Jenis Tipe Router
blog.dimensidata.comPengertian Router Dan Macam-Macam Jenis Tipe Router. Apa yang dimaksud dengan Router? Istilah router tersebut kita temukan dalam istilah jaringan. Router adalah System perangkat jaringan yang berfungsi untuk mengirimkan sejumlah paket data dari suatu jaringan internet menuju ke tujuannya dengan melalui sebuah proses yang biasa disebut routing. Router tersebut menghubungkan dua jaringan atau lebih, sehingga berbeda dengan switch.
Perbedaan mendasar antara router dan switch adalah, jika router berfungsi untuk menghubungkan dua atau lebih dari satu jaringan LAN, sedangkan switch tersebut berfungsi untuk menghubungkan sejumlah perangkat guna menghasilkan jaringan LAN itu sendiri. Jadi memang berbeda cukup jelas. Router tersebut bisa digunakan untuk mengkoneksikan banyak jaringan kecil ke sebuah jaringan yang ukurannya lebih besar, atau yang disebut dengan internetwork.
Atau bisa juga dikatakan untuk membagi sebuah jaringan yang besar ke dalam beberapa subnetwork dengan fungsi untuk meningkatkan kinerja serta juga mempermudah system manajemennya. Router tersebut juga kadang bisa digunakan untuk menghubungkan dua buah jaringan yang memakai media yang berbeda, berbeda arsitektur jaringan, seperti misalnya dari Ethernet ke Token Ring.
Jenis-Jenis Router
Secara umum, router tersebut dikelompokkan dalam dua jenis, yakni router statis dan router dinamis. Router statis (static router) adalah router yang mempunyai tabel routing dengan kondisi statis yang diatur dengan cara manual oleh pihak administrator jaringan. Sementara router dinamis (dynamic router) adalah router yang mempunyai dan membuat tabel routing dengan kondisi dinamis dengan cara membaca lalu lintas jaringan, juga saling berhubungan dengan beberapa router lainnya.
Berdasarkan jenisnya, router sendiri dibagi dalam 3 jenis, berikut ini ketiga jenis router tersebut beserta penjelasannya:
1. Router PC
Router PC adalah Sistem Operasi yang memiliki fasilitas untuk mensharing atau membagi IP Address. Router PC merupakan computer yang dibuat sedemikian rupa sehingga bisa berfungsi sebagai router. Sebuah computer bisa dijadikan router tidak harus dengan spesifikasi yang tinggi. Computer pentium dua memiliki hard drive 10 GB dan ram 64 sudah bisa digunakan sebagai router dengan cara menginstall system operasi khusus untuk router tersebut. Yang paling banyak digunakan adalah system operasi Mikrotik.
2. Router Hardware
Router Hardware adalah sistem perangkat yang memiliki kemampuan seperti halnya router, sehingga hardware atau perangkat keras tersebut bisa membagi, memancarkan, serta juga mensharing IP Address.
3. Router Aplikasi
Router Aplikasi adalah aplikasi yang dapat diinstal pada Sistem Operasi sehingga bisa membuat Sistem Operasi bersangkutan memiliki kemampuan seperti halnya router, contohnya WinProxy, WinRoute, SpyGate dan juga WinGate.
Berdasarkan pada cara pengiriman datanya, routing tersebut dibagi menjadi dua jenis yaitu routing langsung dan routing tidak langsung. Routing langsung tersebut adalah routing dengan cara mengirim data dari satu alamat IP kepada alamat IP yang lain tanpa harus melalui sebuah host. Seperti sebuah komputer yang memiliki alamat IP A hendak mengirimkan data pada alamat IP B, maka datanya tersebut akan bisa langsung dikirim.
Akan tetapi untuk routing tidak langsung sedikit berbeda, data yang dikirimkan tersebut harus lah lebih dulu melewati host lainnya, Sebagai contoh misalnya data yang dikirim oleh alamat IP A pada alamat IP B haruslah melewati IP C lebih dahulu sebelum kemudian disampaikan ke alamat IP B.
Demikian penjelasan tentang router, bagi mereka yang bekerja di system jaringan tentu saja tidak asing lagi dengan istilah router tersebut.