BAB 2 TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
BAB 2 TINJAUAN PUSTAKA

TK 2134 PROTOKOL ROUTING

Rahmady Liyantanto liyantanto.wordpress.com

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 TINJAUAN PUSTAKA

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer

BAB 2 LANDASAN TEORI

KONSEP DASAR JARINGAN KOMPUTER

Referensi Model OSI & TCP/IP

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. Menurut Forouzan (2008,p7) Jaringan adalah seperangkat devices (biasanya

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

TCP dan Pengalamatan IP

Bab III Prinsip Komunikasi Data

Gambar 1.1 Jaringan peer-to-peer

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

REVIEW MODEL OSI DAN TCP/IP

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Gambar : Topologi Bus Seluruh komputer berkomunikasi melalui satu jalur yang sama, yang dipergunakan bergantian.

Networking Model. Oleh : Akhmad Mukhammad

BAB 2 TINJAUAN PUSTAKA

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

By. Gagah Manunggal Putra Support by :

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi.

Dasar Dasar Jaringan

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

Referensi Model OSI & TCP/IP

LEMBAR TUGAS MAHASISWA ( LTM )

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

Lapisan OSI Dan Mcam-Macam Layer

JARINGAN KOMPUTER JARINGAN KOMPUTER

Pertemuan 3 Dedy hermanto/jaringan Komputer/2010

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

MODEL OSI DAN PROTOCOL TCP/IP

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

BAB 2 TINJAUAN PUSTAKA

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA

PENGENALAN DASAR JARINGAN KOMPUTER

DASAR TEKNIK TELEKOMUNIKASI

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET

Pertemuan V. Local Area Network

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

BAB 2 TINJAUAN PUSTAKA

PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB 2 TINJAUAN PUSTAKA Pengertian Jaringan Komputer

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

KOMUNIKASI DATA & JARINGAN KOMPUTER PENDAHULUAN

BAB II LANDASAN TEORI

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO

DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET. disusun oleh:

Refrensi OSI

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Standard IEEE 802. Pertemuan II

Ade Kosasih Audi Prasetya Febian Adnan Nanda Abiyoka Tomi Ferdiansyah Wildan Ramadhan

Materi 6 Layer 3 Network

Topologi Jaringan Topologi jaringan

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Berdasarkan standar IEEE, Local Area Network didefenisikan sebagai

Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

BAB 2 LANDASAN TEORI

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

BAB 2 LANDASAN TEORI

OSI LAYER & TCP/IP. Deris Stiawan.S.Kom.MT. Fakultas Ilmu Komputer Universitas Sriwijaya

Bab 2 LANDASAN TEORI

BAB II LANDASAN TEORI

Memahami cara kerja TCP dan UDP pada layer transport

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area

MODEL OSI LAYER DAN DOD

BAB II TINJAUAN PUSTAKA

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK

Rahmady Liyantanto liyantanto.wordpress.com

BAB IX JARINGAN KOMPUTER

Refrensi OSI. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.

Hierarki WAN & Dedicated Router

BAB 2 TINJAUAN PUSTAKA

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB 2 TINJAUAN PUSTAKA

TRANSPORT LAYER DEFINISI

BAB 2 TINJAUAN PUSTAKA

NETWORK LAYER & ROUTER

Gambar 1 : Simple Data Transfer

Transkripsi:

BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Jaringan Komputer Menurut Forouzan (2008,p7) Jaringan adalah seperangkat devices (biasanya disebut sebagai nodes) yang dihubungkan melalui communication links. Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk: Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU. Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting. Mendapatkan akses informasi dengan cepat, contohnya web browsing. Melakukan sharing data. 2.1.2 Klasifikasi Jaringan Komputer 2.1.2.1 Local Area Network(LAN) Local Area Network (LAN) adalah jaringan yang menghubungkan perangkat di dalam sebuah gedung atau bangunan yang saling berdekatan dengan bangunan lain nya (Forouzan,2008). Sesuai dengan namanya, LAN berhubungan dengan area network yang berukuran relatif kecil. Oleh sebab itu, LAN dapat dikembangkan dengan mudah dan mendukung kecepatan transfer data yang cukup tinggi. 2.1.2.2 Metropolitan Area Network(MAN) Metropolitan Area Network menggunakan metode yang sama dengan LAN namun daerah jangkauannya lebih luas. Daerah jangkauan MAN, misalnya satu RW, beberapa kantor yang berada dalam komplek yang sama, satu kota bahkan satu provinsi. MAN merupakan pengembangan dari LAN (Sofana, 2008:4). 7

8 2.1.2.3 Wide Area Network (WAN) Wide Area Network adalah jaringan yang jangkauannya lebih luas daripada MAN. Jangkauan WAN meliputi satu kawasan, satu negara, satu pulau, bahkan satu benua. Metode yang digunakan WAN hampir sama dengan metode yang digunakan pada LAN dan MAN. (Sofana, 2008:4) 2.1.3 Media Transmisi pada Jaringan Media transmisi adalah suatu jalur antara pemancar dan penerima dalam sistem transmisi data. Media transmisi dapat diklasifikasikan menjadi guided dan unguided (dengan perantara dan tanpa perantara). Media transmisi akan dilewati oleh gelombang elektromagnetik, jadi signal yang ada baik itu analog maupun digital harus diubah ke dalam gelombang elektromagnetik. Jenis media transmisi guided seperti copper twisted pair (sepasang kabel tembaga), copper coaxial cable (kebel tembaga coaxial) dan fiber optic. Sedangkan media transmisi unguided mengantarkan gelombang atau signal elektromagnetik tanpa melalui suatu perantara yang solid, yaitu melalui udara, baik di dalam atmosfir maupun di ruang angkasa. Bentuk transmisi ini biasa disebut juga dengan transmisi tanpa kabel (wireless transmission) (Jonathan Lucas, 2006). 2.1.4 Peralatan Jaringan Peralatan-peralatan yang biasa digunakan dalam routing management pada suatu jaringan komputer antara lain sebagai berikut : 2.1.4.1 Router Router adalah sebuah komputer, seperti komputer lainnya termasuk PC. Router memiliki beberapa kesamaan pada komponen hardware dan software yang ada didalam sebuah komputer, antara lain : CPU, RAM, ROM, dan sistem operasi. Fungsi utama router yaitu menentukan jalur terbaik untuk mengirimkan paket dan meneruskan paket ke tujuan. Router meneruskan paket dari satu jaringan ke jaringan yang lain berdasarkan informasi dari network layer (layer 3). router membagi collision domain dan broadcast domain (sumber: http://cnap.binus.ac.id/ccna, 19 Oktober 2013).

9 2.1.4.2 Switch Switch berjalan di data link layer (layer 2) model OSI. Switch pada umumnya digunakan untuk melakukan segmentasi dalam LAN yang berukuran besar ke dalam segmentasi yang lebih kecil. Karena bekerja di layer 2, switch melakukan switching dan filtering berdasarkan MAC Address (hanya data link layer pada model OSI). Switch membagi collision domain tetapi tidak membagi broadcast domain. Switch memiliki banyak port dibandingkan dengan bridge (sumber: http://cnap.binus.ac.id/ccna, 19 Oktober 2013). 2.1.4.3 Multi Layer Switch Switch yang menyaring dan meneruskan paket berdasarkan macaddress dan network address. Jenis ini dapat berjalan di layer 2 dan layer 3. Multi Layer Switch memiliki fungsi yang hampir sama dengan router yaitu untuk melakukan routing paket, tetapi tidak mendukung untuk teknologi WAN (sumber: http://cnap.binus.ac.id/ccna, 19 Oktober 2013). 2.1.5 Topologi Topologi jaringan komputer adalah cara yang menghubungkan komputer satu dengan yang lain untuk membentuk suatu sistem sehingga membentuk sebuah jaringan. Topologi jaringan komputer terdiri dari beberapa macam seperti bus, ring, star, tree dan mesh. 2.1.5.1 Topologi Fisik (Physical Topology) Topologi ini menjelaskan hubungan perkabelan dan lokasi node atau workstation. Berikut adalah pembagian dari topologi fisik : 2.1.5.1.1 Topologi Bus (Bus Topology) Topologi Bus merupakan topologi yang menggunakan sebuah kabel backbone (kabel utama) yang menghubungkan semua peralatan jaringan (device). (Sofana, 2008:9) Kerugian topologi bus (Lukas, 2006:147) :

10 1. Jika tingkat lalu lintas terlalu tinggi dapat terjadi kemacetan. 2. Diperlukan repeater untuk jarak jauh. 3. Operasional jaringan LAN tergantung pada setiap terminal. Keuntungan topologi bus (Lukas, 2006:147) : 1. Hemat kabel. 2. Mudah dikembangkan. 3. Kecepatan pengiriman tinggi. 4. Tidak diperlukan pengendalian pusat. Gambar 2.1 Topologi Bus 2.1.5.1.2 Topologi Ring (Ring Topology) Topologi ring merupakan jaringan yang menggunakan kabel backbone yang membentuk cincin. Setiap komputer terhubung dengan kabel backbone. (Sofana, 2008:21). Keuntungan topologi ring (Lukas, 2006:146) : 1. Laju data tinggi. 2. Dapat melayani lalu lintas data yang padat. 3. Komunikasi antar terminal mudah. Kerugian topologi ring (Lukas, 2006:146) : 1. Penambahan atau pengurangan terminal sangat sukar. 2. Kerusakan pada media pengirim dapat menghentikan kerja seluruh jaringan.

11 3. Harus ada kemampuan untuk mendeteksi kesalahan dan metode pengisolasian kesalahan. Gambar 2.2 Topologi Ring 2.1.5.1.3 Topologi Star(Star Topology) Topologi Star menghubungkan semua komputer pada sentral atau kosentrator. Biasanya kosentrator berupa perangkat switch. (Sofana, 2011:12-13). Kelebihan dari star topologi : 1. Proses instalasi mudah. 2. Penambahan node mudah. 3. Proses troubleshooting mudah. 4. Jika salah satu kabel putus, maka network masih tetap berjalan. Kekurangan dari star topologi : 1. Biaya instalasi murah. 2. Jika switch rusak maka semua jaringan akan lumpuh total. 3. Boros dalam pemakaian kabel.

12 4. Jaringan tergantung pada terminal pusat. Gambar 2.3 Topologi Star 2.1.5.1.4 Topologi Tree Topologi tree disebut juga topologi star-bus hybrid. Topologi Tree merupakan gabungan beberapa topologi star yang dihubungkan dengan topologi bus. Topologi ini digunakan untuk menghubungkan beberapa LAN dengan LAN lainnya melalui switch. Topologi ini banyak digunakan untuk WAN. (Sofana, 2008:52-53) Gambar 2.4 Topologi Tree 2.1.5.1.5 Topologi Mesh (Mesh Topology)

13 Topologi mesh dapat dikenali melalui hubungan point-topoint ke setiap komputer. Topologi ini sangat jarang diimplementasikan karena rumit juga sangat boros dalam pemakaian kabel. Topologi ini cocok digunakan pada jaringan yang sangat kritis, seperti untuk keperluan militer sebagai pusat kontrol senjata nuklir. (Sofana, 2008:54). Keuntungan topologi mesh : - Apabila ada salah satu jalur pada komputer putus, komputer masih dapat berhubungan dengan jalur yang lain. Kerugian topologi mesh : - Penggunaan ethernet dan kabel yang banyak sehingga dibutuhkan dana yang besar. Gambar 2.5 Topologi Mesh 2.1.5.2 Topologi Logika (Logical Topology)

14 Topologi ini menjelaskan aliran message/data dari satu user ke user lainnya dalam jaringan. Berikut adalah pembagian dari topologi logika. 2.1.5.2.1 Topologi Broadcast Secara sederhana dapat digambarkan yaitu suatu host yang mengirimkan data kepada seluruh host lain pada media jaringan secara bersamaan. Prinsip pada topologi ini adalah first come first serve. 2.1.5.2.2 Topologi Token Passing Menurut Sugeng(2010, p23) Token-Ring berbasis standart IEEE 802.5 dan beroperasi pada 4 atau 16 MBps. Dengan Token- Ring, device network secara fisik terhubung dalam konfigurasi ring dimana data dilewatkan dari device ke device secara berurutan. Sebuah paket kontrol, yang dikenal sebagai kontrol token, juga dilewatkan dalam ring. Device yang ingin men-transmit data akan mengambil token, mengisinya dengan data dan dikembalikan ke ring. Device penerima akan mengambil token tersebut, lalu mengosongkan isinya dan dikembalikan ke ring. Protokol ini mencegah terjadinya data collision dan menghasilkan performance yang lebih baik pada penggunaan high-level bandwidth. 2.1.6 Model OSI Layer Menurut Iwan Sofana (2012,p92) Model OSI menjadi semacam refrensi atau acuan bagi siapa saja yang ingin memahami cara kerja jaringan komputer. Walaupun OSI merupakan sebuah model yang diakui di sunia saat ini, namun tidak ada paksaan bagi pengembang hardware/software dan user untuk menggunakannya. Sedikit cerita terbentuknya OSI, pada tahun 1977 suatu subcommittee dari International Organization for Standarddization (ISO) mulai bekerja untuk membuat beberapa set standart untuk memfasilitasi komunikasi jaringan. Pekerjaan ini selesai pada tahun 1984 dan dikenal sebagai model referensi OSI Open System

15 Interconnection. Model OSI ini merupakan metoda yang paling luas digunakan untuk menjelaskan komunikasi jaringan. Seksi berikut mencakup topik-topik: Model OSI membagi tugas-tugas jaringan kedalam 7 layer. Gambar 2.6 Model OSI Layer\ Berikut ini penjelasan dari masing-masing layer tersebut : 1. Application layer Application Layer adalah OSI layer yang lekat dengan end user yang berarti bahwa baik OSI Application Layer dan user dapat berinteraksi langsung dengan aplikasi perangkat lunak. Layer ini juga berfungsi untuk mengatur GUI. 2. Presentation layer Presentation layer dimana tujuan utamanya adalah mendefinisikan format data seperti text ASCII, text EBCDIC, binary, BCD dan juga jpeg. Enkripsi juga didefinisikan dalam layer 6 ini. Presentation Layer menspesifikasikan aturan berikut:

16 - Penterjemah data. - Enkripsi dan kompresi data. 3. Session layer Merupakan lapisan yang mempunyai peran dalam membuka dan menutup sesi komunikasi (mengatur session connection dialog). Lapisan ini antar aplikasi yang bekerja sama. Session Layer menspesifikasikan aturan berikut: - Pengendalian sesi komunikasi antara dua peranti. - membuat, mengelola dan melepas koneksi. 4. Transport Layer Transport Layer bertanggung jawab membagi data menjadi segmen, mengatur komunikasi end-to-end.lapisan ini menyediakan transfer transparan data antar sistem akhir, pengecekan kesalahan, dan bertanggung jawab pada error recovery untuk end-to-end dan kendali flow. Beberapa contoh protokol yang bekerja di lapisan ini adalah protokol TCP (connection oriented) dan UDP (connectionless). 5. Network Layer Network Layer dari model OSI ini menentukan rute yang dilalui oleh data. Layer ini menyediakan logical addressing (pengalamatan logika) dan path determination (penetuan rute tujuan), Sofana (2012,p96). Untuk melengkapi pekerjaan ini, Network layer mendefinisikan logical address sehingga setiap titik ujung bisa diidentifikasi. Layer ini juga mendefinisikan bagaimana routing bekerja dan bagaimana rute dipelajari sehingga semua paket bisa dikirim.

17 6. Data Link Layer Menurut Iwan Sofana (2012,p98) Layer ini menentukan pengalamatan fisik, pendeteksi error kendali aliran dan topologi network. Ada 2 sublayer pada data link, yaitu Logical Link Control (LLC) dan Media Access Control (MAC). LLC mengatur komunikasi, seperti error notification dan flow control. Sedangkan MAC mengatur pengalamatan fisik yang digunakan dalam proses komunikasi antar-adapter. Data link Layer menspesifikasikan aturan berikut: - Koordinasi bits kedalam kelompok-2 logical dari suatu informasi. - deteksi dan mengkoreksi error. - mengendalikan aliran data. - identifikasi peranti lunak. 7. Physical Layer Layer ini menentukan masalah kelistrikan atau gelombang/medan dan berbagai prosedur atau fungsi yang berkaitan dengan link fisik, seperti besar tegangan/arus listrik, panjang maksimal media transmisi, pergantian fasa, jenis kabel dan konektro, Sofana (2012,p98). Biasanya dalam menyelesaikan semua detail dari Physical Layer ini melibatkan banyak spesifikasi. 2.1.7 Intranet Menurut Sugeng(2010, p32) Intranet adalah LAN yang mengadopsi teknologi Internet, diperkenalkan pada akhir tahun 1995. Khoe Yao Tung(1997) mengatakan : Intranet adalah LAN yang menggunakan standar komunikasi dan

18 segala fasilitas internet, diibaratkan berinternet dalam lingkungan lokal. Intranet umumnya juga terkoneksi ke internet sehingga memungkinkan pertukaran informasi dan data dengan jaringan Intranet lainnya (internetworking) melalui backbone Internet. 2.1.8 Hierarchical Network Menurut Cisco System (2007, CCNA Exploration 3), ketika membangun sebuah jaringan LAN yang memenuhi kebutuhan sebuah bisnis kecil atau menengah, perencanaan akan lebih mungkin lebih berhasil jika model jaringan yang digunakan secara hierarki. Dibandungkan desain jaringan yang lain, jaringan hierarki lebih mudah untuk dikelola dan dikembangkan dan juga dapat mengatasi masalah lebih cepat. Desain jaringan hierarchical melibatkan pembagian jaringan ke dalam layer yang berlainan. Setiap layer menyediakan fungsi yang sepsifik bahwa layer didefinisikan perannya di keseluruhan jaringan. Dengan memisahkan berbagai fungsi yang ada dalam jaringan, desain jaringan menjadi modular, dengan kemampuan dalam hal scalability dan performa. Tipe dari desain hierarki adalah memecah jaringan menjadi tiga layer, yaitu : 1. Core Layer Core Layer dari desain hierarkial adalah sebagai tulang punggung dengan kecepatan tinggi dalam internetwork. Core Layer sangat critical dalam interkoneksi diantara perangkat layer distribusi, jadi penting bagi Core Layer ada dan berlebih. Area core juga terhubung dengan sumber internet (WAN). Area core merupakan kumpulan lalu lintas dari perangkat lapisan distribusi, jadi core harus mampu meneruskan sejumlah data yang banyak dengan cepat. 2. Distribution Layer Kumpulan layer distribusi menerima data dari switch akses layer sebelum data ditansmisikan menuju layer utama untuk routing ke tujuan akhir. Layer distribusi mengendalikan lalu lintas jaringan deangan menggunakan kebijakan dan menggambarkan broadcast domain. 3. Access Layer

19 Tampilan access layer berhubungan langsung dengan end device misalnya PC, printer dan IP. Penyedia akses menuju sisa jaringan yang ada. Tujuan utama dari akses layer adalah menyediakan sarana untuk menghubungkan alat ke jaringan dan mengendalikan mana saja perangkat yang diijinkan untuk berkomunikasi di jaringan. 2.2 Teori Khusus yang berhubungan dengan topik Tugas AVG(Active Virtual Gateway) adalah bertanggung jawab menjawab semua ARP Request dari host yang tergabung dalam grup GLBP. Oleh sebab itu berikut dijelaskan apa yang dimaksud dengan ARP. 2.2.1 Address Resolution Protokol (ARP) Untuk keperluan mapping IP address ke Alamat Ethernet maka di buat protokol ARP (Address Resolution Protocol). Proses mapping ini dilakukan hanya untuk datagram yang dikirim host karena pada saat inilah host menambahkan header Ethernet pada datagram. Penerjemahan dari IP address ke alamat Ethernet dilakukan dengan melihat sebuah tabel yang disebut sebagai cache ARP, lihat tabel 1. Entri cache ARP berisi IP address host beserta alamat Ethernet untuk host tersebut. Tabel ini diperlukan karena tidak ada hubungan sama sekali antara IP address dengan alamat Ethernet. IP address suatu host bergantung pada IP address jaringan tempat host tersebut berada, sementara alamat Ethernet sebuah card bergantung pada alamat yang diberikan oleh pembuatnya. Tabel 2.1 Cache ARP

20 Mekanisme penterjemahan oleh ARP dapat dijelaskan sebagai berikut. Misal suatu host A dengan IP address 132.96.11.1 baru dinyalakan, lihat Gambar 2.7. Pada saat awal, host ini hanya mengetahui informasi mengenai interface-nya sendiri, yaitu IP address, alamat network, alamat broadcast dan alamat ethernet. Dari informasi awal ini, host A tidak mengetahui alamat ethernet host lain yang terletak satu network dengannya (cache ARP hanya berisi satu entri, yaitu host A). Jika host memiliki rute default, maka entri yang pertama kali dicari oleh ARP adalah router default tersebut. Misalkan terdapat datagram IP dari host A yang ditujukan kepada host B yang memiliki IP 132.96.11.2 (host B ini terletak satu subnet dengan host A). Saat ini yang diketahui oleh host A adalah IP address host B tetapi alamat ethernet B belum diketahui. Gambar 2.7 Cache ARP Awal Agar dapat mengirimkan datagram ke host B, host A perlu mengisi cache ARP dengan entri host B. Karena cache ARP tidak dapat digunakan untuk menerjemahkan IP address host B menjadi alamat Ethernet, maka host A harus melakukan dua hal. Mengirimkan paket ARP request pada seluruh host di network menggunakan alamat broadcast Ethernet (FF:FF:FF:FF:FF:FF) untuk meminta jawaban ARP dari host B. Paket ARP request yang dikirim host A kira-kira berbunyi Jika IP addressmu adalah 132.96.11.2, mohon beritahu alamat Ethernet-mu. Karena paket ARP request dikirim ke alamat broadcast Ethernet, setiap interface Ethernet komputer yang ada dalam satu subnet (jaringan) dapat mendengarnya. Setiap host dalam jaringan tersebut kemudian memeriksa apakah IP addressnya sama dengan IP address yang diminta oleh host A.

21 Host B yang mengetahui bahwa yang diminta oleh host A adalah IP address yang dimilikinya langsung memberikan jawaban dengan mengirimkan paket ARP response langsung ke alamat ethernet pengirim (host A). Paket ARP request tersebut kira-kira berbunyi IP address 132.96.11.2 adalah milik saya, sekarang saya berikan alamat ethernet saya. Paket ARP request dari host B tersebut diterima oleh host A dan host A kemudian menambahkan entri IP address host B beserta alamat Ethernet-nya ke dalam cache ARP, lihat gambar 2.8. Gambar 2.8 Gambar Cache ARP setelah penambahan entri host B Saat ini host A telah memiliki entri untuk host B di tabel cache ARP, dengan demikian datagram IP yang semula dimasukkan ke dalam antrian dapat diberi header Ethernet dan dikirim ke host B (sumber: cnap.binus.ac.id, 19 Oktober 2013). 2.2.2 Gateway Load Balancing Protocol (GLBP) Gateway Load Balancing Protocol (GLBP) menjaga traffic data dari kegagalan router atau circuit. Seperti Hot Standby Router Protocol (HSRP) dan Virtual Router Redudancy Protocol (VRRP), GLBP akan meneruskan pembagian beban paket diantara satu grup redudant router. 2.2.2.1 Persyaratan GLBP Sebelum melakukan konfigurasi GLBP, pastikan router mendukung multiple MAC address pada interface fisik. Setiap GLBP

22 forwarder menggunakan MAC address tambahan untuk konfigurasinya. MAC Address tambahan tersebut disebut virtual MAC Address. 2.2.2.2 Gambaran Umum GLBP Secara default, router lain yang tersambung secara langsung pada LAN mengkombinasikan IP virtual router saat melakukan pembagian beban paket. Router lainnya berperan sebagai router GLBP redudant yang akan aktif bila router yang bekerja sebagai forwarding gagal. GLBP memiliki fungsi yang mirip seperti HSRP dan VRRP. HSRP dan VRRP mengijinkan multiple router untuk berperan dalam virtual Router group yang di-setting dengan virtual IP address. Salah satu router dipilih sebagai router aktif untuk meneruskan pengiriman paket melalui alamat IP virtual. Sedangkan router lain dalam grup tersebut berperan sebagai redudant router hingga router aktif mengalami kegagalan dalam mengirim paket. Standby Router tersebut memiliki bandwidth yang tidak terpakai. Walaupun sekelompok multiple virtual router dapat dikonfigurasi untuk set router yang sama, namun hostnya harus dikonfigurasi untuk default gateway yang berbeda, yang menghasilkan administrasi beban yang lebih. Keuntungan GLBP adalah menyediakan pembagian beban melalui multiple router (gateway) menggunakan satu virtual IP address dan banyak virtual MAC address. Pengiriman beban dibagi diantara semua router yang ada dalam kelompok GLBP router, berbeda dengan HSRP dan VRRP yang menggunakan satu router aktif saja dalam pengiriman paket dan router lainnya hanya standby. Setiap router dalam satu kelompok GLBP melakukan komunikasi satu sama lain melalui hello message yang dikirimkan setiap 3 detik ke alamat 224.0.0.102 secara multicast menggunakan User Datagram Protocol (UDP) dengan port 3222 (pengirim dan penerima). 2.2.2.3 GLBP Active Virtual Gateway Anggota dari kelompok router GLBP memilih satu buah gateway (router) Sebagai Active Virtual Gateway (AVG) untuk kelompok tersebut. Sedangkan router lainnya berperan sebagai back up router ketika router AVG yang sekarang tidak dapat melakukan fungsi atau tugasnya. Fungsi dari AVG adalah menentukan virtual MAC address untuk masing-masing

23 router pada kelompok GLBP. Masing-masing gateway bertanggung jawab untuk meneruskan paket yang dikirim ke virtual MAC address yang telah ditetapkan oleh AVG. Gateway tersebut dikenal sebagai Active virtual Forwarders (AVFs). AVG juga bertanggung jawab menjawab Address Resolution Protocol (ARP) request alamat IP virtual. Pembagian beban dapat dicapai karena AVG membalas ARP request dengan MAC address virtual yang berbeda. Gambar 2.9 Gambar GLBP Pada gambar 2.9, router A merupakan AVG dari sebuah kelompok GLBP dan bertanggung jawab atas alamat IP virtual 10.21.8.10. Router A juga menjadi AVF untuk MAC address virtual 0007.b400.0101. Router B adalah anggota dari kelompok GLBP yang sama dan dirancang sebagai AVF untuk MAC address virtual 0007.b400.0101. Client 1 memiliki alamat IP gateway default 10.21.8.10 dan gateway MAC address 0007.b400.0101. Client 2 membagi alamat IP gateway default yang sama tapi menerima MAC address gateway yang berbeda yaitu 0007.b400.0102 karena router B membagi lalu lintas beban dengan router A. Jika router A tidak dapat berfungsi dengan semestinya, client 1 tidak akan kehilangan akses ke WAN karena router B akan mengambil alih tanggung jawab untuk meneruskan paket yang dikirim ke MAC address virtual router A dan untuk merespon pengiriman paket ke alamat MAC address virtualnya. Router B juga

24 berperan sebagai AVG untuk keseluruhan router dalam kelompok GLBP tersebut. Komunikasi untuk anggota GLBP terus dilanjutkan meskipun terjadi failure dari salah satu router dalam kelompok GLBP tersebut. 2.2.2.4 Tugas GLBP Virtual MAC Address Suatu kelompok GLBP hanya akan mengijinkan hingga 4 virtual MAC address di tiap kelompok. AVG bertanggungjawab untuk menetapkan MAC address virtual untuk setiap anggota kelompok. Anggota kelompok lainnya meminta sebuah MAC address virtual setelah menemukan AVG melalui hello message yang dikirimkan. Gateway ditugaskan melalui MAC address selanjutnya secara berurutan. Sebuah virtual forwarder yang ditugaskan oleh AVG dikenal dengan primary virtual forwarder. Anggota kelompok lainnya mempelajari MAC address virtual dari hello message. Sebuah virtual forwarder yang telah mempelajari MAC address virtual bisa disebut juga sebagai secondary virtual forwarder. 2.2.2.5 GLBP Gateway Virtual MAC Address GLBP menjalankan virtual gateway redudancy dengan cara yang sama seperti HSRP. Salah satu gateway dipilih menjadi AVG, gateway lainnya dipilih menjadi standby virtual gateway, dan gateway yang tersisa di tempatkan pada listen state. Jika terjadi kegagalan pada AVG, maka standby virtual gateway akan bertanggung jawab atas IP address virtualnya. Standby virtual gateway yang baru kemudian dipilih dari gateway yang ada pada listen state. 2.2.2.6 Active Virtual Forwarder Redudancy Virtual forwarder redudancy mirip dengan virtual gateway redudancy dengan sebuah AVF. Jika AVF mengalami kegagalan, satu dari secondary virtual forwarder pada listen state bertanggung jawab untuk MAC addressnya. AVF yang baru juga merupakan primary virtual forwarder untuk nomor forwarder yang berbeda. GLBP memindahkan host dari nomor forwarder yang lama menggunakan dua timer yang mulai bersamaan dengan perubahan gateway ke state virtual forwarder aktif.

25 GLBP menggunakan hello message untuk mengkomunikasikan keadaan saat itu. Redirect time adalah rentang waktu antara AVG yang baru untuk mengalihkan host ke MAC address virtual forwarder yang lama. Ketika waktu pengalihan telah habis, AVG berhenti menggunakan MAC address virtual forwarder yang lama dalam membalas ARP message, walaupun virtual forwarder akan melanjutkan untuk meneruskan paket yang dikirim ke MAC address virtual yang lama. Secondary holdtime adalah rentang waktu antara virtual forwarder yang valid. Ketika secondary holdtime habis, virtual forwarder dihapus dari semua gateway pada kelompok GLBP. Nomor virtual forwarder yang sudah tidak valid menjadi dapat ditugaskan kembali oleh AVG. 2.2.2.7 Manfaat GLBP Beberapa manfaat dari GLBP adalah : Pembagian beban GLBP dapat diatur sedemikian rupa sehingga traffic dari client pada LAN dapat dibagi dengan banyak router, dengan pembagian traffic yang adil diantara router yang tersedia. Multiple virtual router GLBP mampu mendukung hingga 1024 virtual router (kelompok GLBP) dalam setiap interface fisik dari router dan hingga 4 virtual forwarder perkelompok. Skema pembagian beban yang baik Skema redudancy dari GLBP memungkinkan untuk membagi beban dengan baik pada active virtual gateway berdasarkan prioritas backup virtual gateway. Forwarder membagi tugas dengan baik dengan cara yang sama, kecuali pembagian tugas forwarder tersebut menggunakan ukuran pada

26 prioritas dan dijadikan default. Otentikasi Dapat menggunakan standard industri algoritma message digest 5 (MD5) untuk meningkatkan reliabilitas, keamanan, dan perlindungan dari GLBP spoofing software. Sebagai alternatif bisa juga digunakan skema otentikasi password text sederhana diantara anggota kelompok GLBP untuk mendeteksi konfigurasi yang salah atau rusak. Sumber : (Cisco System, Inc, (2005).