1 / 28

KOMUNIKASI DATA

KOMUNIKASI DATA. Wan hendra.M,S.Kom. CISCO ROUTER. Cisco router Adalah peralatan utama yang banyak digunakan pada jaringan areal luas atau Wid Area Network (WAN). Dengan cisco router, informasi dapat diteruskan kealamat-alamat yang berjauhan dan berada dijaringan komputer yang berlainan.

Download Presentation

KOMUNIKASI DATA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KOMUNIKASI DATA Wan hendra.M,S.Kom

  2. CISCO ROUTER • Cisco router Adalah peralatan utama yang banyak digunakan pada jaringan areal luas atau Wid Area Network (WAN). Dengan cisco router, informasi dapat diteruskan kealamat-alamat yang berjauhan dan berada dijaringan komputer yang berlainan. Keamana Komputer

  3. Model OSI dan DOD • DOD (Depertement of Defence) • Lemba riset ARPA,DARPA | ARPAnet | Internet | TCP/IP • LAN, WAN • Internasional Standard Organization (ISO) mengeluarkan suatu model lapisan jaringan yang disebut referensi model (OSI) • OSI (Open System Interconection) • Pengolahan data dibagi dalam tujuh lapisan (Layer) Keamana Komputer

  4. Lapisan-lapisan Model DOD & OSI Keamana Komputer

  5. OSI (Open System Interconnection) Keamana Komputer

  6. OSI (Open System Interconnection) • Application Yang berfungsi untuk memberikan layanan ke jaringan komputer untuk aplikasi user dan mengadakan komunikasi dari program ke program. Lapisan ini merupakan yang paling dekat dengan user. • Presentation Lapisan ini bertanggung jawan untuk penampilan teks dan gambar yang berformat ASCII, EBCDIC,JPEG,MPEG, dan lain sebagainya. • Session Lapisan yang berfungsi untuk membuka atau menutup session antar Aplikasi. Keamana Komputer

  7. Transport Bertanggung jawab atas keutuhan transmisi data Connection Orriented memiliki tiga langkah untuk pengiriman data ( mengadakan koneksi, Pengiriman data dan Pemutusan Koneksi) Ciri-ciri : 1. Semua paket mendapat aknowledgment dari sender 2. paket yang tidak diterima / error di tengah jalan akan dikirm ulang 3. paket disusun kembali seperti pada waktu asal dikirim di Lapisan ini terdapat Flow Control yang terdiri dari tiga jenis 1. Buffering data yang dikirim disimpan di memory jika receiver sibuk 2. Source Quence Message Penerima mengirimkan pesan agar pengirim memperlambat pengiriman data 3. Windowing pengiriman data berbasis Acknowledgment Keamana Komputer

  8. Network Layer yang menyediakan topologi logika jaringan yang memungkinkan penggunaan IP,routing • Data Link Berfungsi untuk mengatur topologi jaringan,error notofication dan flow control. Piranti yang bekerja di lapisan ini adalah misal switch dan bridge • Physical Merupakan layer untuk menentukan koneksi fisik jarigan seperti kabel,konektor, dan tipe interface Keamana Komputer

  9. Enkripsi komunikasi data • Di dalam Internet (atau intranet) data yang dikirimkan dari satu komputer ke komputer lainnya, pasti melewati komputer-komputer lain. Ambil contoh, pada saat Anda memasukkan password untuk mengecek account email di hotmail, data akan dikirim dalam bentuk teks biasa melewati beberapa host sebelum akhirnya diterima oleh hotmail. Pernahkah Anda berfikir bahwa salah satu dari komputer yang dilewati oleh data Anda dipasangi program sniffer? • Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan. Keamana Komputer

  10. Enkripsi Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya Keamana Komputer

  11. IP ADDRESS • IP ADDRESS adalah alamat yang diberikan kejaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat angka desimal yang dipisah kan oleh angka titik seperti 192.16.10.1 Keamana Komputer

  12. Mengubah Angka Biner ke Desimal • Biner ke desimal Setiap angka Biner tergantung pada posisinya didalam kelompok binernya memiliki nilai desimmal tertentu seperti tampak pada tabel Keamana Komputer

  13. Mengubah Angka Desimal Ke Biner • Cara menghitung nilai biner dari angka desimal yang diketahui adalah dengan metode membagi angka desimal dengan angka 2 sambil memperhatikan hasil sisa pembagiannya. • Ex :203 = 11001011 Keamana Komputer

  14. DEFINISI Protokol yang digunakan untuk manentukan giliran pada saluran multiaccess terdapat pada sublayer dari data link layer yang disebut MAC(madium access kontrol) sublayer. Peranan MAC sublayer sangat penting bagi sebuah LAN, hampir semua yang menggunakan saluran multiaccess menkannya sebagai basis komunikasi. Sebaliknya WAN menggunakan link point-topoin, kecuali jaringan satelit. Karena saluran multiaccess dan LAN sangat berkaitan erat secara teknik, MAC sublayer marupakan bagian terbawah dari datalink layer. Keamana Komputer

  15. MASALAH ALOKASI SALURAN • Alokasi saluran statik pada LAN dan MAN Cara tradisional dalam mengalokasikan sebuah saluran misalnya kabel telepon dengan banyak pengguna yang berkompetisi adalah dengan menggunakan Frequensy Division Multiplexing (FDM) Keamana Komputer

  16. Saluran Dinamik pada LAN dan MAN • Model Stasiun. Model terdiri dari n buah stasiun yang independent (komputer telepon alat komunikasi pribadi, dll) yang masing-masing memiliki program dan pengguna yang menghasilkan frame untuk trasmisi, stasiun akan diblokir dan tidak melakukan apapun juga sampai frame tersebut berhasil ditrasmisikan Keamana Komputer

  17. Asumsi Saluran Tunggal saluran tersedia bagi semua jenis komunikasi, semua stasiun dapat mentrasmisikan melalui saluran tersebut dan semua dapat menerima melalui saluran itu juga. Selama hardware diperhatikan, semua stasiun adalah ekivalen, walaupun software protokol mungkin memberikan prioritas tertentu padanya. Keamana Komputer

  18. Asumsi Tabrakan bila dua buah frame ditrasmisikan secara bersama, keduaanya bertumpah tindih waktunya dan akan menyebabkan signal yang rusak.kejadian ini dinamakan tabrakan (collision). Semua stasiun dapat mendeteksi tabrakan. Frame yang bertabrakan harus ditranmisikan ulang. Tidak terjadi error lainnya selain yang disebabkan oleh tabrakan. Keamana Komputer

  19. a.Waktu Kontinu. Tranmisi frame dapat dilakukan setiap saat tidak terdapat master clock yang berbagi waktu menjadi interval-interval diskrit. b.Waktu Slot Waktu dibagi menjadi interval – interval diskrit (slot). Trasmisi frame selalu dimulai pada awal sebuah slot. Sebuah slot dapat berisi 0, 1, atau lebih frame, yang masing-masing berhubungan dengan slot yang idle, transmisi yang berhsil dan tabrakan. Keamana Komputer

  20. a. Carrier Sense. Stasiun dapat mengetahui bahwa suatu saluran sedang dipakai sebelum mencoba menggunakannya, bila saluran sedang sibuk maka tidak akan ada stasiun yang akan mencoba menggunakannya sampai saluran tersebut berada dalam keadaan idle. b. No Carrier Sense. Stasiun tidak dapat merasakan keaadaan suatu saluran sebelum menggunakanya. Stasiun mencoba menggunakan menggunakan dan menggunakan trasmisi. Setelah beberapa saat kemudian stasiun akan mengetahui bahwa apakah trasmisi tersebut berhasil atau gagal. Keamana Komputer

  21. MULTIPLE ACCESS PROTOCOLS ALOHA Pada 1970-an, Norman Abramson dan rekan sejawatnya di Universitas Hawai membuat sebuah metode untuk menyelesaikan masalah alokasi saluran yang baru dan bak sekali. Setelah itu karya mereka telah dikembangkan oleh para peneliti (abramson, 1985). Walaupun karya abramson, dikenal sebagai sistem Aloha, menggunakan broadcasting radio permukaan, ide dasarnya dapat diterapkan bagi beberapa sistem pengguna-pengguna yang tidak dapat terkoordinasi berkompetisi uantuk memakai sebuah saluran tunggal yang dipakai bersama. Keamana Komputer

  22. ALOHA Murni Ide dasar Aloha sanga sderhana : mebiarkan pengguna untuk melakukan trasmisi kapan saja bila memiliki data yang akan dikirikan. Tentusaja akan terjadi tabrakan, dan frame-frame yang bertabrakan akan hancur, akan tetapi sehubungan dengan sifat umpan balik dari broadcasting, pengirim selalu mengetahui apakah frame yang dikirim sudah rusak atau tidak dengan cara mendengarkan saluran, sama seperti cara yang dipakai oleh pengguna lainnya. Keamana Komputer

  23. Pada LAN, umpan balik bersifat segera: pada satelit, terdapat delay 270 milidetik sebelum pengirim mengetahui keberhasilan sebuah trasmisi. Bila frame telah rusak, maka pengirim perlu menggirim dalam waktu Random dan megirimkannya kembali, waku tunggu harus rendom aau frame-frame yang sama akan terus bertabrakan sistem yang memiliki banyak pengguna yang menggunakan bersama-sama ebuah saluran umum yang pada gilirannya akan manyebabkan konflik dikenal luas sebagai sistem contention (persaingan). Keamana Komputer

  24. ALOHA ber-slot • Pada 1972, Robers menerbitkan metode untuk mengadakan kapasitas sistem ALOHA (Roberts, 1972). Dalam proposalnya ia membagi waktu kedalam interval-interval diskrit, yang masing-masing intervalnya berkaitan dengan sebuah frame.Pendekatan ini memerlukan persetujuan pengguna tantang batas-batas slot. Keamana Komputer

  25. Satu cara untuk memperoleh sikronisasi harus memiliki sebuah stasiun khusus yang mengemisikan sbuah pip pada awal setiap interval, sepertihanya sebuah jam • Dalam metode roberts, yang sekarang dikenal sebagai ALOHA berselot komputer tidak diijinkan untuk mengirimkan sesuatu setiap saat tombol ENTER diketikkan, akan tetapi, pengiriman frame memerlukan waktu tunggu sampai awal slot berikutnya. Keamana Komputer

  26. Tugas • Protocol P-persistent CSMA • NonPersistent CSM - Pengertian ? - Deteksi tabrakan bagaimana ? Keamana Komputer

  27. Protokol – protokol bebas Tabrakan • Protokol Bit-Map • Binary Countdoun Keamana Komputer

  28. www.themegallery.com Thank You !

More Related