PROTOKOL JARINGAN KOMPUTER

Protokol Jaringan

2

Beragam komputer
(h/w & s/w)
Ingin berkomunikasi
HOW?

3

People Analogy
Kuch kuch ho ta hai…..

Tidak akan terjadi
Romo
ono maling…!yang
percakapan
meaningful
Bade naon anjeun teh?


4

Supaya percakapan meaningful
English please…
Nice to meet you….

How are you ?

Thank you very much…

Aturan penggunaan bahasa Inggris: protokol

5

Harus menggunakan
protokol yang disetujui bersama
Supaya semua komputer dapat
berkomunikasi satu sama lain

6


Protokol komunikasi komputer
• Adalah :
Aturan-aturan dan perjanjian yang mengatur
pertukaran informasi antar komputer
 mendefinisikan
• Syntax : susunan, format, dan pola bit serta bytes
• Semantics : Kendali sistem dan konteks informasi
(pengertian yang dikandung oleh pola bit dan
bytes)
Contoh: header frame Ethernet
7 bytes
10101010 ...

Syntax: 10101010...
Semantic: please synchronize...

7

• Suatu sistem komunikasi komputer yang

kompleks tidak hanya menggunakan satu
protokol
– Menggunakan sekelompok protokol (protocol suite
/protocol family)

• Mengapa perlu protocol suite?
– Menangani beragam masalah yang timbul ketika
mesin berkomunikasi melalui suatu jaringan data






Hardware failure
Network congestion
Packet delay or loss
Data corruption
Data duplication or inverted arrivals


– Akan sangat kompleks membuat satu protokol tunggal
yang menangani masalah-masalah di atas

Standard
• ITU-T (International Telecommunications Union
Telecommunication Sector) : badan standard
untuk telepon, telegraph dan komunikasi data
• ITU-R (ITU Radio communication sector) : badan
standard untuk komunikasi radio
• ISO (International Standard Organization) :
badan standard untuk berbagai bidang termasuk
teknologi informasi
• ETSI (European Telecommunications Institute)
• ANSI (American National Standards Institute)
• IEEE (Institute of Electrical and Electronics
Engineers)
• Propietaries (IBM, Bellcore etc.)

9


Open System Interconnection (OSI)
Reference Model
• Dikembangkan oleh International Organization for
Standardization (ISO) pada tahun 1984 (ISO standard

7498-1)
• Pada model referensi OSI, fungsi-fungsi protokol dibagi
ke dalam tujuh layer  masing-masing layer mempunyai
fungsi tertentu
• Setiap layer adalah self-contained  fungsi yang
diberikan ke setiap layer dapat diimplementasikan secara
independent dari layer yang lain Updating fungsi pada
suatu layer tidak perlu mempertimbangkan layer lain
– Pengaruh perubahan pada suatu layer dapat dirasakan oleh
layer yang lain
• OSI memungkinkan interkoneksi komputer multisystem

OSI
analogy


Filsuf di Cina

Filsuf di I ndia

LAYER 3

Bahasa
Cina

I de
Penerj em ah

Penerj em ah

Bahasa
I ndia

LAYER 2

Bahasa

Lat in

Pesan yang dapat
dim engert i

Bahasa
Lat in

LAYER 1

Pem bant u

Medium t ransm isi Fisik

Pem bant u

11

OSI Protocol Stack
7


Application

• Upper layers  application issues

 pada umumnya diimplementasikan
secara softw are
• Application oriented

6

Presentation

5

Session

4

Transport


3

Netw ork

• Low er layers  data transport issues

2

Data Link

 Layer 1 & 2 :h/ w & s/ w implemented
Layer 3 dan 4 : s/ w implemented
• Netw ork oriented

1

Physical

12


Model OSI dan komunikasi antar sistem
Sistem A
Proses
aplikasi

Application

Sistem B
Proses
aplikasi

Peer-to-peer communicat ions

Presentation

Application
Presentation

Session


Session

Transport

Transport

Netw ork

Netw ork

Netw ork

Data Link

Data Link

Data Link

Physical

Physical

Physical

I ntermediate node ( repeater, bridge, router)

13

Interaksi antar layer OSI:
• Interaksi dengan layer di atasnya
• Interaksi dengan layer di bawahnya
• Interaksi dengan layer peer di sistem yang berbeda
Application
Presentation

Sistem
A

Session
Transport

Application

N+ 1
N
N-1

Presentation
Session
Transport

Netw ork

Netw ork

Data Link

Data Link

Physical

Physical

Sistem
B

14

Layer dan pertukaran informasi

Sistem A

Sistem B

7

7

6
5

6

Protocol Data Unit = PDU

5

Header 4

4

Data

4

enkapsulasi
3

3
Header 3

2
1

Header 2

Data

Data

Data

Netw ork

2
1

15

Physical Layer
• Mendefiniskan spesifikasi elektrik dan mekanik perangkat
komunikasi data
– Misalnya penentuan level tegangan yang digunakan untuk
mengirimkan informasi, bentuk konektor dan jumlah pin yang
digunakan, spesifikasi kabel dsb.

• Pembentukan dan pemutusan koneksi ke medium
transmisi
– Komunikasi full-duplex atau half-duplex, prosedur untuk memulai
dan menghentikan transmisi

• Pembentukan sinyal untuk ditransmisikan ke medium
transmisi
– Line coding, modulasi dsb.,

• Data unit: bit
• Contoh : RS232C

16

RS 232 Specs

Konektor RS232
9 pin male

Konektor RS232
9 pin female

17

Data Link Layer





Mengatur komunikasi antara mesin “lokal” (mesin-mesin yang berada di dalam
satu jaringan yang sama)
Pada proses pengiriman, layer ini menerima data dari network layer dan
merubahnya menjadi aliran bit untuk ditransmisikan oleh layer fisik
Pada proses penerimaan, layer ini merubah aliran bit dari layer fisik menjadi
frame data link (data framing)
Fungsi-fungsi yang dilakukan data link layer:
– Medium access control (MAC)


Mengendalikan akses ke medium komunikasi

– Logical Link Control (LLC):


Fungsi yang diperlukan untuk membentuk dan mengendalikan link lojik antara dua mesin lokal

– Menyediakan aliran data yang bebas kesalahan bagi network layer (error detection
and handling)




Mendeteksi/mengoreksi kesalahan akibat transmisi pada layer fisik
Menambahkan kode untuk sinkronisasi dan deteksi kesalahan (contoh: CRC)
Menyediakan mekanisme untuk menangani kehilangan (lost), kerusakan, atau duplikasi frame
(contoh: retransmisi lost frame)

– Addressing : memberi label lokasi tujuan





Physical addresing (label dicangkokkan pada kartu jaringan di pabrik)

Data unit: frame
Contoh protokol layer 2 : IEEE802.3, IEEE802.11 dsb.

18

Hub

“Local” Machines

19

Network Layer
• Menyediakan fungsional dan prosedural untuk
mentransfer informasi dari sumber ke tujuan
yang melalui beberapa jaringan
– Batas antar jaringan adalah suatu router

• Layer ini menyediakan fungsi:
– Routing (pencarian jalur menuju tujuan)
– Melakukan segmentation/desegmentation kalau perlu
– Melaporkan kegagalan pengiriman informasi (contoh
ICMP)
– Logical addressing (contoh : IP address)

• Data unit: paket

20

Transport Layer
• Menyediakan transfer data secara transparan
antar end system (end-to-end communication)
– End-to-end artinya protokol transport baru mulai
bekerja di end system

• Menerapkan layanan transport data andal yang
transparan terhadap upper layers
 flow control, multiplexing, manajemen virtual
circuit, serta error checking & error recovery
• Data unit: segment

21

Session Layer
• Membentuk, me-manage, dan memutuskan
session komunikasi antar presentation layer
pada end system
• Session komunikasi terdiri atas permintaan
layanan (service request) dan tanggapan
layanan (service response) yang terjadi antara
aplikasi yang berlokasi pada device jaringan
(end system) yang berbeda
• Data unit: data
• Contoh : CCITT X.225

22

Presentation Layer
• Menyediakan fungsi pengkodean dan konversi
untuk data dari application layer  menjamin
data yang berasal dari application layer suatu
sistem dapat dibaca oleh application layer di
sistem yang lain
• End-to-end
• Data unit: data

• Contoh :
– Format representasi data: EBDIC, ASCII
– Skema kompresi : QuickTime, MPEG
– Enkripsi

23

Application Layer
• Layer OSI yang paling “dekat” dengan end user
• Menyediakan aplikasi bagi user untuk
mengakses jaringan
• End-to-end
• Data unit: data

• Contoh protokol application layer:
– Telnet, FTP, SMTP (TCP/IP suit)
– OSI Common Management Information Protocol
(CMIP)

• Contoh aplikasi: web browser, e-mail client

24

Internet (TCP/IP) protocol stack
applicat ion

Application

t r anspor t

Transport

net wor k

IP

http,ftp,snmp

TCP, UDP

link
Netw ork interface

physical

25

TCP/IP & OSI
• Dalam terminologi model referensi OSI, TCP/IP protocol
suite meliputi network dan transport layers
TCP/ I P

OSI

7

Application

6

Presentation

5

Session

4

Transport

3

Netw ork

2

Data Link

1

Physical

4

Application

3
2

Transport

1

Netw ork inteface

IP

26

Layering: logical communication
applicat ion
t r anspor t
net wor k
link
physical
applicat ion
t r anspor t
net wor k
link
physical

net wor k
link
physical

applicat ion
t r anspor t
net wor k
link
physical

applicat ion
t r anspor t
net wor k
link
physical

27

Layering: logical communication
dat a
applicat ion
anspor t t
tt rr anspor
net wor k
link
physical
ack
applicat ion
t r anspor t
net wor k
link
physical

dat a

net wor k
link
physical

applicat ion
t r anspor t
net wor k
link
physical

dat a
applicat ion
anspor tt
tt rr anspor
net wor k
link
physical

28

Layering: physical communication
dat a
applicat ion
t r anspor t
net wor k
link
physical
applicat ion
t r anspor t
net wor k
link
physical

net wor k
link
physical

applicat ion
t r anspor t
net wor k
link
physical

dat a
applicat ion
t r anspor t
net wor k
link
physical

29

Contoh

30

TCP/ I P

Application
Software outside the operating system

Transport
IP
Netw ork inteface

Software inside the operating system
Only IP addresses used
Physical addresses used

BEBERAPA CATATAN PENTING
• Data-Link Layer: Komunikasi antara mesin
di dalam jaringan yang sama
• Network Layer : Komunikasi antara mesin
di dalam jaringan yang berbeda
• Transport Layer : Komunikasi antara
proses yang berjalan pada mesin yang bisa
berada di jaringan yang berbeda

Koneksi
Aplikasi dalam
Internet
Penentuan Routing
Memberi Alamat
Tujuan
Mengirim data ke
media fisik

Application Layer
Transport Layer
Internet Layer
Network Interface Layer

Aplikasi dalam
Internet
Membaca Routing
Membaca Alamat
Tujuan
Menerima data dari
media fisik

Jaringan Fisik
Kabel atau Radio

Kabel atau Radio

Teknik Akses Internet

1. Dial Up

MODEM

Modem merupakan perangkat yang digunakan untuk menghubungkan komputer ke Internet melalui
saluran telepon sehingga dapat berkomunikasi.
Modem berfungsi mengubah sinyal Digital dari Komputer menjadi Sinyal Analog yang digunakan
dalam jaringan Internet.

Teknik Akses Internet

2. Dedicated Line

ISP

Terkoneksi secara terus menerus selama 24 jam setiap hari dan 7 hari dalam
seminggu. Diakses biasanya melalui jaringan fiber optik, TV Kabel, atau wireless
(tanpa kabel)

Teknik Akses Internet
3. VSAT

VSAT (Very Small Aperture Terminal

Pengguna memakai antena khusus dengan biaya yang cukup tinggi. Dengan
mengacu pada beberapa aturan antena ini melakukan koneksi ke jaringan
Internet melalui Satelit dan dapat membagi kapasitas yang diperoleh ke
pengguna lainnya.

TCP/ IP PROTOCOLS

TCP/ IP Protocols


TCP/ IP is a large collection of dif f erent
communication protocols.



A Family of Protocols
 TCP/

IP is a large collection of dif f erent communication
protocols based upon the two original protocols TCP
and IP.



TCP - Transmission Control Protocol
TCP is used f or transmission of data f rom an application to the
network.
 TCP is responsible for breaking data down into IP packets bef ore
they are sent, and f or assembling the packets when they arrive.




IP - Internet Protocol
IP takes care of the communication with other computers.
 IP is responsible for the sending and receiving data packets over the
Internet.




HTTP - Hyper Text Transfer Protocol
HTTP takes care of the communication between a web server and a
web browser.
 HTTP is used f or sending requests f rom a web client (a browser) to a
web server, returning web content (web pages) f rom the ser ver back
to the client.




HTTPS - Secure HTTP
HTTPS takes care of secure communication between a web server
and a web browser.
 HTTPS typically handles credit card transactions and other
sensitive data.




SSL - Secure Sockets Layer




SMTP - Simple Mail Transfer Protocol




The SSL protocol is used f or encryption of data f or secure data
transmission.
SMTP is used f or transmission of e-mails.

MIME - Multi-purpose Internet Mail Extensions


The MIME protocol lets SMTP transmit multimedia f iles including
voice, audio, and binary data across TCP/ IP networks.



IMAP - Internet Message Access Protocol




POP - Post Office Protocol




PO P is used for downloading e-mails f rom an e-mail server
to a personal computer.

FTP - File Transfer Protocol




IMAP is used for storing and retrieving e-mails.

FTP takes care of transmission of f iles between computers.

NTP - Netw ork Time Protocol


NTP is used to synchronize the time (the clock) between
computers.



DHCP - Dynamic Host Configuration Protocol




SNMP - Simple Netw ork Management Protocol




SNMP is used for administration of computer networks.

LDAP - Lightw eight Directory Access Protocol




DHCP is used for allocation of dynamic IP addresses to
computers in a network.

LDAP is used f or collecting information about users and email addresses f rom the internet.

ICMP - Internet Control Message Protocol


ICMP takes care of error-handling in the network.



ARP - Address Resolution Protocol




RARP - Reverse Address Resolution Protocol




RARP is used by IP to f ind the IP address based on the
hardware address of a computer network card.

BOOTP - Boot Protocol




ARP is used by IP to f ind the hardware address of a
computer network card based on the IP address.

BO OTP is used for booting (starting) computers f rom the
network.

PPTP - Point to Point Tunneling Protocol


PPTP is used for setting up a connection (tunnel) between
private networks.

Example: TCP/ IP Email
Email is one of the most important uses of TCP/ IP.
You Don't
W hen you write an email, you don't use TCP/ IP.
W hen you write an email, you use an email program like Lotus Notes,
Microsof t O utlook or Netscape Communicator.
Your Email Program Does
Your email program uses dif f erent TCP/ IP protocols:
It sends your emails using SMTP
It can download your emails f rom an email ser ver using PO P
It can connect to an email ser ver using IMAP



SMTP - Simple Mail Transfer Protocol
The SMTP protocol is used f or the transmission of e-mails.
SMTP takes care of sending your email to another computer.
 Normally your email is sent to an email server (SMTP
server), and then to another server or servers, and f inally to
its destination.
 SMTP can only transmit pure text. It cannot transmit binary
data like pictures, sounds or movies.
 SMTP uses the MIME protocol to send binary data across
TCP/ IP networks. The MIME protocol converts binary data to
pure text.




POP - Post Office Protocol
 The

PO P protocol is used by email programs (like
Microsof t O utlook) to retrieve emails f rom an email
server.

 If

your email program uses PO P, all your emails are
downloaded to your email program (also called email
client), each time it connects to your email server.



IMAP - Internet Message Access Protocol
The IMAP protocol is used by email programs (like Microsof t
O utlook) just like the PO P protocol.
 The main dif f erence between the IMAP protocol and the PO P
protocol is that the IMAP protocol will not automatically
download all your emails each time your email program connects
to your email ser ver.
 The IMAP protocol allows you to look through your email
messages at the email ser ver bef ore you download them. W ith
IMAP you can choose to download your messages or just delete
them. This way IMAP is perf ect if you need to connect to your
email ser ver f rom dif f erent locations, but only want to download
your messages when you are back in your of f ice.


INTERNET

LAYANAN DI INTERNET


W orld W ide Web (W W W )



E-mail



News G roup



FTP



Telnet



Internet Relay Chatting (IRC)

Layanan di Internet


W orld W ide W eb (W W W ), digunakan untuk
menempatkan Homepage .


WWW merupakan fasilitas internet yang paling banyak
digunakan di samping e-mail
berisi informasi yang dapat diakses oleh
seluruh pengguna internet dengan menggunakan
program w eb brow ser (seperti Netscape navigator,
Internet Explorer, Mozilla Firefox, MSN)

 Homepage



E-mail, surat-menyurat secara electronic




Isi dari e-mail dapat berbentuk tulisan, gambar, suara,
animasi, dll.

News G roup, fasilitas internet yang dapat
digunakan sebagai forum diskusi.


Dengan menggunakan fasilitas e-mail sebagai
medianya



Seluruh artikel dapat dibaca oleh pengguna.



File Transf er Protocol (FTP), fasilitas internet untuk
mentransfer atau menyimpan data pada
Komputer lain tanpa melihat jelas komputer itu
sendiri.
 FTP

umumnya digunakan untuk mengambil
softw are, literatur, dan penempatan Hompage pada
WWW



Telnet, remote aplikasi dimana seseorang dapat
login ke komputer lain yang terkoneksi jaringan.
 Dan

dapat menjalankan program layanan internet
dikomputer tersebut.



Internet Relay Chatting (IRC), forum diskusi online
para pengguna internet dengan tulisan (MiRC,
Yahoo Messenger)

Protokol


Secara sof tware, sambungan komputer bekerja
melalui protokol, yang bisa kita pilih :


TCP/ IP protokol Internet



SPX/ IPX protokol Novell Netware



AppleTalk protokol MacIntosh



NetBEUI protokol Microsof t W indows

Protokol


Setiap protokol TCP/ IP mempunyai f ungsi komunikasi
sendiri
OSI

TCP / IP

Application (Layer 7)

FTP, SNMP, HTTP, SMTP, Telnet, PING

Application

Presentation (Layer 6)
Session (Layer 5)
Transport (Layer 4)

TCP

Transport

Network (Layer 3)

ICMP IP

Internet

UDP

Data Link (Layer 2)
Physical (Layer 1)

Network Interface

ARP

IP Address


Pada jaringan dengan protokol TCP/ IP, selain MAC
Address, juga mempunyai IP Address, yaitu alamat di
Internet dengan menggunakan angka 32 bit



Supaya mudah diingat, penulisan IP Address ini
menggunakan empat buah a ngka 8 bit, dimana
angkanya dari 0 sampai 2 55



Contoh penulisan IP Address : 192.168.100.1



IP Address merupakan pengenal yang digunakan umtuk
memberi alamat host internet (bisa juga diterapkan dalam
jaringan lokal).



Format IP address adalah bilangan 32 bit yang tiap 8
bitnya dipisahkan oleh tanda titik.



Format IP Address dapa t berupa bentuk ‘ biner ’
(xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x
merupakan bilangan biner).



Atau dengan bentuk empat bilangan desimal yang masingmasing dipisahkan oleh titik bentuk ini dikenal dengan
‘ dotted decimal’ (xxx.xxx.xxx.xxx adapun xxx merupakan
nilai dari satu oktet/ delapan bit).

KELAS IP ADDRESS


IP address (yang berjumlah sekit ar 4 milyar) dibagi kedalam lima kelas
yakni:



KELAS A :

Format

: 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh

Bit pert ama

:0

Panjang Net ID

: 8 bit

Panjang Host ID

: 24 bit

Byt e pert ama

: 0-127

Jumlah

: 126 Kelas A (0 dan 127 dicadangkan)

Range IP

: 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

Jumlah IP

: 16.777.214 IP Address pada set iap Kelas A

Dekripsi

: Diberikan unt uk jaringan dengan
jumlah host yang besar



KELAS B :

Format

: 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh

Bit pert ama

: 10

Panjang Net ID

: 16 bit

Panjang Host ID

: 16 bit

Byt e pert ama

: 128-191

Jumlah

: 16.384 Kelas B

Range IP

: 128.0.xxx.xxx sampai 191.155.xxx.xxx

Jumlah IP

: 65.532 IP Address pada set iap Kelas B

Deskripsi

: Dialokasikan unt uk jaringan besar dan sedang



KELAS C :

Format

: 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh

Bit pert ama

: 110

Panjang Net ID

: 24 bit

Panjang Host ID

: 8 bit

Byt e pert ama

: 192-223

Jumlah

: 2.097.152 Kelas C

Range IP

: 1.xxx.xxx.xxx sampai 223.255.255.xxx

Jumlah IP

: 254 IP Address pada set iap Kelas C

Deskripsi

: Digunakan unt uk jaringan berukuran kecil



KELAS D :

Format

: 1110mmmm.mmmmmmm. mmmmmmm.mmmmmmm

Bit pert ama

: 1110

Bit mult icast

: 28 bit

Byt e inisial

: 224-247

Deskripsi

: Kelas D digunakan unt uk keperluan IP mult icast ing
(RFC 1112)



KELAS E :

Format

: 1111rrrr.rrrrrrrr. rrrrrrrr. rrrrrrrr

Bit pert ama

: 1111

Bit cadangan

: 28 bit

Byt e inisial

: 248-255

Deskripsi

: Kelas E adalah kelas yang dicadangkan
unt uk keperluan eksperiment al.

Dasar Routing
200.1.2.1
X

200.1.2.2
Y

200.1.2.3
Z

Network 200.1.2



Contoh sebuah jaringan dengan tiga host nomor 1, 2, 3



Network class C dengan max 254 host



Masing-masing node memiliki nomor ethernet

Dasar Routing


Jika host “ x” ingin mengirimkan paket ke host “ z” dan
x sudah tahu nomor IP host z maka dia harus tahu
nomor ethernet dari host z.



Address Resolution Protocol (ARP) digunakan untuk
melakukan translasi ini
 Ada
 Jika

tabel nomor IP dan nomor ethernet

tidak ada entry, maka ARP akan melakukan
broadcast dan host yang memiliki IP tersebut (contoh z)
akan menjawab

ARP






ARP kepanjangan dari Address Resolution Protocol, suatu
protokol yang bertugas mengolah pengalamatan logik dan
f isik jaringan
ARP mengolah sebuah tabel yang berisi Mapping antara IPaddress dan Ethernet Card.
Tabel ARP didapatkan dari request (broadcast) ke jaringan.
Berada pada layer 3 Jaringan

Mengapa Butuh Mapping
MAC Address dengan IP Address




???

Jika host ingin
berkomunikasi IP host
tertentu, Komputer sumber
akan melakukan
pengecekan nomor MAC
dari komputer tujuan di
Tabel ARP
Jika di tabel ARP tidak
ditemukan, maka
melakukan arp request

00-0C-04-17-91-CC

172.16.10.25 172.16.10.10

ARP Request
Ethernet Header
Ethernet
Destination
Address
(MAC)

Ethernet
Source
Address
(MAC)

Ethernet Data – 28 byte ARP request/reply
Frame
Type

ARP
headers
, i.e. op
field

Sender’s
Ethernet Address
(MAC)

Sender’s
IP Address

Target’s
Ethernet Address
(MAC)

Target’s
IP Address

Destination MAC Address???

IP Address
172.16.10.3
172.16.10.19
172.16.10.33

ARP Request

ARP Table
MAC Address
00-0C-04-32-14-A1
00-0C-14-02-00-19
00-0C-A6-19-46-C1

Host Stevens
172.16.10.10
255.255.255.0
MAC 00-0C-04-17-91-CC

Host Cerf
172.16.10.25
255.255.255.0
MAC 00-0C-04-38-44-AA

Source

Destination

172.16.10.0/24

Router A
Ethernet 0
172.16.10.1
255.255.255.0
MAC 03-0D-17-8A-F1-32

ARP Request from 172.16.10.10
Ethernet Header
Ethernet
Destination
Address
(MAC)
FF-FFFF-FFFF-FF

Ethernet
Source
Address
(MAC)
00-0C04-1791-CC

Ethernet Data – 28 byte ARP request/reply
Frame
Type

0x806

ARP
headers
, i.e. op
field
op = 1

Sender’s
Ethernet
Address
(MAC)
00-0C04-1791-CC

Sender’s
IP Address

172.16.10.10

Target’s
Ethernet
Address
(MAC)

Target’s
IP Address

172.16.10.25

Destination MAC Address???

IP Address
172.16.10.3
172.16.10.19
172.16.10.33

ARP Table
MAC Address
00-0C-04-32-14-A1
00-0C-14-02-00-19
00-0C-A6-19-46-C1

Host Stevens
172.16.10.10
255.255.255.0
MAC 00-0C-04-17-91-CC

ARP Reply

Host Cerf
172.16.10.25
255.255.255.0
MAC 00-0C-04-38-44-AA

Source

Destination

172.16.10.0/24

Router A

ARP Reply dari Host Cerf “ Hey
pengirim ARP Request! Ini
alamat MAC yang kamu
butuhkan.”

Ethernet 0
172.16.10.1
255.255.255.0
MAC 03-0D-17-8A-F1-32

Data link destination address

Data link source address Other data link fields

00-0C-04-38-44-AA 00-0C-04-17-91-CC

IP Destination Address

IP Source Address Other IP fields and data

172.16.10.25 172.16.10.10

ARP Reply from 172.16.10.25
Ethernet Header
Ethernet
Destination
Address
(MAC)
00-0C04-1791-CC

Ethernet
Source
Address
(MAC)
00-0C04-3844-AA

Ethernet Data – 28 byte ARP request/reply
Frame
Type

0x806

ARP
headers
, i.e. op
field
op = 2

Sender’s
Ethernet
Address
(MAC)
00-0C04-3844-AA

Sender’s
IP Address

172.16.10.25

Ini dia

Target’s
Ethernet
Address
(MAC)
00-0C04-1791-CC

Target’s
IP Address

172.16.10.10

Destination MAC Address???

IP Address
172.16.10.3
172.16.10.19
172.16.10.33

ARP Table
MAC Address
00-0C-04-32-14-A1
00-0C-14-02-00-19
00-0C-A6-19-46-C1

Added to ARP Table

ARP Reply

172.16.10.25 00-0C-04-38-44-AA

Host Stevens
172.16.10.10
255.255.255.0
MAC 00-0C-04-17-91-CC

Host Cerf
172.16.10.25
255.255.255.0
MAC 00-0C-04-38-44-AA

Source



Destination


172.16.10.0/24

Router A
Ethernet 0
172.16.10.1
255.255.255.0
MAC 03-0D-17-8A-F1-32

Data link destination address

Data link source address Other data link fields

00-0C-04-38-44-AA 00-0C-04-17-91-CC

Host Stevens menerima ARP Reply
dan memasukkan IP address dan
MAC address ke tabel ARP-nya.
Selanjutnya Host Stevens bisa
mengirimkan paket secara langsung
ke Host Cerf.

IP Destination Address

IP Source Address Other IP fields and data

172.16.10.25 172.16.10.10

Ethernet Frame
Ethernet Header
MAC
Destination
Address

MAC
Source Address

00-0C04-3844-AA

00-0C04-1791-CC

IP Datagram from above
Other
Header
Info

IP
Header
Info

IP Original
Source
Address

IP Final
Destination
Address

172.17.10.10

172.16.10.25

Data

Ethernet
Trailer
FCS

Pengalokasian IP address :
 IP Address t erdiri

at as dua bagian yait u netw ork ID

dan host ID.



1.

Net w ork ID menunjukkan nomor net w ork,

2.

Host ID mengident ifkasikan host dalam sat u
net w ork.

Pengalokasian IP address pada dasarnya ialah proses
memilih net w ork ID dsan Host ID yang t epat unt uk
suat u jaringan. Tepat at au t idaknya konfigurasi ini
t ergant ung dari t ujuan yang hendak dicapai, yait u
mengalokasikan IP address se-efisien mungkin.

Pengalokasian IP address


Terdapat beberapa at uran dasar dalam menent ukan net w ork ID dan host ID
yang hendak digunakan. At uran t ersebut adalah :


Net w ork ID t idak boleh sama dengan 127
Net w ork ID 127 t idak dapat digunakan karena ia secara default digunakan
dalam keperluan ‘loop-back’.(‘Loop-Back’ adalah IP address yang
digunakan komput er unt uk menunjukan dirinya sendiri).



Net w ork ID dan host ID t idak boleh sama dengan 255 (seluruh bit diset 1)
Net w ork ID dan host ID t idak boleh semua bit nya diset 1, karena akan
diart ikan sebagai alamat broadcast ID broadcast merupakan alamat
yang mew akili seluruh anggot a jaringan. Pengiriman paket ke alamat ini
akan menyebabkan paket ini didengarkan oleh seluruh anggot a net w ork
t ersebut .

Pengalokasian IP address









Net w ork ID dan host ID t idak boleh sama dengan 0
(seluruh bit diset 0)
Karena IP address dengan host ID 0 diart ikan sebagai
alamat net w ork.
Alamat net w ork adalah alamat yang digunakan unt uk
menunjuk suat u jaringan dan t idak menunjukan suat u
host .
Host ID harus unik dalam suat u net w ork
Dalam sat u net w ork, t idak boleh ada dua host
dengan host ID yang sama.

Adanya pembatasan alamat diatas
menyebabkan alamat IP yang tersedia
secara aktual seperti tabel di bawah
Kelas

Dari

Sampai

Netid

Hostid

A

1

126

126

16.277.214

B

128

191

16.384

65.534

C

192

223

2.097.152

254

SUBNETTING
 Agar

bisa memisahkan/ membedakan masing-masing
network dan menghubungkannya, diperlukan subnetting

 Subnet t ing



Unt uk mengefisienkan alokasi IP Address, dilakukan
subnet ing.



Subnet t ing ialah proses memecah sat u kelas IP Address
menjadi beberapa subnet dengan jumlah host yang lebih
sedikit .



Unt uk menent ukan bat as net w ork ID dalam suat u
subnet , digunakan subnet mask.



Kegunaan Subnet t ing







Unt uk memecah net w ork ID yang dimiliki oleh suat u
organisasi nenjadi beberapa net w ork ID lain dengan
jumlah anggot a jaringan yang lebih kecil.
Adapun hal ini dilakukan karena sebuah organisasi
mempunyai lebih dari sat u jaringan/LAN,
Masing-masing jumlah host nya t idak sebesar jumlah
maksimal IP host yang disediakan oleh sat u kelas IP
address dari net w ork ID yang dimiliki organisasi t ersebut .
Hal ini dapat t erjadi karena: t eknologi yang berbeda,
ket erbat asan t eknologi, ‘kongest i’ pada jaringan, dan
hubungan ‘point -t o-point ’.

Subnetting


Subnetting hanya dapat dilakukan pada kelas A,
B dan C.

Jaringan dengan 2 tingkat hierarki (tanpa subnetting)

Jaringan dengan 3 tingkat hierarki (dengan subnetting)

Subnet Masking


Subnetid dibuat dengan mengambil bit dari f ield
hostid menggunakan teknik subnet masking
10100001 0111011 10110111 10110111

ip adress

11111111 1111111 11110000 00000000

subnet mask

10100001 0111011 10110111 10110111

Net id

Subnetid

Kelas B

Hostid



Subnet Mask selalu terdiri dari bit – bit orde tinggi
0
128
192
224
240
248
252



254
255
Alamat kelas B, subnetmask 255.255.255.0 mengalokasikan oktet ke 3 sbg
alamat subnet, sehingga ada 254 subnet id yang mungkin
Catatan : Subnet id tidak dapat berisi 0 atau 1 seluruhnya seperti
layaknya net id

Subnet Mask Def ault


Kelas A : 255.0.0.0



Kelas B : 255.255.0.0



Kelas C : 255.255.255.0

Netw ork Address Translation


PC yang berisi sof tware router biasanya disebut NAT
singkatan Network Address Translation, yaitu f ungsi
kecil dari router yang gunanya menggandakan IP
Address sehingga perangkat-perangkat yang ada di
belakangnya bisa mengakses jaringan Internet



Komputer yang menggunakan sambungan NAT tidak
bisa diakses dari luar jaringan

Netw ork Address Translation


NAT Server dalam satu konf igurasi



Apa solusi bagi Int ernet di masa depan ?jaw abannya
adalah IPv6. Memiliki nama lain IPng (IP next
generat ion), IPv6 merupakan prot okol Int ernet baru
yang
dikembangkan
unt uk
mengant isipasi
perkembangan t eknologi Int ernet di masa depan.



IPv6 dirancang unt uk berjalan diat as jaringan
kecepat an t inggi (Gigabit Et hernet , ATM, Packet
over Sonet ) dan bersamaan it u pula dapat berjalan
dengan opt imal pada jaringan kecepat an rendah
(Wireless).

TCP/ IP Addressing

• TCP/ IP uses 32 bit s, or four numbers bet w een 0
and 255, t o address a comput er.

• IP Addresses
– Each comput er must have an IP address before it can
connect t o t he Internet .

– Each IP packet must have an address before it can be
sent t o anot her comput er.

– This is an IP address: 192.68.20.50
This might be t he same IP
address: w w w.w 3schools.com

An IP Address Contains 4 Numbers.
• Each computer must have a unique IP address.
• This is your IP address: 124.81.133.88
• TCP/ IP uses four numbers t o address a
computer. The numbers are alw ays bet ween 0
and 255.

• IP addresses are normally w ritt en as four
numbers separat ed by a period, like t his:
192.168.1.50.

32 Bits = 4 Bytes
• TCP/ IP uses 32 bit s addressing. One comput er
byt e is 8 bit s. So TCP/ IP uses 4 comput er byt es.

• A computer byt e can cont ain 256 different values:
• 00000000, 00000001, 00000010, 00000011,
00000100, 00000101, 00000110, 00000111,
00001000 .......and all t he w ay up to 11111111.

• Now you know w hy a TCP/ IP address is four
numbers bet w een 0 and 255.

Domain Names
• A name is much easier t o remember t han a 12 digit






number.
Names used for TCP/ IP addresses are called domain names.
w 3schools.com is a domain name.
When you address a w eb sit e, like
htt p:/ / w w w.w 3schools.com, t he name is t ranslat ed t o a
number by a Domain Name Ser ver (DNS).
All over t he w orld, DNS servers are connect ed t o t he
Int ernet . DNS servers are responsible for t ranslat ing
domain names int o TCP/ IP addresses.
When a new domain name is regist ered t oget her w it h a
TCP/ IP address, DNS servers all over t he w orld are updat ed
w it h t his informat ion.

T e k nologi 8 0 2 .1 1 a

Teknologi 802.11a

St a nda r 8 0 2 .1 1 a
• 802.11a bekerja di frekwensi 5GHz
• Mengikuti standar UNII (Unlicensed National
Information Infrastructure)
• 802.11a tidak menggunakan teknologi spreadspectrum
• Menggunakan standar frequency division
multiplexing (FDM)

Teknologi 802.11a

OFDM
• 802.11a menggunakan sistem enkoding OFDM
(orthogonal frequency division multiplexing)
• FCC Amerika memberikan spektrum yang besar
bandwidthnya 300 MHz pada frekwensi 5GHz
block, 200 MHz diberikan pada frekwensi 5.150
MHz sampai 5.350 MHz, sementara frekwensi
lainnya diberikan bandwidth 100 MHz pada
5.725 MHz sampai 5.825 MHz

Teknologi 802.11a

Pe m ba gia n da ya
• Spectrum dibagi menjadi tiga “domain“
• 100 MHz pertama hanya diperkenankan
menggunakan daya maksimum 50 mW
(milliwatts)
• 100 MHz kedua dapat bekerja di 250mW
• 100 MHz teratas untuk penggunaan outdoor
dengan maksimum daya sampai 1watt

Teknologi 802.11a

Da ya k e c il da ri 8 0 2 .1 1 a
• Berdasarkan rumus panjang gelombang, maka
jangkauan peranti 5GHz menjadi lebih pendek
dibandingkan dengan 2,4GHz
• Kehilangan daya pada standar 802.11a dapat
diantisipasi dengan meningkatkan EIRP menjadi
maksimum 50 mW

Teknologi 802.11a

COFDM
• Untuk mengatasi masalah daya yang tidak boleh
terlalu besar, maka dibuat satu teknologi
physical-layer encoding, disebut COFDM (coded
orthogonal frequency division multiplexing)
• COFDM dirancang untuk penggunaan indoor
dan lebih baik dari teknologi spread-spectrum

Teknologi 802.11a

J um la h K a na l
• Hanya ada 8 kanal yang tidak saling overlap di
teknologi 5GHz

Teknologi 802.11a

Sub K a na l
• COFDM membagi satu gelombang pembawa
frekwensi tinggi menjadi beberapa sub
gelombang pembawa yang lebih rendah
kecepatannya dan sekaligus di pancarkan
secara parallel

Teknologi 802.11a

Sub K a na l
• COFDM menggunakan 48 sub kanal untuk data
dan empat lainnya untuk error correction
• COFDM dapat mengirim data dengan kecepatan
tinggi dan bekerja pada keadaan pantulan yang
banyak (multipath)

Teknologi 802.11a

Sist e m Enc ode
• Setiap kanal COFDM menggunakan frekwensi
bandwidth 300 KHz
• Pada bagian frekwensi yang rendah, digunakan
teknologi BPSK (binary phase shift keying) untuk
meng-encode 125 Kbps data per kanal-nya
• Sehinggal satu kanal dapat mengolah data
sebesar 6.000Kbps atau 6 Mbps

Teknologi 802.11a

Sist e m Enc ode
• Dengan menggunakan 16 level quadrature
amplitude modulation yang meng-encode 4 bit
per hertz, kita bisa mendapatkan kecepatan
pengolahan data sampai 24 Mbps
• Semakin banyak bits per cycle (hertz) di
encoded, semakin besar kemungkinan
terjadinya interferensi,fading, dan jarak yang
semakin pendek
encode

Teknologi 802.11a

Sist e m Enc ode
• Kecepatan 54 Mbps hanya dapat dicapai
dengan menggunakan teknologi 64QAM (64
level quadrature amplitude modulation), dimana
akan memproses 8 bit per cycle atau 10 bit per
cycle, dengan jumlah seluruhnya sampai 1.125
Mbps per 300-KHz kanal
• Dengan jumlah 48 kanal, kecepatan 54Mbps
akan dapat dicapai

Teknologi 802.11a

V a ria si 8 0 2 .1 1 a
• Atheros menawarkan teknik tambahan untuk
meningkatkan kecepatan, yaitu
mengkombinasikan dua sistem sehingga dapat
mencapai kecepatan 108 Mbps atau secara
minimal sampai 72 Mbps jika menggunakan
metode yang mereka kembangkan pada dualchannel mode.

Teknologi 802.11a

Pe ngguna a n 8 0 2 .1 1 b
• Jarak bisa jauh
• Biaya murah, perangkat bisa didapatkan
dimana-mana
• Sudah terlalu banyak pemakainya, sehingga
sudah “ruwet”

Teknologi 802.11a

Pe ngguna a n 8 0 2 .1 1 a
• Butuh unjuk kerja yang lebih tinggi
• Mengatasi interferensi peranti 2,4 GHz yang
terdiri dari wireless phone, Bluetooth,
microwave oven dan peranti microwave untuk
telekomunikasi
• Lebih banyak client dengan throughput besar

NEXT G ENERATIO N
NETW O RK

According to ITU-T the def inition is


A Next generation network (NG N) is a packetbased network able to provide services including
Telecommunication Ser vices and able to make use
of multiple broadband, Q uality of Ser vice-enabled
transport technologies and in which ser vice-related
f unctions are independent f rom underlying
transport-related technologies. It of f ers unrestricted
access by users to dif f erent service providers. It
supports generalized mobility which will allow
consistent and ubiquitous provision of services to
users.[1].

From a practical perspective, NG N involves three main
architectural changes that need to be looked at separately:






In the core network, NG N implies a consolidation of several
(dedicated or overlay) transport networks each historically built f or a
dif f erent ser vice into one core transport network (of ten based on IP
and Ethernet). It implies amongst others the migration of voice f rom a
circuit-switched architecture (PSTN) to VoIP, and also migration of
legacy services such as X.25, Frame Relay (either commercial
migration of the customer to a new service like IP VPN, or technical
emigration by emulation of the "legacy ser vice" on the NG N).
In the wired access network, NG N implies the migration f rom the dual
system of legacy voice next to xDSL setup in the local exchanges to a
converged setup in which the DSLAMs integrate voice ports or VoIP,
making it possible to remove the voice switching inf rastructure f rom
the exchange[2].
In cable access network, NG N convergence implies migration of
constant bit rate voice to CableLabs PacketCable standards that
provide VoIP and SIP ser vices. Both ser vices ride over DO CSIS as the
cable data layer standard.



In an NG N, there is a more def ined separation
between the transport (connectivity) portion of the
network and the ser vices that run on top of that
transport. This means that whenever a provider wants to
enable a new service, they can do so by def ining it
directly at the ser vice layer without considering the
transport layer - i.e. services are independent of
transport details. Increasingly applications, including
voice, will tend to be independent of the access network
(de-layering of network and applications) and will
reside more on end-user devices (phone, PC, Set-top
box).



Next G eneration Networks are based on Internet
technologies including Internet Protocol (IP) and
Multiprotocol Label Switching (MPLS). At the
application level, Session Initiation Protocol (SIP)
seems to be taking over f rom ITU-T H.323.



Initially H.323 was the most popular protocol, though its popularity
decreased in the "local loop" due to its original poor traversal of
Network address translation (NAT) and f irewalls. For this reason as
domestic VoIP ser vices have been developed, SIP has been f ar more
widely adopted. However in voice networks where everything is
under the control of the network operator or telco, many of the
largest carriers use H.323 as the protocol of choice in their core
backbones. So really SIP is a usef ul tool f or the "local loop" and
H.323 is like the "f iber backbone". W ith the most recent changes
introduced f or H.323, it is now possible f or H.323 devices to easily
and consistently traverse NAT and f irewall devices, opening up the
possibility that H.323 may again be looked upon more f avorably in
cases where such devices encumbered its use previously.
Nonetheless, most of the telcos are extensively researching and
supporting IP Multimedia Subsystem (IMS), which gives SIP a major
chance of being the most widely adopted protocol.



For voice applications one of the most important
devices in NG N is a Sof tswitch - a programmable
device that controls Voice over IP (VoIP) calls. It
enables correct integration of dif f erent protocols
within NG N. The most importa nt f unction of the
Sof tswitch is creating the interf ace to the existing
telephone network, PSTN, through Signalling
G ateways and Media G ateways. However, the
Sof tswitch as a term may be def ined dif f erently by
the dif f erent equipment manuf acturers and have
somewhat dif f erent f unctions.



O ne may quite of ten f ind the term G atekeeper in
NG N literature. This was originally a VoIP device,
which converted (using gateways) voice and data
f rom their analog or digital switched-circuit form
(PSTN, SS7) to the packet-based one (IP). It
controlled one or more gateways. As soon as this
kind of device started using the Media G ateway
Control Protocol, the name was changed to Media
G ateway Controller (MG C).



A Call Agent is a general name for devices/ systems
controlling calls.



The IP Multimedia Subsystem (IMS) is a
standardised NG N architecture for an Internet
media-services capability def ined by the European
Telecommunications Standards Institute (ETSI) and
the 3rd G eneration Partnership Project (3G PP).

Q UALITY O F SERVICE

Static Content Applications


W eb, f ile transf er, and electronic mail



Text and images.



Sent f rom one host to another, desirable f or to
arrive at the destination as soon as possible.



Long end-to-end delays, up to tens of seconds, are
of ten tolerated.

Multimedia Networking Applications


highly sensitive to delay;



some are loss tolerant;



occasional loss only causes occasional glitches in the
audio/ video playback,



losses can be partially or f ully concealed.

Multimedia applications f eatures


Streaming: e.g. playing back audio or video while
the f ile is being received.



user interactivity: e.g. pause/ resume and temporal
jumps to the f uture and past of an audio/ video f ile



real-time: e.g. Internet radio stations.

Internet Multimedia Today


multimedia over the Internet has achieved
signif icant but limited success



main reason: IP provides a best-ef f ort ser vice to all
the datagrams it carries -



Delay and Packet jitter (the variability of packet
delays within the same packet stream) ->
deteriorates quality.

Solutions


Two extremes:



No f undamental changes - just more bandwidth



Fundamental changes to the network -No more bestef f ort.



Dif f erentiated services - between the two extremes small changes at the network and transport layers.

Practical Solutions Today


Delay playback at the receiver by 100 msecs or
more  diminish the ef f ects of network-induced jitter.



Timestamp packets at the sender -> the receiver
knows when the packets should be played back.



Pref etch data during playback when client storage
and extra bandwidth is available.



Send redundant inf ormation -> mitigate the ef f ects of
network-induced packet loss.

Playback delay and packet loss

Adaptive adjustment of playout delays algorithm


t i = timestamp of the ith packet = the time packet was generated by sender



r i = the time packet i is received by receiver



p i = the time packet i is played at receiver



End-to-end network delay of the ith packet = r i - t i.



d i = estimate of average network delay upon reception of the ith packet.

d i = (1 - u) d i - 1 + u (r i - t i)
u = f ixed constant (e.g. 0.01)


vi = estimate of average deviation of the delay f rom d i.

vi = (1 - u) vi - 1 + u | r i - t i - d i |


p i = the playout time:

p i = t i + d i + Kvi

K = f ixed constant (e.g. 4)

Loss recovery schemes


Loss= packet never arrived at the receiver or
arrived af ter its scheduled playout time.



Retransmission - not a good solution



Loss-anticipation schemes:
 Forward

error correction (FEC)

 Interleaving.

Forward Error Correction (FEC)



Add redundant inf ormation to the original packet stream



Use redundant inf ormation to reconstruct "approximations" or
exact versions of some of the lost packets

1. Send a redundant encoded chunk af ter every n chunks.
(e.g. by exclusive O R-ing the n original chunks).
2. send a lower quality audio stream as the redundant
inf ormation (e.g. a low-bit rate audio stream).

Loss is concealed loss by playing out the redundant chunk that
arrives with the subsequent packet.

Piggybacking lower-quality
redundant information

Interleaving








Resequence units of data before transmission - originally
adjacent units are separated by a certain distance in the
transmitted stream.
Loss of a single packet f rom an interleaved stream 
multiple small gaps in the reconstructed stream
disadvantage: interleaving increases latency  limits its
use for interactive applications
advantage: interleaving does not increase the bandwidth
requirements of a stream

Sending interleaved audio

Receiver-based recovery
1. Packet repetition : replace lost packets with copies of
the packets that arrived mediately bef ore the loss.

 low computational complexity + reasonable
perf ormance
2. Interpolation : use packets bef ore and af ter the loss
to interpolate a suitab le packet to cover the loss.

 better perf ormance, but more computationally
intensive

RTP


standard packet structure : includes f ields for audio/ video
data, sequence number, timestamp, and more.



used for transporting common forma ts (W AV, G SM,
MPEG 1, MPEG 2)



runs on top of UDP: code in the application encapsulates
chunks of data in RTP packets, and sends RTP packets to a
UDP socket interf ace, where it is encapsulated in a UDP
packet.



RTP encapsulation is only seen at the end systems--it is not
seen by intermediate routers

New Solutions


Explicit support f or the Q oS needs of multimedia
applications

Problem: sending rate of H1 and H2 exceeds 1.5 Mbps and
they need different QoS

Support for Q O S
1. Packet classif ication and marking : allows a router to
distinguish among packets belonging to dif f erent classes
of traf f ic.
2. degree of isolation among traf f ic f lows: one f low will not
be adversely af f ected by another misbehaving f low.
3. Ef f icient use of resources (e.g. link bandwidth and buf f ers)
4. Call admission process: f lows declare their Q oS
requirements and are either admitted to the network or
blocked f rom it.

The Q oS Router
Policer

Per-flow Queue

Scheduler

Classifier

Policer

Per-flow Queue

Policer

Per-flow Queue

Scheduler

Classifier

Policer

Per-flow Queue

Integrated Services Principals


Provides individualized quality of ser vice guarantees
to individual application sessions.



Reser ved Resources: A router should know what
amounts of its resources (buf f ers, link bandwidth) are
already reser ved f or on-going sessions.



Call Setup: participation of each router on the path
to ensure that its end-to-end Q oS requirement.

Call setup process
1. session must f irst decla re its Q oS requirement, and
characterize its traf f ic (Rspec and Tspec).
2. signaling protocol carries Rspec and Tspec to routers.

3. Router determines if it can admit the ca ll

Two major classes of service


G uaranteed ser vice : provides (mathematically
proven) bounds on queuing delay in routers

[ f orwarding rate of R bits/ sec is guaranteed and use of
(,) model - amount of traf f ic (in bits) generated over any
interval of length t is bounded by t+  - :
queuing delay is bounded by / R ; if < R]



Controlled-Load service : provides a Q oS like the one
in an unloaded network element.

The (s,r) traf f ic regulator
Tokens
at rate = 
Token bucket
size = 

Packets

Packets

Packet buffer

Number of bytes that can arrive in any period of length t is bounded by:

  t

Bandwidth Reservation Protocol


Multicast and Receiver-oriented

Multicast Trees
S1
S1

R

Class
D

Sender Multicast Group (S1,G)

Multicast Trees

S2

R
S2
Sender Multicast Group (S2,G)

Class
D

Multicast Forwarding is
Sender-specific
Group
Address

G

Src
Address

Src
Interface

1
2

S1
S2
R

S1 G 1

2
3

1

2

3

Dst
Interface

2,3
1,3

S2 G

Multicast Routing:

Unicast Routing:

Intserv Problems


per-f low reser vation processing is a considerable
overhead in large networks.

(256,000 source-destination pairs might be seen in one minute in
a backbone router)


provides for a small number of pre-specif ied ser vice
classes



Few hosts in today's Internet can express Rspec and
Tspec and/ or signal them

Dif f erentiated Ser vices Principals


scalable and f lexible service dif f erentiation:

the ability to handle d if f erent "classes" of traf f ic in
dif f erent ways within the Internet


packet classif ication and traf f ic conditioning onlyat
the incoming "edge" of the network.



Core routers only forward the traf f ic

Edge f unction

Core (per-hop) f unction


Expedited Forwarding - bound on departure rate
(minimum guaranteed link bandwidth) of a class of
traf f ic f rom a router.



Assured Forwarding - each class is guaranteed to be
provided with some minimum amount of bandwidth
and buf f ering :
dif f erent "drop
pref erence" categories in each class, enable router to
drop packets based on their drop pref erence values

An example

Kajian Quality Of Service
Next Generation Network

Latar Belakang NGN
• Konsep Next Generation Network (NGN)
dibangun untuk merealisasikan perkembangan
industri telekomunikasi masa depan yang
bercirikan konvergensi dan optimasi jaringan,
serta berkembangnya jenis digital trafik
(layanan multimedia service).
• Konsep NGN juga ditujukan untuk melengkapi
teknologi layanan berbasis paket IP sekarang
ini (QoS dan sekuriti)

Definisi NGN
Definisi NGN menurut rekomendasi ITU Y.2001:
“Next Generation Network (NGN) adalah jaringan berbasis paket yang mampu
menyediakan berbagai layanan telekomunikasi, dapat mengintegrasikan teknologi
broadband dan narrowband, menyediakan QoS (Quality of Service), memiliki layer
aplikasi yang independent terhadap layer transport, memungkinkan akses tanpa batas
ke berbagai penyedia layanan dan mendukung mobilitas untuk menyediakan layanan di
mana saja dan kapan saja bagi pengguna”
Definisi Menurut Ilmu Komputer.com:
“Next Generation Network (NGN) adalah jaringan yang dirancang untuk memenuhi
kebutuhan infrastruktur infokom abad ke 21 yang tidak lagi diharapkan bersifat TDM,
melainkan sudah dalam bentuk paket-paket yang efisien, namun dengan QoS terjaga”

Definisi NGN

Dari definisi di atas dapat disimpulkan 4 hal fundamental
mengenai NGN :

•Packet based
•Multimedia-Multiservice/Multi networks
•Fungsi service dan transport yang independen
•QoS

Definisi NGN

Defi