gravatar

Teori Jarkkom

JARINGAN KOMPUTER

Pengantar

Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar 
provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi 
dapat terjadi jarak jauh melalui telegraf (1844), telepon (1867), gelombang radio 
elektromagnetik (1889), radio komersial (1906), televisi broadcast (1931), 
kemudian  melalui televisi, dunia jadi lebih kecil karena orang dapat mengetahui 
dan mendapatkan informasi tentang yang terjadi di bagian lain dunia ini.
Dalam telekomunikasi, informasi disampaikan melalui sinyal. Sinyal ada dua 
macam: 
1. Digital: secara spesifik mengacu pada informasi yang diwakili oleh dua 
keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja 
yaitu 0 dan 1. 
2. Analog: sinyal yang terus menerus dengan variasi kekuatan dan kualitas. 
Misalnya suara, cahaya dan suhu yang dapat berubah-ubah kekuatannya dan 
kualitasnya. Data analog dikirimkan dalam bentuk yang berkelanjutan, sinyal 
elektrik berkelanjutan dalam bentuk gelombang
Televisi, telepon dan radio adalah teknologi telekomunikasi yang menggunakan 
sinyal analog, sedang komputer menggunakan sinyal digital untuk transfer 
informasi. Namun saat ini sinyal digital juga digunakan untuk suara, gambar dan 
gabungan keduanya. 
Di sisi lain, komputer yang awalnya dimanfaatkan sebagai mesin penghitung dan 
pengolah data, digunakan sebagai alat komunikasi sejak adanya jaringan 
komputer.
Jaringan komputer
Jaringan komputer merupakan sekumpulan komputer berjumlah banyak yang 
terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya.
Dua buah komputer misalnya dikatakan terkoneksi bila keduanya dapat saling 
bertukar informasi.  Bentuk koneksi dapat melalui: kawat tembaga, serat optik, 
gelombang mikro, satelit komunikasi.
Dalam suatu jaringan komputer: Pengguna harus secara eksplisit:
- masuk atau log in ke sebuah mesin
- menyampaikan tugas dari jauh
- memindahkan file-file 
- menangani sendiri secara umum seluruh manajemen jaringan
1
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Jaringan komputer menjadi penting bagi manusia dan organisasinya karena 
jaringan komputer mempunyai tujuan yang menguntungkan bagi mereka. Tujuan 
jaringan komputer adalah untuk:

1. resource sharing/ berbagi sesumber: seluruh program, peralatan dan  data 
yang dapat digunakan oleh  setiap orang yang ada dijaringan tanpa 
dipengaruhi lokasi sesumber dan pemakai.  Misalnya: Staff BIRO Akademik 
mengirimkan daftar mahasiswa baru ke perpustakaan dalam bentuk print 
out dengan langsung mencetaknya di printer perpustakaan dari komputer 
di BIRO akademik. Atau sebaliknya staff perpustakaan mendapatkan 
langsung file daftar mahasiswa baru yang disimpan di komputer staff BIRO 
akademik.
2. high reliability/kehandalan tinggi: tersedianya sumber-sumber alternatif 
kapanpun diperlukan. Misalnya pada aplikasi perbankan  atau militer, jika 
salah satu mesin tidak bekerja, kinerja organisasi tidak terganggu karena 
mesin lain mempunyai sumber yang sama.
3. menghemat uang: membangun jaringan dengan komputer-komputer kecil 
lebih murah dibandingkan dengan menggunakan mainframe. Data 
disimpan di sebuah komputer yang bertindak sebagai server dan komputer 
lain yang menggunakan data tersebut bertindak sebagai client. Bentuk ini 
disebut Client-server.
4. scalability/ skalabilitas: meningkatkan kinerja dengan menambahkan 
komputer server atau client dengan mudah tanpa mengganggu kinerja 
komputer server atau komputer client yang sudah ada lebih dulu.
5. medium komunikasi: memungkinkan kerjasama antar orang-orang yang 
saling berjauhan melalui jaringan komputer baik untuk bertukar data 
maupun berkomunikasi.
6. akses informasi luas: dapat mengakses dan mendapatkan informasi dari 
jarak jauh
7. komunikasi orang-ke-orang: digunakan untuk berkomunikasi dari satu 
orang ke orang yang lain
8. hiburan interaktif 
Dalam pengenalan jaringan komputer, pembahasan dilihat dari dua aspek: 
perangkat keras dan perangkat lunak. Dalam perangkat keras pengenalan 
meliputi jenis transmisi, dan bentuk-bentuk jaringan komputer atau topologi. 
Sedangkan dalam pembahasan perangkat lunaknya akan meliputi susunan 
protokol dan perjalanan data dari satu komputer ke komputer lain dalam suatu 
jaringan.
2
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Perangkat Keras : Klasifikasi Jaringan Komputer 
Ada dua klasifikasi jaringan komputer yaitu dibedakan berdasarkan teknologi 
transmisi  dan jarak.
1. Teknologi Transmisi
Secara garis besar ada dua jenis teknologi transmisi:
a. jaringan broadcast
memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh 
semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, 
disebut paket dan dikirimkan oleh suatu mesin kemudian diterima oleh 
mesin-mesin yang lainnya. Bagian alamat pada paket berisi keterangan 
tentang kepada siapa paket ditujukan. Saat menerima sebuat paket, mesin 
akan cek bagian alamat, jika paket tersebut untuk mesin itu, maka mesin 
akan proses paket itu. Jika bukan maka mesin mengabaikannya.
b. jaringan point-to-point
terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk 
pergi dari satu sumber ke tempat tujuan, sebuah paket pada jaringan jenis 
ini mungkin harus melalui satu atau lebih mesin-mesin perantara. 
Seringkali harus melalui banyak rute (route) yang mungkin berbeda 
jaraknya. Karena itu algoritma routing memegang peranan penting pada 
jaringan point-to-point.
Sebagai pegangan umum (walaupun banyak pengecualian), jaringan yang lebih 
kecil dan terlokalisasi secara geografis cenderung memakai broadcasting, 
sedangkan jaringan yang lebih besar umumnya mengunakan point-to-point.
2. Jarak
Jarak adalah hal yang penting sebagai ukuran klasifikasi karena diperlukan 
teknik-teknik yang berbeda untuk jarak yang berbeda. Tabel berikut 
menggambarkan hubungan antar jarak dan prosessor yang ditempatkan pada 
tempat yang sama.
Jarak 
antar 
prosessor
Prosesor di 
tempat yang 
sama
Jenis jaringan 
0.1 m Papan rangkaian Data flow machine: komputer-komputer 
paralel, memiliki beberapa unit fungsi yang 
semuanya bekerja untuk program yang 
sama
1 m Sistem Multicomputer, sistem yang berkomunikasi 
dengan cara mengirim pesan-pesannya 
melalui bus* pendek dan sangat cepat.
10 m Ruangan Local Area Network (LAN)
100 m Gedung Local Area Network (LAN)
1 km Kampus Local Area Network (LAN)
10 km Kota Metropolitan area Network (MAN)
100 km Negara Wide Area Network (WAN)
3
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
1.000 km Benua Wide Area Network (WAN)
10.000 km Planet Internet
*Jalan data elektrik yang mana bit dikirimkan dalam CPU, antar CPU dan komponen-komponen lain di 
mainboard.
Disini secara terbatas dan sederhana dijelaskan secara singkat LAN, MAN, WAN 
dan Internet.
a. LAN: menghubungkan komputer-komputer pribadi dalam kantor 
perpusahaan, pabrik atau kampus: LAN dapat dibedakan dari jenis 
jaringan lainnya berdasarkan 3 karakteristik: ukuran, teknologi transmisi 
dan topologi jaringan. 
Topologi LAN jenis broadcast : BUS (kabel linier)
Topologi LAN jenis broadcast: RING
Topologi LAN jenis point-to-point : STAR
b. MAN
Merupakan versi LAN ukuran lebih besar dan biasanya memakai teknologi 
yang sama dengan LAN. MAN mampu menunjang data dan suara, dan bahkan 
dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki 
4
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang 
berfungsi untuk mengatur paket melalui beberapa kabel output. 
Arah arus pada Bus A
Bus A
Komputer
BUS B
Arah arus pada Bus B
c. WAN
Mencakup daerah geografis yang luas, seringkali mencakup negara atau 
benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk menjalankan 
program-program (aplikasi) pemakai. Mesin ini disebut HOST. HOST 
dihubungkan oleh sebuah subnet komunikasi atau cukup disebut SUBNET. 
Tugas subnet adalah membawa pesan dari satu host ke host lainnya. Pada 
sebagian besar WAN subnet terdiri dari 2 komponen: kabel transmisi dan 
elemen switching. 
     Router
 HOST
LAN
    SUBNET
Hubungan antara host-host dengan subnet
d. Internet
Terdapat banyak jaringan di dunia ini, seringkali dengan perangkat keras dan 
perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering 
berharap untuk dapat komunikasi dengan orang lain yang terhubung ke 
jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan 
yang seringkali tidak kompatibel dan berbeda. Kadang menggunakan mesin 
yang disebut GATEWAY sebagai penerjemah antar jaringan yang tidak 
5
1 2 3 4
Head End
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
kompatibel. Kumpulan jaringan yang terkoneksi disebut INTERNETWORK atau 
INTERNET. Bentuk INTERNET yang umum adalah kumpulan dari LAN yang 
dihubungkan oleh WAN. 
Perangkat Lunak: Susunan Protokol Jaringan Komputer
Jaringan diorganisasikan sebagai suatu tumpukan lapisan (layer). Tujuan tiap 
lapisan adalah memberikan layanan kepada lapisan yang berada di atasnya. 
Misal lapisan 1 memberi layanan terhadap lapisan 2. Masing-masing lapisan 
memiliki protokol. Protokol adalah aturan suatu "percakapan" yang dapat 
dilakukan. Protokol mendefinisikan format, urutan pesan yang dikirim dan 
diterima antar sistem pada jaringan dan melakukan operasi pengiriman dan 
penerimaan pesan. Protokol lapisan n pada satu mesin akan berbicara dengan 
protokol lapisan n pula pada mesin lainnya. Dengan kata lain, komunikasi 
antar pasangan lapisan N, harus menggunakan protokol yang sama. Misal, 
protokol lapisan 3 adalah IP, maka akan ada pertukaran data secara virtual 
dengan protokol lapisan 3, yaitu IP, pada stasiun lain.
Susunan lapisan (layer)
Pada kenyataannya protokol lapisan n+1 pada satu mesin tidak dapat secara 
langsung berbicara dengan protokol lapisan n+1 di mesin lain, melainkan 
harus melewatkan data dan kontrol  informasi ke lapisan yang berada di 
bawahnya (lapisan n), hingga ke lapisan paling bawah. Antar lapisan yang 
6
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
"berkomunikasi", misal lapisan n dengan lapisan n+1, harus menggunakan 
suatu interface(antar muka) yang mendefinisikan layanan-layanannya. 
Himpunan lapisan dan protokol disebut arsitektur protokol. Urutan protokol 
yang digunakan oleh suatu sistem, dengan satu protokol per lapisan, disebut 
stack protocol. Agar suatu paket data dapat saling dipertukarkan antar 
lapisan, maka paket data tersebut harus ditambahkan suatu header yang 
menunjukkan karakteristik dari protokol pada lapisan tersebut. 
Satu stasiun dapat berhubungan dengan stasiun lain dengan cara 
mendefinisikan spesifikasi dan standarisasi untuk segala hal tentang media 
fisik komunikasi dan juga segala sesuatu menyangkut metode komunikasi 
datanya. Hal ini dilakukan pada lapisan 1.
Pemberian Header pada Lapisan-lapisan
Karena begitu kompleknya tugas-tugas yang harus disediakan dan dilakukan 
oleh suatu jaringan komputer, maka tidak cukup dengan hanya satu standard 
protokol saja. Tugas yang komplek tersebut harus dibagi menjadi bagian-
bagian yang lebih dapat di atur dan diorganisasikan sebagai suatu arsitektur 
komunikasi. 
Menanggapi hal tersebut, suatu organisasi standard ISO (International 
Standard Organization) pada tahun 1977 membentuk suatu komite untuk 
mengembangkan suatu arsitektur jaringan. Hasil dari komite tersebut adalah 
Model Referensi OSI (Open Systems Interconnection).  Model Referensi 
OSI adalah System Network Architecture (SNA) atau dalam bahasa 
Indonesianya Arsitektur Jaringan Sistem. Hasilnya seperti pada Gambar OSI 
7
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Layer  dan Header yang menjelaskan ada 7 lapisan (layer) dengan nama 
masing-masing. 
OSI Layer dan Header 
Gambar OSI Layer  dan Header juga menggambarkan header-header yang 
diberikan pada setiap lapisan kepada data yang dikirimkan dari lapisan ke lapisan. 
OSI Model: Gambaran Tiap Layer
8
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
 Setiap lapisan memiliki tugas yang berbeda satu sama lain. Berikut masing-
masing tugas dari tiap lapisan:
• 7) Application Layer : menyediakan layanan untuk aplikasi misalnya 
transfer file, email, akses suatu komputer atau layanan. 
• 6) Presentation Layer : bertanggung jawab untuk menyandikan informasi. 
Lapisan ini membuat dua host dapat berkomunikasi.
• 5) Session Layer : membuat sesi untuk proses dan mengakhiri sesi tersebut. 
Contohnya jika ada login secara interaktif maka sesi dimulai dan kemudian 
jika ada  permintaan log off maka sesi berakhir. Lapisan ini juga 
menghubungkan lagi jika sesi login terganggu sehingga terputus. 
• 4) Transport Layer :  lapisan ini mengatur pengiriman pesan dari hos-host 
di jaringan. Pertama data dibagi-bagi menjadi paket-paket sebelum 
pengiriman dan kemudian penerima akan menggabungkan paket-paket 
tersebut menjadi data utuh kembali. Lapisan ini juga memastikan bahwa 
pengiriman data bebas kesalahan dan kehilangan paket data. 
• 3) Network Layer : lapisan bertanggung jawab untuk menerjemahkan 
alamat logis jaringan ke alamat fisik jaringan. Lapisan ini juga memberi 
identitas alamat, jalur perjalanan pengiriman data, dan mengatur masalah 
jaringan misalnya pengiriman paket-paket data.
• 2) Data Link Layer :lapisan data link mengendalikan kesalahan antara dua 
komputer yang berkomunikasi lewat lapisan physical. Data link biasanya 
digunakan oleh hub dan switch. 
• 1) Physical Layer : lapisan physical mengatur pengiriman data berupa bit 
lewat kabel. Lapisan ini berkaitan langsung dengan perangkat keras seperti 
kabel, dan kartu jaringan (LAN CARD).
Selain referensi model arsitektur protokol OSI, ada model arsitektur protokol yang 
umum digunakan yaitu TCP/IP (Transfer Control Protokol/Internet 
Protocol). Arsitektur TCP/IP lebih sederhana dari pada tumpukan protokol OSI, 
yaitu berjumlah 5 lapisan protokol. Jika diperhatikan pada Gambar Perbandingan 
TCP/IP dan OSI, ada beberapa lapisan pada model OSI yang dijadikan satu pada 
arsitektur TCP/IP. Gambar tersebut juga menjelaskan protokol-protokol apa saja 
yang digunakan pada setiap lapisan di TCP/IP model.
Beberapa protokol yang banyak dikenal adalah FTP (File Transfer Protocol) yang 
digunakan pada saat pengiriman file. HTTP merupakan protokol yang dikenal baik 
karena banyak digunakan untuk mengakses halaman-halaman web di Internet.
9
Pengantar Teknologi Informasi  Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Perbandingan TCP/IP dan OSI
Berikut  penjelasan lapisan layanan pada TCP/IP:
 Lapian Application, menyediakan komunikasi antar proses atau aplikasi 
pada host yang berjauhan namun terhubung pada jaringan.
 Lapisan Transport (End-to-End), menyediakan layanan transfer end-to-
end. Lapisan ini juga termasuk mekanisme untuk menjamin kehandalan 
transmisi datanya. Layanan ini tentu saja akan menyembunyikan segala 
hal yang terlalu detail untuk lapisan di atasnya.
 Lapisan Internetwork, fokus pada pemilihan jalur (routing) data dari host 
sumber ke host tujuan yang melewati satu atau lebih jaringan yang 
berbeda dengan menggunakan router.
 Layanan Network Access/Data link,  mendefinisikan antarmuka logika 
antara sistem dan jaringan.
 Lapisan Physical, mendefinisikan karakteristik dari media transmisi, 
pensinyalan dan skema pengkodean sinyal
Aplikasi Jaringan Komputer
Jaringan komputer saat ini diterapkan hampir dalam semua tempat seperti: bank, 
perkantoran, universitas, rumah sakit, bidang pariwisata, hotel, dan bahkan 
rumah.  Semua ini diawali dengan komputerisasi. Komputerisasi memberikan 
kemudahan dalam penyelesaian banyak tugas dan meningkatkan kebutuhan 
untuk saling berbagi informasi antar bagian terkait, dan kebutuhan untuk 

Ref . . . lecturer.ukdw.ac.id/othie/Jaringan_Komputer.pdf  ( 16 nov 13.37 )



PENERTIAN PEAR 2 PEAR (P2P)

Pengantar 

Jaringan   P2P   (peer-to-peer)   telah   lahir   dan   berkembang   secara   dramatis   seiring 
meledaknya teknologi informasi dan komunikasi. Di abad internet saat ini, para netter 
tentu sudah pasti tidak asing lagi dengan nama Gnutella, Kazaa, atau Napster. Ketiga 
nama ini merupakan contoh jelas dan sederhana untuk menggambarkan betapa hebatnya 
sebuah jaringan yang bersifat “persahabatan/pertemanan”. 
Gebrakan   awal   teknologi   ini   dipelopori   oleh  Usenet   News   Servers  yang   banyak 
didominasi/diisi dengan newsgroup. Tom Truscott dan Jim Ellis, dua mahasiswa yang 
membuat aplikasi untuk  Usenet, mungkin tidak akan menyangka kalau aplikasi yang 
dulu mereka buat kini telah mampu mengubah paradigma manusia tentang banyak hal. 
Salah satunya adalah mengenai hak cipta (copyright), yang sampai sekarang masih 
menjadi polemik dunia industri musik di Amerika Serikat. Jadi, jika ada  netter  yang 
buta tentang teknologi ini, mungkin dia termasuk orang yang telah tidur selama 9 bulan 
di atas kasurnya tanpa pernah membuka mata sedetik pun. Ini adalah sindiran  Todd 
Sundsted, Chief Architect dari PointFire, Inc. yang menulis artikel di situs IBM tentang 
teknologi sederhana nan mengagumkan ini.  

 Sejarah Singkat P2P
Tahun   1979,  Usenet,   sebuah   aplikasi   terdistribusi   (baca:   tidak   tersentralisasi/ 
distributed) yang dibuat oleh  Tom Truscott  dan Jim Ellis, lahir di Amerika Serikat. 
Aplikasi ini umumnya melayani penggunanya dengan newsgroup. Pada tahun-tahun itu, 
dunia belum mengenal dan mampu menikmati layanan internet sebaik dan secepat 
seperti   saat   ini.   Umumnya,   berkas-berkas   yang   berada   di   dalam   komputer   milik 
pengguna usenet dipertukarkan dalam bentuk batch files (berkas yang berisi data yang 
diproses atau ditransmisikan mulai dari awal hingga akhir). Biasanya, para pengguna 
Tugas Jaringan Komputer : P2P 2
saat itu saling bertukar data di malam hari yang larut. Itu adalah waktu di sebuah negara 
besar ketika jalur telepon untuk SLJJ (sambungan langsung jarak jauh) sedang sepi. 
Akibatnya, tidak ada cara yang efektif untuk membuat fungsi aplikasi ini menjadi tidak 
terdistribusi. Dengan kata lain, aplikasi ini tetap menjadi aplikasi yang tidak memiliki 
pusat kendali (server). Bahkan hingga hari ini.
Aplikasi P2P generasi awal lain yang sukses dan populer adalah  FidoNet. Laiknya 
Usenet, FidoNet juga digunakan secara terdistribusi. Aplikasi ini dibuat oleh  Tom 
Jennings  pada   tahun   1984   sebagai   cara   untuk   bertukar   pesan   diantara   pengguna-
penggunanya yang memiliki BBS (Bulletin Board System) yang berbeda. 
Baik Usenet maupun FidoNet dapat menjadi contoh betapa hebatnya teknologi P2P. 
Sampai detik ini, keduanya masih lestari. Uniknya, sekarang keduanya sudah tidak 
sendiri lagi. “Cucu-cucu” mereka sudah lahir dan ikut menggebrak dunia maya. Sebut 
saja Gnutella, Kazaa, Napster, dsb.

 Pengertian P2P
Jaringan   komputer   P2P   termasuk   sebuah   cabang  (subset)  dari   bidang   komputasi 
terdistribusi. Namun  komputasi terdistribusi sendiri bukanlah cabang dari P2P. Sebutan 
“peer-to-peer” mengisyaratkan sebuah hubungan kesetaraan (egalitarian relationship) 
diantara para  peer  (baca: pengguna satu dengan yang lainnya). Dan yang terpenting, 
hubungan ini haruslah menghasilkan interaksi langsung antara komputer pengguna yang 
satu   dengan   komputer   pengguna   lainnya.   Tanpa   embel-embel   ada   komputer   yang 
berstatus sebagai client dan berstatus sebagai server.
Secara teknis, jaringan P2P (peer-to-peer) adalah sebuah jaringan yang memungkinkan 
semua komputer dalam lingkungannya bertindak/berstatus sebagai server yang memiliki 
kemampuan untuk mendistribusikan sekaligus menerima berkas-berkas atau sumber 
Tugas Jaringan Komputer : P2P 3
daya (resource) yang ada dalam komputer mereka ke komputer lainnya. 
Jaringan bertipe ini sangat banyak dijumpai di kantor-kantor yang tidak membutuhkan 
sebuah sentral pengaturan laiknya jaringan client-server. Di internet, jaringan P2P hidup 
dan berkembang melalui aplikasi-aplikasi populer seperti Napster dan Gnutella.

 Klasifikasi  P2P
Berdasarkan tingkat/derajat sentralisasinya, jaringan P2P terbagi ke dalam 2 tipe, yakni: 
1. P2P Murni (Pure P2P), dengan ciri-ciri sebagai berikut:
➢ Masing-masing peer berstatus setara (egaliter), setiap peer berstatus sebagai 
client juga server.
➢ Tidak ada server pusat yang mengatur jaringan.
➢ Tidak ada router yang menjadi pusat jaringan.
1. P2P Hybrid (Hybrid P2P), dengan ciri-ciri sebagai berikut:
➢ Mempunyai  server  pusat   yang   memantau   dan   menjaga   informasi   yang 
berada di setiap  peer  sekaligus merespon  peer  ketika ada yang meminta 
informasi itu.
➢ Setiap peer bertanggung jawab untuk menyediakan resource yang tersedia. 
Hal ini terjadi karena server pusat tentu diatur sedemikian rupa untuk tidak 
memilikinya. Selain itu, hal ini juga dilakukan agar  server  pusat tersebut 
dapat mengetahui  resource  apa saja yang  akan didistribusikan di dalam 
jaringan. 
➢ Ada router yang menjadi pusat  jaringan.
5. Manfaat P2P
Tugas Jaringan Komputer : P2P 4
Tujuan utama dari jaringan P2P adalah agar semua peer dapat menyediakan sekaligus 
memanfaatkan  resource  komputer,   termasuk  bandwith,   media   penyimpanan,   dan 
kemampuan komputasi yang ada di dalam jaringan tersebut. Dengan demikian, ketika 
node-node (komputer-komputer) telah banyak terhubung dan terjadi banyak permintaan 
terhadap sistem, kapasitas total yang dimiliki oleh sistem juga akan meningkat. Hal ini 
merupakan kontraproduktif dengan apa yang terjadi pada sistem  client-server. Dalam 
sistem  client-server,   bertambahnya  client  justru   dapat   menyebabkan   melambatnya 
transfer data di dalam sistem.
Sifat   terdistribusi   yang   dimiliki   oleh   jaringan   P2P   ini   juga   dapat   meningkatkan 
kestabilan/kekokohan (robustness) sistem dari kemungkinan kegagalan (system failure). 
Kestabilan ini disebabkan oleh dua faktor. Pertama, adanya replikasi/penggandaan data 
yang terjadi di antara para pengguna (peer). Kedua, dengan memanfaatkan  resource 
komputer  peer  itu   sendiri   untuk   mencari   data   yang   ada   di   dalam   jaringan   tanpa 
mengandalkan satu resource komputer server saja. 
6. Topologi Jaringan P2P
Shuman   Ghosemajumder   dalam   makalahnya   yang   berjudul  Advanced   Peer-Based 
Technology   Business   Models  yang   diterbitkan  pada   tahun  2002  membagi   topologi 
jaringan P2P ke dalam 2 tipe. Berikut tipe-tipe tersebut:
1. Centralized Model
Model ini adalah model yang digunakan oleh Napster. Semua  peer  (pengguna) akan 
terhubung   ke   satu   atau   sekelompok   (cluster)  server.  Server  ini   berfungsi   untuk 
memfasilitasi (baca: sebagai mediator) hubungan antara  peer dalam jaringan tersebut. 
Server tersebut dapat memainkan satu, dua atau ketiga peran berikut ini:
➢ Discovery. Server yang memainkan peran ini akan meyimpan informasi tentang 
Tugas Jaringan Komputer : P2P 5
user yang sedang terhubung ke dalam sistem sekaligus memungkinkan semua 
user untuk mengetahui bagaimana cara menghubungi user tertentu yang sedang 
berada di dalam jaringan. 
➢ Lookup.   Server   dengan   peran   lookup  memiliki   kemampuan  server  dengan 
peran discovery.  Hanya  saja,  server  ini juga akan menyediakan  mekanisme 
pencarian yang tersentralisasi.
➢ Content   Delivery.   Dalam   peran   ini,  peer  akan   meng-upload  semua   atau 
beberapa data (content) milik mereka ke server pusat. Dengan cara ini, proses 
transfer data menjadi relatif lebih cepat ketimbang dengan kedua model peran 
sebelumnya. Dengan beberapa pertimbangan keadaan tentunya.
Gambar topologi model tersentralisasi dapat dilihat pada gambar 1 di bawah ini:
Gambar 1: Model P2P tersentralisasi 
Model ini membutuhkan sebuah atau beberapa server yang digunakan untuk melakukan 
beberapa tugas atau fungsi tertentu
2. Decentralized Model
Model ini akan membuat semua peer memiliki status dan fitur yang sama dalam sebuah 
jaringan. Jadi, tidak akan ada server atau client  di dalamnya. Contoh aplikasinya adalah 
Freenet. Dalam model terdesentralisasi, seorang  peer  tidak akan dapat mengetahui 
Tugas Jaringan Komputer : P2P 6
jumlah peer lainnya yang sedang terhubung di dalam jaringan. Selain itu, seorang peer 
juga tidak akan dapat mengetahui alamat dari peer lain yang akan dihubunginya. Satu 
lagi kekurangan model ini adalah bahwa  peer  tidak dapat mengetahui isi (content) 
komputer milik peer lainnya yang sedang tersedia dalam jaringan. 
Meskipun begitu, model desentralisasi juga memiliki kelebihan. Diantaranya berkaitan 
dengan masalah keamanan, baik itu dilihat dari segi teknologi maupun hukum hak cipta. 
Dari   segi   teknologi,   model   desentralisasi   menguntungkan   karena   akan   lepas   dari 
kemungkinan satu serangan tunggal yang dapat mematikan jaringan. Sedangkan dari 
segi hukum hak cipta, meskipun masih menyisakan bias, model ini relatif lebih bebas 
dari   jerat   undang-undang   hak   cipta   karena  content  yang   tersebar   dalam   jaringan 
merupakan data yang hendak saling dipertukarkan. Bukan untuk dijual atau dibajak.
7. Kesimpulan
Tugas Jaringan Komputer : P2P 7
Dari uraian di atas kita dapat mengambil beberapa poin sebagai kesimpulan. Berikut 
poin-poin tersebut:
➢ Teknologi P2P masih akan terus berkembang selaras dengan perkembangan 
teknologi informasi dan komunikasi. 
➢ Semakin besar jumlah user yang menjadi peer dalam sebuah jaringan P2P maka 
akan semakin bagus pula jaringan tersebut. Baik jika dilihat dari sisi teknologi 
maupun sosial.
➢ Berdasarkan derajat sentralisasinya, P2P terbagi ke dalam dua bagian, yakni; 
P2P Mmurni dan P2P Hybrid.
➢ Berdasarkan topologinya,  P2P terbagi ke dalam dua bagian, yakni; topologi 
model tersentralisasi, dan model terdesentralisasi.
➢ Masing-masing   kategori   P2P   memiliki   kelemahan   dan   kelebihan   masing-
masing. User dapat memilih kategori mana yang paling sesuai dengan kebutuhan 
dan kemampuannya.
➢ Keberadaan jaringan P2P masih sering menimbulkan konflik dalam hal hak 
cipta suatu karya intelektual. Terutama dalam dunia industri hiburan seperti 
musik, TV dan film.

Ref . . .  support.3com.com/infodeli/tools/remote/ocremote/.../980-0761.pdf  - Mirip  (jam 13.39)


INTERNETWORKING 

3Com Europe Limited reserves the right to revise this documentation and to make changes in content from time to time 
without obligation on the part of 3Com Europe Limited to provide notification of such revision or change.
3Com Europe Limited provides this documentation without warranty of any kind, either implied or expressed, 
including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. 3Com may 
make improvements or changes in the product(s) and/or the program(s) described in this documentation at any time.
UNITED STATES GOVERNMENT LEGENDS:
If you are a United States government agency, then this documentation and the software described herein are 
provided to you subject to the following restricted rights:
For units of the Department of Defense:
Restricted Rights Legend: Use, duplication, or disclosure by the Government is subject to restrictions as set forth in 
subparagraph (c) (1) (ii) for Restricted Rights in Technical Data and Computer Software Clause at 48 C.F.R. 
52.227-7013. 3Com Europe Limited, c/o Merchants’ House, Wilkinson Road, Cirencester, Gloucestershire, GL7 1YT 
United Kingdom.
For civilian agencies:
Restricted Rights Legend: Use, reproduction or disclosure is subject to restrictions set forth in subparagraph (a) through 
(d) of the Commercial Computer Software – Restricted Rights Clause at 48 C.F.R. 52.227-19 and the limitations set forth 
in 3Com Corporation’s standard commercial agreement for the software. Unpublished rights reserved under the 
copyright laws of the United States.
If there is any software on removable media described in this documentation, it is furnished under a license agreement 
included with the product as a separate document, in the hard-copy documentation, or on the removable media in a 
directory file named LICENSE.TXT. If you are unable to locate a copy, please contact 3Com and a copy will be provided 
to you.
Unless otherwise indicated, 3Com registered trademarks are registered in the United States and may or may not be 
registered in other countries.
3Com, AccessBuilder, Boundary Routing, EtherLink, NETBuilder, OfficeConnect and SuperStack are registered trademarks 
of 3Com Corporation. ServiceConnect is a trademark of 3Com Corporation.
AppleTalk, AppleShare, EtherTalk, LaserWriter, LocalTalk, Macintosh, and TokenTalk are registered trademarks of Apple 
Computer, Inc. Novell, NetWare and Yes NetWare are registered trademarks of Novell Inc. Windows, WIndows 95 and the 
Windows logo are registered trademarks of Microsoft Corporation. VT100 is a registered trademark of Digital Equipment 
Corporation. UNIX is a registered trademark, licensed exclusively through X/Open Company Ltd.
Other brand and product names may be registered trademarks or trademarks of their respective holders.
Environmental Statement:
It is 3Com's policy to be environmentally friendly in all its operations. This manual is printed on paper that comes from 
sustainable, managed European forests. The production process for making the pulp has a reduced AOX level (adsorbable 
organic halogen) resulting in elemental chlorine-free paper.
This paper is fully biodegradable and recyclable. 
Netcpts.bk : FRONTMTR.FRM  Page ii  Friday, October 3, 1997  11:15 AM
CONTENTS
ABOUT THIS GUIDE
Finding Specific Information in This Guide 1
Conventions 2
Related Documentation 2
1 INTERNETWORKING OVERVIEW
Introduction 1-1
The OSI Reference Model 1-1
Application Layer 1-2
Presentation Layer 1-2
Session Layer 1-3
Transport Layer 1-3
Network Layer 1-3
Data Link Layer 1-3
Physical Layer 1-3
Protocols 1-4
Addressing 1-6
Link Layer (MAC) Addresses 1-6
Network Layer Addresses 1-6
Internetworking Devices 1-6
Gateways and Hosts 1-7
Routers 1-8
Bridges 1-8
Repeaters 1-8
2 THE INTERNET PROTOCOLS
Introduction 2-1
The Internet Protocol Suite 2-1
Internet Protocol (IP) 2-1
Transmission Control Protocol (TCP) 2-2
Netcpts.bk : NETCPTS.TOC  Page 1  Friday, October 3, 1997  11:15 AM
User Datagram Protocol (UDP) 2-2
Other Protocols 2-2
Routing Information Protocol (RIP) 2-2
Serial Line Internet Protocol (SLIP) 2-3
Point-to-Point Protocol (PPP) 2-3
Simple Mail Transport Protocol (SMTP) 2-3
Simple Network Management Protocol (SNMP) 2-4
File Transfer Protocol (FTP) 2-4
Telnet 2-4
IP Addressing 2-4
IP Address Classes 2-5
Class A 2-5
Class B 2-5
Class C 2-5
Class D 2-6
Class E 2-6
IP Address Notation 2-6
Subnetting 2-8
Subnet Masks 2-9
Worked Example 2-10
Define the Subnet Mask 2-10
Assign the Host Address 2-11
3 NETWARE PROTOCOLS
NetWare Internetworking Protocols 3-1
The IPX Protocol 3-1
IPX Addressing 3-1
Novell Routing Information Protocol (NRIP) 3-2
Service Advertisement Protocol (SAP) 3-3
4 APPLETALK
Introduction 4-1
About AppleTalk 4-1
AppleTalk Addressing 4-2
Network Nodes 4-2
Network Numbers 4-2
Zone Names 4-3
Netcpts.bk : NETCPTS.TOC  Page 2  Friday, October 3, 1997  11:15 AM
AppleTalk Named Objects 4-3
AppleTalk Routers 4-4
Seed and Non-Seed Mode 4-4
5 BRIDGING INTERNETWORKS
Introduction 5-1
Bridging Versus Routing 5-1
Bridging Concepts 5-2
Bridging and the OSI Reference Model 5-2
Transparent Bridging 5-3
Learning 5-3
Filtering 5-4
Forwarding 5-5
Active Loops 5-5
Broadcast Storms 5-5
Incorrect Learning of MAC Addresses 5-6
Spanning Tree 5-7
Spanning Tree Problems 5-7
Local and Remote Bridging 5-8
Advantages and Disadvantages of Bridging 5-8
Advantages 5-8
Disadvantages 5-9
6 ROUTING INTERNETWORKS
Introduction 6-1
Routing Concepts 6-1
Routing Tables 6-2
Static Routes 6-2
Switching 6-3
Routing and the OSI Reference Model 6-3
Bridge/Router 6-4
Routing Protocols 6-4
IPX Routing 6-5
IP Routing 6-5
Advantages 6-5
Disadvantages 6-6
Netcpts.bk : NETCPTS.TOC  Page 3  Friday, October 3, 1997  11:15 AM
7 REMOTE ACCESS USING ISDN
Introduction 7-1
How ISDN Works 7-3
ISDN Logical Channels 7-3
ISDN User Interface Standards 7-4
ISDN for Remote Access 7-5
Primary Link Backup 7-6
Dial on Congestion 7-6
Dial-on-Demand 7-7
Telecommuting 7-8
Security Management 7-9
Minimizing Costs 7-9
GLOSSARY
INDEX
Netcpts.bk : NETCPTS.TOC  Page 4  Friday, October 3, 1997  11:15 AM
ABOUT THIS GUIDE
About This Guide provides an overview of this guide, describes guide 
conventions, tells you where to look for specific information, and lists 
other publications that may be useful.
This guide describes some of the basic principles behind common 
internetworking technologies.
This guide is intended for internetworking novices and those who 
wish to improve their internetworking knowledge.
Finding Specific Information in This Guide
This table shows the location of specific information in this guide.
If you are looking for: Turn to:
An introduction to the principles of internetworking. Chapter 1
An introduction to Internet Protocols. Chapter 2
An introduction to Novell NetWare®. Chapter 3
An introduction to AppleTalk®. Chapter 4
An introduction to bridges and bridging. Chapter 5 
An introduction to routers and routing. Chapter 6
An introduction to ISDN. Chapter 7
A glossary of internetworking terms. Glossary
Netcpts.bk : Abtthgde.frm  Page 1  Friday, October 3, 1997  11:15 AM
2 ABOUT THIS GUIDE
Conventions
Table 1 and Table 2 list conventions that are used throughout this 
guide.
Related Documentation
This document is intended as additional background and preparatory 
information for the following documents from each document set:
s Getting Connected Guide.
s Software Reference.
Table 1   Notice Icons
Icon Notice Type Description
Information note Important features or instructions
Caution Information to alert you to potential damage to a 
program, system, or device
Warning Information to alert you to potential personal 
injury
Table 2   Text Conventions
Convention Description
Words in italicized 
type
Italics emphasize a point or denote new terms at the 
place where they are defined in the text. 
Words in bold-face 
type
Bold text denotes key features.
Netcpts.bk : Abtthgde.frm  Page 2  Friday, October 3, 1997  11:15 AM
1 INTERNETWORKING OVERVIEW
This chapter gives a basic overview of the internetworking 
environment. The information provided here is intended as a 
foundation to the remainder of the chapters in this guide.
Introduction
One of the most challenging tasks in the computer industry is 
moving information between computers of diverse design. This 
linking of computer systems, software, and communications devices 
into strategic infrastructures is called internetworking. 
In an effort to standardize the various protocols and make the 
networking implementations of different vendors interoperable, the 
International Standards Organization (ISO) developed the Open 
Systems Interconnection (OSI) reference model. Although other 
models have been proposed, it is the OSI reference model that has 
become the industry standard to describe how data communications 
take place. 
The OSI Reference Model
The OSI Reference Model provides a common basis for the 
coordination of standards development for systems interconnection, 
whilst allowing existing standards to be placed into perspective 
within its structure.
The OSI model separates the functions required for effective 
computer communications (such as error-checking and addressing) 
into seven ‘layers’. This was agreed by the organizations involved as 
an appropriate number for achieving a manageable analysis of the 
functions involved in data communication.
Netcpts.bk : OSI.FRM  Page 1  Friday, October 3, 1997  11:15 AM
1-2 CHAPTER 1: INTERNETWORKING OVERVIEW
Each layer sends packets of information to the layers above and 
below it, but each layer only understands information that comes 
from the same layer on another stack. 
The layers are numbered from one to seven. Layer seven is the layer 
closest to the user and layer one can be considered the layer closest 
to the computer hardware. This layer structure is illustrated in the 
table below and then described in greater detail.
Application Layer
The application layer is the layer closest to the user. It provides 
information services to support the application processes which 
reside outside of the OSI model.
Presentation Layer
The presentation layer formats the data which is presented to the 
application layer. It ensures that data from the application layer of 
one system is readable by the application layer of another system. In 
simple terms, it can be viewed as a translator of information.
Table 1-1   The Seven Layer of the OSI Reference Model
Layer Function Description
7 Application Selects appropriate service for applications (user 
interface).
6 Presentation Provides code conversion and data reformatting.
5 Session Co-ordinates interaction between end-to-end 
application processes.
4 Transport Provides end-to-end data integrity and quality of 
service.
3 Network Switches and routes information to the appropriate 
network device.
2 Data Link Transfers units of information to other end of the 
physical link.
1 Physical Performs transmission/reception on the network 
medium.
Netcpts.bk : OSI.FRM  Page 2  Friday, October 3, 1997  11:15 AM
The OSI Reference Model 1-3
Session Layer
The session layer allows two applications to synchronize and manage 
their data exchange. It sets up a communication channel between 
two application or presentation layers for the duration of the 
network transaction, manages the communication, and terminates 
the connection. This is known as a session.
Transport Layer
The transport layer is the interface between the layers concerned 
with application issues, and those concerned with data transport 
issues. It provides the session layer with reliable message transfer 
facilities. It also offers transparent transfer of data between end 
stations, error recovery, and flow control. You could say that it 
provides a transparent pipe for the interchange of information, 
supporting whatever level of reliability is appropriate for the 
application.
Network Layer
The network layer controls the operation of the network or 
subnetwork. It decides which physical path the data should take 
based on such factors as network conditions and priorities of service. 
It establishes, maintains and terminates connections between end- 
systems, taking care of all addressing, routing, and facility selection.
Data Link Layer
The data link layer provides reliable transmission of data across a 
physical link. By providing error control, it allows the network layer to 
assume error free data transmission.
Physical Layer
The physical layer handles the electrical and mechanical interface to 
the communications media. This includes procedures for activating, 
maintaining, and de-activating the physical connection. It is 
responsible for converting data from the layers above it into electrical 
signals compatible with the communications media.
Netcpts.bk : OSI.FRM  Page 3  Friday, October 3, 1997  11:15 AM
1-4 CHAPTER 1: INTERNETWORKING OVERVIEW
Protocols
Protocols are sets of rules that define how different parts of a 
network interact to allow devices to communicate with one another. 
They provide a ‘common language’ to allow different vendors’ 
computer equipment to communicate with each other. The different 
devices can use completely different software, provided that each 
device’s software can agree on the meaning of the data.
Protocols can describe low-level details of machine-to-machine 
interfaces (like the order in which bits and bytes are sent across the 
wire) or high-level exchanges between allocation programs (the way 
in which two programs transfer a file across the Internet). Various 
protocols work at different layers of the seven-layer OSI reference 
model (Figure 1-1).
Figure 1-1   Protocols and the OSI Reference Model
Others
Ethernet
Hardware
Link Level Control
ARP
RARP
Internet Protocol (IP) and
Internet Control Message Protocol
(ICMP)
Transmission
Control
Protocol
(TCP)
Telnet
File
Transfer
Protocol
(FTP)
Network
File Store
(NFS)
User
Database
Protocol
(UDP)

Ref . . .support.3com.com/infodeli/tools/remote/ocremote/.../980-0761.pdf  - Mirip  ( 16 nov 13.39 )


Intro-to-Internet

This chapter works with the next six chapters to act as a foundation for the technology discussions that 
follow. In this chapter, some fundamental concepts and terms used in the evolving language of 
internetworking are addressed. In the same way that this book provides a foundation for understanding 
modern networking, this chapter summarizes some common themes presented throughout the remainder 
of this book. Topics include flow control, error checking, and multiplexing, but this chapter focuses 
mainly on mapping the Open System Interconnection (OSI) model to networking/internetworking 
functions, and also summarizing the general nature of addressing schemes within the context 
of the OSI model. The OSI model represents the building blocks for internetworks. Understanding the 
conceptual model helps you understand the complex pieces that make up an internetwork. 
What Is an Internetwork?
An internetwork is a collection of individual networks, connected by intermediate networking devices, 
that functions as a single large network. Internetworking refers to the industry, products, and procedures 
that meet the challenge of creating and administering internetworks. Figure 1-1 illustrates some different 
kinds of network technologies that can be interconnected by routers and other networking devices to 
create an internetwork.
1-2
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
What Is an Internetwork?
Figure 1-1 Different Network Technologies Can Be Connected to Create an Internetwork
History of Internetworking
The first networks were time-sharing networks that used mainframes and attached terminals. Such 
environments were implemented by both IBM’s Systems Network Architecture (SNA) and Digital’s 
network architecture.
Local-area networks (LANs) evolved around the PC revolution. LANs enabled multiple users in a 
relatively small geographical area to exchange files and messages, as well as access shared resources 
such as file servers and printers. 
Wide-area networks (WANs) interconnect LANs with geographically dispersed users to create 
connectivity. Some of the technologies used for connecting LANs include T1, T3, ATM, ISDN, ADSL, 
Frame Relay, radio links, and others. New methods of connecting dispersed LANs are appearing 
everyday. 
Today, high-speed LANs and switched internetworks are becoming widely used, largely because they 
operate at very high speeds and support such high-bandwidth applications as multimedia and 
videoconferencing.
Internetworking evolved as a solution to three key problems: isolated LANs, duplication 
of resources, and a lack of network management. Isolated LANs made electronic communication 
between different offices or departments impossible. Duplication of resources meant that the same 
hardware and software had to be supplied to each office or department, as did separate support staff. This 
lack of network management meant that no centralized method of managing and troubleshooting 
networks existed.
FDDI
Token
Ring
tenrehtEWAN
1-3
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Internetworking Challenges
Implementing a functional internetwork is no simple task. Many challenges must be faced, especially in 
the areas of connectivity, reliability, network management, and flexibility. Each area is key in 
establishing an efficient and effective internetwork.
The challenge when connecting various systems is to support communication among disparate 
technologies. Different sites, for example, may use different types of media operating at varying speeds, 
or may even include different types of systems that need to communicate. 
Because companies rely heavily on data communication, internetworks must provide a certain level of 
reliability. This is an unpredictable world, so many large internetworks include redundancy to allow for 
communication even when problems occur.
Furthermore, network management must provide centralized support and troubleshooting capabilities in 
an internetwork. Configuration, security, performance, and other issues must be adequately addressed 
for the internetwork to function smoothly. Security within an internetwork is essential. Many people 
think of network security from the perspective of protecting the private network from outside attacks. 
However, it is just as important to protect the network from internal attacks, especially because most 
security breaches come from inside. Networks must also be secured so that the internal network cannot 
be used as a tool to attack other external sites.
Early in the year 2000, many major web sites were the victims of distributed denial of service (DDOS) 
attacks. These attacks were possible because a great number of private networks currently connected 
with the Internet were not properly secured. These private networks were used as tools for the attackers.
Because nothing in this world is stagnant, internetworks must be flexible enough to change with new 
demands. 
Open System Interconnection Reference Model
The Open System Interconnection (OSI) reference model describes how information from a software 
application in one computer moves through a network medium to a software application in another 
computer. The OSI reference model is a conceptual model composed of seven layers, each specifying 
particular network functions. The model was developed by the International Organization for 
Standardization (ISO) in 1984, and it is now considered the primary architectural model for 
intercomputer communications. The OSI model divides the tasks involved with moving information 
between networked computers into seven smaller, more manageable task groups. A task or group of tasks 
is then assigned to each of the seven OSI layers. Each layer is reasonably self-contained so that the tasks 
assigned to each layer can be implemented independently. This enables the solutions offered by one layer 
to be updated without adversely affecting the other layers. The following list details the seven layers of 
the Open System Interconnection (OSI) reference model:
• Layer 7—Application
• Layer 6—Presentation 
• Layer 5—Session 
• Layer 4—Transport 
• Layer 3—Network 
• Layer 2—Data link 
• Layer 1—Physical 
1-4
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Note A handy way to remember the seven layers is the sentence “All people seem to need data 
processing.” The beginning letter of each word corresponds to a layer.
• All—Application layer
• People—Presentation layer
• Seem—Session layer
• To—Transport layer
• Need—Network layer
• Data—Data link layer
• Processing—Physical layer
Figure 1-2 illustrates the seven-layer OSI reference model.
Figure 1-2 The OSI Reference Model Contains Seven Independent Layers
Characteristics of the OSI Layers
The seven layers of the OSI reference model can be divided into two categories: upper layers and lower 
layers.
The upper layers of the OSI model deal with application issues and generally are implemented only in 
software. The highest layer, the application layer, is closest to the end user. Both users and application 
layer processes interact with software applications that contain a communications component. The term 
upper layer is sometimes used to refer to any layer above another layer in the OSI model.
The lower layers of the OSI model handle data transport issues. The physical layer and the data link layer 
are implemented in hardware and software. The lowest layer, the physical layer, is closest to the physical 
network medium (the network cabling, for example) and is responsible for actually placing information 
on the medium.
Figure 1-3 illustrates the division between the upper and lower OSI layers.
Network
Physical
Application
Presentation
Session
Transport
Data link
3
1
7
6
5
4
2
1-5
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Figure 1-3 Two Sets of Layers Make Up the OSI Layers
Protocols
The OSI model provides a conceptual framework for communication between computers, but the model 
itself is not a method of communication. Actual communication is made possible by using 
communication protocols. In the context of data networking, a protocol is a formal set of rules and 
conventions that governs how computers exchange information over a network medium. A protocol 
implements the functions of one or more of the OSI layers.
A wide variety of communication protocols exist. Some of these protocols include LAN protocols, WAN 
protocols, network protocols, and routing protocols. LAN protocols operate at the physical and data link 
layers of the OSI model and define communication over the various LAN media. WAN protocols operate 
at the lowest three layers of the OSI model and define communication over the various wide-area media. 
Routing protocols are network layer protocols that are responsible for exchanging information between 
routers so that the routers can select the proper path for network traffic. Finally, network protocols are 
the various upper-layer protocols that exist in a given protocol suite. Many protocols rely on others for 
operation. For example, many routing protocols use network protocols to exchange information between 
routers. This concept of building upon the layers already in existence is the foundation of the OSI model. 
OSI Model and Communication Between Systems
Information being transferred from a software application in one computer system to a software 
application in another must pass through the OSI layers. For example, if a software application in System 
A has information to transmit to a software application in System B, the application program in System 
A will pass its information to the application layer (Layer 7) of System A. The application layer then 
passes the information to the presentation layer (Layer 6), which relays the data to the session layer 
(Layer 5), and so on down to the physical layer (Layer 1). At the physical layer, the information is placed 
on the physical network medium and is sent across the medium to System B. The physical layer of 
System B removes the information from the physical medium, and then its physical layer passes the 
information up to the data link layer (Layer 2), which passes it to the network layer (Layer 3), and so on, 
until it reaches the application layer (Layer 7) of System B. Finally, the application layer of System B 
passes the information to the recipient application program to complete the communication process.
Network
Physical
Application
Presentation
Session
Transport
Data link
Data Transport
Application
1-6
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Interaction Between OSI Model Layers
A given layer in the OSI model generally communicates with three other OSI layers: the layer directly 
above it, the layer directly below it, and its peer layer in other networked computer systems. The data 
link layer in System A, for example, communicates with the network layer of System A, the physical 
layer of System A, and the data link layer in System B. Figure 1-4 illustrates this example.
Figure 1-4 OSI Model Layers Communicate with Other Layers
OSI Layer Services
One OSI layer communicates with another layer to make use of the services provided by the second 
layer. The services provided by adjacent layers help a given OSI layer communicate with its peer layer 
in other computer systems. Three basic elements are involved in layer services: the service user, the 
service provider, and the service access point (SAP).
In this context, the service user is the OSI layer that requests services from an adjacent OSI layer. The 
service provider is the OSI layer that provides services to service users. OSI layers can provide services 
to multiple service users. The SAP is a conceptual location at which one OSI layer can request the 
services of another OSI layer.
Figure 1-5 illustrates how these three elements interact at the network and data link layers.
AB
Network
Physical
Application
Presentation
Session
Transport
Network
Physical
Application
Presentation
Session
Transport
Data link Data link
1-7
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Figure 1-5 Service Users, Providers, and SAPs Interact at the Network and Data Link Layers
OSI Model Layers and Information Exchange
The seven OSI layers use various forms of control information to communicate with their peer layers in 
other computer systems. This control information consists of specific requests and instructions that are 
exchanged between peer OSI layers.
Control information typically takes one of two forms: headers and trailers. Headers are prepended to 
data that has been passed down from upper layers. Trailers are appended to data that has been passed 
down from upper layers. An OSI layer is not required to attach a header or a trailer to data from upper 
layers.
Headers, trailers, and data are relative concepts, depending on the layer that analyzes the information 
unit. At the network layer, for example, an information unit consists of a Layer 3 header and data. At the 
data link layer, however, all the information passed down by the network layer (the Layer 3 header and 
the data) is treated as data.
In other words, the data portion of an information unit at a given OSI layer potentially 
can contain headers, trailers, and data from all the higher layers. This is known as encapsulation. Figure 
1-6 shows how the header and data from one layer are encapsulated into the header of the next lowest 
layer.
SAPs
Service user
network layer protocol
Service provider
(data link layer protocol)
Data link
layer
Network
layer
Service user
network layer protocol
1-8
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Figure 1-6 Headers and Data Can Be Encapsulated During Information Exchange
Information Exchange Process
The information exchange process occurs between peer OSI layers. Each layer in the source system adds 
control information to data, and each layer in the destination system analyzes and removes the control 
information from that data.
If System A has data from a software application to send to System B, the data is passed to the 
application layer. The application layer in System A then communicates any control information 
required by the application layer in System B by prepending a header to the data. The resulting 
information unit (a header and the data) is passed to the presentation layer, which prepends its own 
header containing control information intended for the presentation layer in System B. The information 
unit grows in size as each layer prepends its own header (and, in some cases, a trailer) that contains 
control information to be used by its peer layer in System B. At the physical layer, the entire information 
unit is placed onto the network medium.
The physical layer in System B receives the information unit and passes it to the data link layer. The data 
link layer in System B then reads the control information contained in the header prepended by the data 
link layer in System A. The header is then removed, and the remainder of the information unit is passed 
to the network layer. Each layer performs the same actions: The layer reads the header from its peer 
layer, strips it off, and passes the remaining information unit to the next highest layer. After the 
application layer performs these actions, the data is passed to the recipient software application in 
System B, in exactly the form in which it was transmitted by the application in System A.
OSI Model Physical Layer
The physical layer defines the electrical, mechanical, procedural, and functional specifications for 
activating, maintaining, and deactivating the physical link between communicating network systems. 
Physical layer specifications define characteristics such as voltage levels, timing of voltage changes, 
physical data rates, maximum transmission distances, and physical connectors. Physical layer 
implementations can be categorized as either LAN or WAN specifications. Figure 1-7 illustrates some 
common LAN and WAN physical layer implementations.
Information units
7
6
5
4
3
2
1
7
6
5
4
3
2
1
System A System B
Network
Data
Data
Data
  4  redaeHData
Header  2
Header  3 
1-9
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Figure 1-7 Physical Layer Implementations Can Be LAN or WAN Specifications
OSI Model Data Link Layer
The data link layer provides reliable transit of data across a physical network link. Different data link 
layer specifications define different network and protocol characteristics, including physical addressing, 
network topology, error notification, sequencing of frames, and flow control. Physical addressing (as 
opposed to network addressing) defines how devices are addressed at the data link layer. Network 
topology consists of the data link layer specifications that often define how devices are to be physically 
connected, such as in a bus or a ring topology. Error notification alerts upper-layer protocols that a 
transmission error has occurred, and the sequencing of data frames reorders frames that are transmitted 
out of sequence. Finally, flow control moderates the transmission of data so that the receiving device is 
not overwhelmed with more traffic than it can handle at one time.
The Institute of Electrical and Electronics Engineers (IEEE) has subdivided the data link layer into two 
sublayers: Logical Link Control (LLC) and Media Access Control (MAC). Figure 1-8 illustrates the 
IEEE sublayers of the data link layer.
Physical

Ref . . . . www.cisco.com/en/.../internetworking/.../Intro-to-Internet.pdf - Amerika Serikat
( 16 nov 13.40 )






Read More...

Postingan Populer