Teori Jarkkom
JARINGAN KOMPUTER
Pengantar
Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar
provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi
dapat terjadi jarak jauh melalui telegraf (1844), telepon (1867), gelombang radio
elektromagnetik (1889), radio komersial (1906), televisi broadcast (1931),
kemudian melalui televisi, dunia jadi lebih kecil karena orang dapat mengetahui
dan mendapatkan informasi tentang yang terjadi di bagian lain dunia ini.
Dalam telekomunikasi, informasi disampaikan melalui sinyal. Sinyal ada dua
macam:
1. Digital: secara spesifik mengacu pada informasi yang diwakili oleh dua
keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja
yaitu 0 dan 1.
2. Analog: sinyal yang terus menerus dengan variasi kekuatan dan kualitas.
Misalnya suara, cahaya dan suhu yang dapat berubah-ubah kekuatannya dan
kualitasnya. Data analog dikirimkan dalam bentuk yang berkelanjutan, sinyal
elektrik berkelanjutan dalam bentuk gelombang
Televisi, telepon dan radio adalah teknologi telekomunikasi yang menggunakan
sinyal analog, sedang komputer menggunakan sinyal digital untuk transfer
informasi. Namun saat ini sinyal digital juga digunakan untuk suara, gambar dan
gabungan keduanya.
Di sisi lain, komputer yang awalnya dimanfaatkan sebagai mesin penghitung dan
pengolah data, digunakan sebagai alat komunikasi sejak adanya jaringan
komputer.
Jaringan komputer
Jaringan komputer merupakan sekumpulan komputer berjumlah banyak yang
terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya.
Dua buah komputer misalnya dikatakan terkoneksi bila keduanya dapat saling
bertukar informasi. Bentuk koneksi dapat melalui: kawat tembaga, serat optik,
gelombang mikro, satelit komunikasi.
Dalam suatu jaringan komputer: Pengguna harus secara eksplisit:
- masuk atau log in ke sebuah mesin
- menyampaikan tugas dari jauh
- memindahkan file-file
- menangani sendiri secara umum seluruh manajemen jaringan
1
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Jaringan komputer menjadi penting bagi manusia dan organisasinya karena
jaringan komputer mempunyai tujuan yang menguntungkan bagi mereka. Tujuan
jaringan komputer adalah untuk:
1. resource sharing/ berbagi sesumber: seluruh program, peralatan dan data
yang dapat digunakan oleh setiap orang yang ada dijaringan tanpa
dipengaruhi lokasi sesumber dan pemakai. Misalnya: Staff BIRO Akademik
mengirimkan daftar mahasiswa baru ke perpustakaan dalam bentuk print
out dengan langsung mencetaknya di printer perpustakaan dari komputer
di BIRO akademik. Atau sebaliknya staff perpustakaan mendapatkan
langsung file daftar mahasiswa baru yang disimpan di komputer staff BIRO
akademik.
2. high reliability/kehandalan tinggi: tersedianya sumber-sumber alternatif
kapanpun diperlukan. Misalnya pada aplikasi perbankan atau militer, jika
salah satu mesin tidak bekerja, kinerja organisasi tidak terganggu karena
mesin lain mempunyai sumber yang sama.
3. menghemat uang: membangun jaringan dengan komputer-komputer kecil
lebih murah dibandingkan dengan menggunakan mainframe. Data
disimpan di sebuah komputer yang bertindak sebagai server dan komputer
lain yang menggunakan data tersebut bertindak sebagai client. Bentuk ini
disebut Client-server.
4. scalability/ skalabilitas: meningkatkan kinerja dengan menambahkan
komputer server atau client dengan mudah tanpa mengganggu kinerja
komputer server atau komputer client yang sudah ada lebih dulu.
5. medium komunikasi: memungkinkan kerjasama antar orang-orang yang
saling berjauhan melalui jaringan komputer baik untuk bertukar data
maupun berkomunikasi.
6. akses informasi luas: dapat mengakses dan mendapatkan informasi dari
jarak jauh
7. komunikasi orang-ke-orang: digunakan untuk berkomunikasi dari satu
orang ke orang yang lain
8. hiburan interaktif
Dalam pengenalan jaringan komputer, pembahasan dilihat dari dua aspek:
perangkat keras dan perangkat lunak. Dalam perangkat keras pengenalan
meliputi jenis transmisi, dan bentuk-bentuk jaringan komputer atau topologi.
Sedangkan dalam pembahasan perangkat lunaknya akan meliputi susunan
protokol dan perjalanan data dari satu komputer ke komputer lain dalam suatu
jaringan.
2
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Perangkat Keras : Klasifikasi Jaringan Komputer
Ada dua klasifikasi jaringan komputer yaitu dibedakan berdasarkan teknologi
transmisi dan jarak.
1. Teknologi Transmisi
Secara garis besar ada dua jenis teknologi transmisi:
a. jaringan broadcast
memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh
semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil,
disebut paket dan dikirimkan oleh suatu mesin kemudian diterima oleh
mesin-mesin yang lainnya. Bagian alamat pada paket berisi keterangan
tentang kepada siapa paket ditujukan. Saat menerima sebuat paket, mesin
akan cek bagian alamat, jika paket tersebut untuk mesin itu, maka mesin
akan proses paket itu. Jika bukan maka mesin mengabaikannya.
b. jaringan point-to-point
terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk
pergi dari satu sumber ke tempat tujuan, sebuah paket pada jaringan jenis
ini mungkin harus melalui satu atau lebih mesin-mesin perantara.
Seringkali harus melalui banyak rute (route) yang mungkin berbeda
jaraknya. Karena itu algoritma routing memegang peranan penting pada
jaringan point-to-point.
Sebagai pegangan umum (walaupun banyak pengecualian), jaringan yang lebih
kecil dan terlokalisasi secara geografis cenderung memakai broadcasting,
sedangkan jaringan yang lebih besar umumnya mengunakan point-to-point.
2. Jarak
Jarak adalah hal yang penting sebagai ukuran klasifikasi karena diperlukan
teknik-teknik yang berbeda untuk jarak yang berbeda. Tabel berikut
menggambarkan hubungan antar jarak dan prosessor yang ditempatkan pada
tempat yang sama.
Jarak
antar
prosessor
Prosesor di
tempat yang
sama
Jenis jaringan
0.1 m Papan rangkaian Data flow machine: komputer-komputer
paralel, memiliki beberapa unit fungsi yang
semuanya bekerja untuk program yang
sama
1 m Sistem Multicomputer, sistem yang berkomunikasi
dengan cara mengirim pesan-pesannya
melalui bus* pendek dan sangat cepat.
10 m Ruangan Local Area Network (LAN)
100 m Gedung Local Area Network (LAN)
1 km Kampus Local Area Network (LAN)
10 km Kota Metropolitan area Network (MAN)
100 km Negara Wide Area Network (WAN)
3
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
1.000 km Benua Wide Area Network (WAN)
10.000 km Planet Internet
*Jalan data elektrik yang mana bit dikirimkan dalam CPU, antar CPU dan komponen-komponen lain di
mainboard.
Disini secara terbatas dan sederhana dijelaskan secara singkat LAN, MAN, WAN
dan Internet.
a. LAN: menghubungkan komputer-komputer pribadi dalam kantor
perpusahaan, pabrik atau kampus: LAN dapat dibedakan dari jenis
jaringan lainnya berdasarkan 3 karakteristik: ukuran, teknologi transmisi
dan topologi jaringan.
Topologi LAN jenis broadcast : BUS (kabel linier)
Topologi LAN jenis broadcast: RING
Topologi LAN jenis point-to-point : STAR
b. MAN
Merupakan versi LAN ukuran lebih besar dan biasanya memakai teknologi
yang sama dengan LAN. MAN mampu menunjang data dan suara, dan bahkan
dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki
4
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang
berfungsi untuk mengatur paket melalui beberapa kabel output.
Arah arus pada Bus A
Bus A
Komputer
BUS B
Arah arus pada Bus B
c. WAN
Mencakup daerah geografis yang luas, seringkali mencakup negara atau
benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk menjalankan
program-program (aplikasi) pemakai. Mesin ini disebut HOST. HOST
dihubungkan oleh sebuah subnet komunikasi atau cukup disebut SUBNET.
Tugas subnet adalah membawa pesan dari satu host ke host lainnya. Pada
sebagian besar WAN subnet terdiri dari 2 komponen: kabel transmisi dan
elemen switching.
Router
HOST
LAN
SUBNET
Hubungan antara host-host dengan subnet
d. Internet
Terdapat banyak jaringan di dunia ini, seringkali dengan perangkat keras dan
perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering
berharap untuk dapat komunikasi dengan orang lain yang terhubung ke
jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan
yang seringkali tidak kompatibel dan berbeda. Kadang menggunakan mesin
yang disebut GATEWAY sebagai penerjemah antar jaringan yang tidak
5
1 2 3 4
Head End
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
kompatibel. Kumpulan jaringan yang terkoneksi disebut INTERNETWORK atau
INTERNET. Bentuk INTERNET yang umum adalah kumpulan dari LAN yang
dihubungkan oleh WAN.
Perangkat Lunak: Susunan Protokol Jaringan Komputer
Jaringan diorganisasikan sebagai suatu tumpukan lapisan (layer). Tujuan tiap
lapisan adalah memberikan layanan kepada lapisan yang berada di atasnya.
Misal lapisan 1 memberi layanan terhadap lapisan 2. Masing-masing lapisan
memiliki protokol. Protokol adalah aturan suatu "percakapan" yang dapat
dilakukan. Protokol mendefinisikan format, urutan pesan yang dikirim dan
diterima antar sistem pada jaringan dan melakukan operasi pengiriman dan
penerimaan pesan. Protokol lapisan n pada satu mesin akan berbicara dengan
protokol lapisan n pula pada mesin lainnya. Dengan kata lain, komunikasi
antar pasangan lapisan N, harus menggunakan protokol yang sama. Misal,
protokol lapisan 3 adalah IP, maka akan ada pertukaran data secara virtual
dengan protokol lapisan 3, yaitu IP, pada stasiun lain.
Susunan lapisan (layer)
Pada kenyataannya protokol lapisan n+1 pada satu mesin tidak dapat secara
langsung berbicara dengan protokol lapisan n+1 di mesin lain, melainkan
harus melewatkan data dan kontrol informasi ke lapisan yang berada di
bawahnya (lapisan n), hingga ke lapisan paling bawah. Antar lapisan yang
6
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
"berkomunikasi", misal lapisan n dengan lapisan n+1, harus menggunakan
suatu interface(antar muka) yang mendefinisikan layanan-layanannya.
Himpunan lapisan dan protokol disebut arsitektur protokol. Urutan protokol
yang digunakan oleh suatu sistem, dengan satu protokol per lapisan, disebut
stack protocol. Agar suatu paket data dapat saling dipertukarkan antar
lapisan, maka paket data tersebut harus ditambahkan suatu header yang
menunjukkan karakteristik dari protokol pada lapisan tersebut.
Satu stasiun dapat berhubungan dengan stasiun lain dengan cara
mendefinisikan spesifikasi dan standarisasi untuk segala hal tentang media
fisik komunikasi dan juga segala sesuatu menyangkut metode komunikasi
datanya. Hal ini dilakukan pada lapisan 1.
Pemberian Header pada Lapisan-lapisan
Karena begitu kompleknya tugas-tugas yang harus disediakan dan dilakukan
oleh suatu jaringan komputer, maka tidak cukup dengan hanya satu standard
protokol saja. Tugas yang komplek tersebut harus dibagi menjadi bagian-
bagian yang lebih dapat di atur dan diorganisasikan sebagai suatu arsitektur
komunikasi.
Menanggapi hal tersebut, suatu organisasi standard ISO (International
Standard Organization) pada tahun 1977 membentuk suatu komite untuk
mengembangkan suatu arsitektur jaringan. Hasil dari komite tersebut adalah
Model Referensi OSI (Open Systems Interconnection). Model Referensi
OSI adalah System Network Architecture (SNA) atau dalam bahasa
Indonesianya Arsitektur Jaringan Sistem. Hasilnya seperti pada Gambar OSI
7
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Layer dan Header yang menjelaskan ada 7 lapisan (layer) dengan nama
masing-masing.
OSI Layer dan Header
Gambar OSI Layer dan Header juga menggambarkan header-header yang
diberikan pada setiap lapisan kepada data yang dikirimkan dari lapisan ke lapisan.
OSI Model: Gambaran Tiap Layer
8
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Setiap lapisan memiliki tugas yang berbeda satu sama lain. Berikut masing-
masing tugas dari tiap lapisan:
• 7) Application Layer : menyediakan layanan untuk aplikasi misalnya
transfer file, email, akses suatu komputer atau layanan.
• 6) Presentation Layer : bertanggung jawab untuk menyandikan informasi.
Lapisan ini membuat dua host dapat berkomunikasi.
• 5) Session Layer : membuat sesi untuk proses dan mengakhiri sesi tersebut.
Contohnya jika ada login secara interaktif maka sesi dimulai dan kemudian
jika ada permintaan log off maka sesi berakhir. Lapisan ini juga
menghubungkan lagi jika sesi login terganggu sehingga terputus.
• 4) Transport Layer : lapisan ini mengatur pengiriman pesan dari hos-host
di jaringan. Pertama data dibagi-bagi menjadi paket-paket sebelum
pengiriman dan kemudian penerima akan menggabungkan paket-paket
tersebut menjadi data utuh kembali. Lapisan ini juga memastikan bahwa
pengiriman data bebas kesalahan dan kehilangan paket data.
• 3) Network Layer : lapisan bertanggung jawab untuk menerjemahkan
alamat logis jaringan ke alamat fisik jaringan. Lapisan ini juga memberi
identitas alamat, jalur perjalanan pengiriman data, dan mengatur masalah
jaringan misalnya pengiriman paket-paket data.
• 2) Data Link Layer :lapisan data link mengendalikan kesalahan antara dua
komputer yang berkomunikasi lewat lapisan physical. Data link biasanya
digunakan oleh hub dan switch.
• 1) Physical Layer : lapisan physical mengatur pengiriman data berupa bit
lewat kabel. Lapisan ini berkaitan langsung dengan perangkat keras seperti
kabel, dan kartu jaringan (LAN CARD).
Selain referensi model arsitektur protokol OSI, ada model arsitektur protokol yang
umum digunakan yaitu TCP/IP (Transfer Control Protokol/Internet
Protocol). Arsitektur TCP/IP lebih sederhana dari pada tumpukan protokol OSI,
yaitu berjumlah 5 lapisan protokol. Jika diperhatikan pada Gambar Perbandingan
TCP/IP dan OSI, ada beberapa lapisan pada model OSI yang dijadikan satu pada
arsitektur TCP/IP. Gambar tersebut juga menjelaskan protokol-protokol apa saja
yang digunakan pada setiap lapisan di TCP/IP model.
Beberapa protokol yang banyak dikenal adalah FTP (File Transfer Protocol) yang
digunakan pada saat pengiriman file. HTTP merupakan protokol yang dikenal baik
karena banyak digunakan untuk mengakses halaman-halaman web di Internet.
9
Pengantar Teknologi Informasi Umi Proboyekti, S.Kom, MLIS
Prodi Sistem Informasi UKDW
Perbandingan TCP/IP dan OSI
Berikut penjelasan lapisan layanan pada TCP/IP:
Lapian Application, menyediakan komunikasi antar proses atau aplikasi
pada host yang berjauhan namun terhubung pada jaringan.
Lapisan Transport (End-to-End), menyediakan layanan transfer end-to-
end. Lapisan ini juga termasuk mekanisme untuk menjamin kehandalan
transmisi datanya. Layanan ini tentu saja akan menyembunyikan segala
hal yang terlalu detail untuk lapisan di atasnya.
Lapisan Internetwork, fokus pada pemilihan jalur (routing) data dari host
sumber ke host tujuan yang melewati satu atau lebih jaringan yang
berbeda dengan menggunakan router.
Layanan Network Access/Data link, mendefinisikan antarmuka logika
antara sistem dan jaringan.
Lapisan Physical, mendefinisikan karakteristik dari media transmisi,
pensinyalan dan skema pengkodean sinyal
Aplikasi Jaringan Komputer
Jaringan komputer saat ini diterapkan hampir dalam semua tempat seperti: bank,
perkantoran, universitas, rumah sakit, bidang pariwisata, hotel, dan bahkan
rumah. Semua ini diawali dengan komputerisasi. Komputerisasi memberikan
kemudahan dalam penyelesaian banyak tugas dan meningkatkan kebutuhan
untuk saling berbagi informasi antar bagian terkait, dan kebutuhan untuk
Ref . . . lecturer.ukdw.ac.id/othie/Jaringan_Komputer.pdf ( 16 nov 13.37 )
PENERTIAN PEAR 2 PEAR (P2P)
Pengantar
Jaringan P2P (peer-to-peer) telah lahir dan berkembang secara dramatis seiring
meledaknya teknologi informasi dan komunikasi. Di abad internet saat ini, para netter
tentu sudah pasti tidak asing lagi dengan nama Gnutella, Kazaa, atau Napster. Ketiga
nama ini merupakan contoh jelas dan sederhana untuk menggambarkan betapa hebatnya
sebuah jaringan yang bersifat “persahabatan/pertemanan”.
Gebrakan awal teknologi ini dipelopori oleh Usenet News Servers yang banyak
didominasi/diisi dengan newsgroup. Tom Truscott dan Jim Ellis, dua mahasiswa yang
membuat aplikasi untuk Usenet, mungkin tidak akan menyangka kalau aplikasi yang
dulu mereka buat kini telah mampu mengubah paradigma manusia tentang banyak hal.
Salah satunya adalah mengenai hak cipta (copyright), yang sampai sekarang masih
menjadi polemik dunia industri musik di Amerika Serikat. Jadi, jika ada netter yang
buta tentang teknologi ini, mungkin dia termasuk orang yang telah tidur selama 9 bulan
di atas kasurnya tanpa pernah membuka mata sedetik pun. Ini adalah sindiran Todd
Sundsted, Chief Architect dari PointFire, Inc. yang menulis artikel di situs IBM tentang
teknologi sederhana nan mengagumkan ini.
Sejarah Singkat P2P
Tahun 1979, Usenet, sebuah aplikasi terdistribusi (baca: tidak tersentralisasi/
distributed) yang dibuat oleh Tom Truscott dan Jim Ellis, lahir di Amerika Serikat.
Aplikasi ini umumnya melayani penggunanya dengan newsgroup. Pada tahun-tahun itu,
dunia belum mengenal dan mampu menikmati layanan internet sebaik dan secepat
seperti saat ini. Umumnya, berkas-berkas yang berada di dalam komputer milik
pengguna usenet dipertukarkan dalam bentuk batch files (berkas yang berisi data yang
diproses atau ditransmisikan mulai dari awal hingga akhir). Biasanya, para pengguna
Tugas Jaringan Komputer : P2P 2
saat itu saling bertukar data di malam hari yang larut. Itu adalah waktu di sebuah negara
besar ketika jalur telepon untuk SLJJ (sambungan langsung jarak jauh) sedang sepi.
Akibatnya, tidak ada cara yang efektif untuk membuat fungsi aplikasi ini menjadi tidak
terdistribusi. Dengan kata lain, aplikasi ini tetap menjadi aplikasi yang tidak memiliki
pusat kendali (server). Bahkan hingga hari ini.
Aplikasi P2P generasi awal lain yang sukses dan populer adalah FidoNet. Laiknya
Usenet, FidoNet juga digunakan secara terdistribusi. Aplikasi ini dibuat oleh Tom
Jennings pada tahun 1984 sebagai cara untuk bertukar pesan diantara pengguna-
penggunanya yang memiliki BBS (Bulletin Board System) yang berbeda.
Baik Usenet maupun FidoNet dapat menjadi contoh betapa hebatnya teknologi P2P.
Sampai detik ini, keduanya masih lestari. Uniknya, sekarang keduanya sudah tidak
sendiri lagi. “Cucu-cucu” mereka sudah lahir dan ikut menggebrak dunia maya. Sebut
saja Gnutella, Kazaa, Napster, dsb.
Pengertian P2P
Jaringan komputer P2P termasuk sebuah cabang (subset) dari bidang komputasi
terdistribusi. Namun komputasi terdistribusi sendiri bukanlah cabang dari P2P. Sebutan
“peer-to-peer” mengisyaratkan sebuah hubungan kesetaraan (egalitarian relationship)
diantara para peer (baca: pengguna satu dengan yang lainnya). Dan yang terpenting,
hubungan ini haruslah menghasilkan interaksi langsung antara komputer pengguna yang
satu dengan komputer pengguna lainnya. Tanpa embel-embel ada komputer yang
berstatus sebagai client dan berstatus sebagai server.
Secara teknis, jaringan P2P (peer-to-peer) adalah sebuah jaringan yang memungkinkan
semua komputer dalam lingkungannya bertindak/berstatus sebagai server yang memiliki
kemampuan untuk mendistribusikan sekaligus menerima berkas-berkas atau sumber
Tugas Jaringan Komputer : P2P 3
daya (resource) yang ada dalam komputer mereka ke komputer lainnya.
Jaringan bertipe ini sangat banyak dijumpai di kantor-kantor yang tidak membutuhkan
sebuah sentral pengaturan laiknya jaringan client-server. Di internet, jaringan P2P hidup
dan berkembang melalui aplikasi-aplikasi populer seperti Napster dan Gnutella.
Klasifikasi P2P
Berdasarkan tingkat/derajat sentralisasinya, jaringan P2P terbagi ke dalam 2 tipe, yakni:
1. P2P Murni (Pure P2P), dengan ciri-ciri sebagai berikut:
➢ Masing-masing peer berstatus setara (egaliter), setiap peer berstatus sebagai
client juga server.
➢ Tidak ada server pusat yang mengatur jaringan.
➢ Tidak ada router yang menjadi pusat jaringan.
1. P2P Hybrid (Hybrid P2P), dengan ciri-ciri sebagai berikut:
➢ Mempunyai server pusat yang memantau dan menjaga informasi yang
berada di setiap peer sekaligus merespon peer ketika ada yang meminta
informasi itu.
➢ Setiap peer bertanggung jawab untuk menyediakan resource yang tersedia.
Hal ini terjadi karena server pusat tentu diatur sedemikian rupa untuk tidak
memilikinya. Selain itu, hal ini juga dilakukan agar server pusat tersebut
dapat mengetahui resource apa saja yang akan didistribusikan di dalam
jaringan.
➢ Ada router yang menjadi pusat jaringan.
5. Manfaat P2P
Tugas Jaringan Komputer : P2P 4
Tujuan utama dari jaringan P2P adalah agar semua peer dapat menyediakan sekaligus
memanfaatkan resource komputer, termasuk bandwith, media penyimpanan, dan
kemampuan komputasi yang ada di dalam jaringan tersebut. Dengan demikian, ketika
node-node (komputer-komputer) telah banyak terhubung dan terjadi banyak permintaan
terhadap sistem, kapasitas total yang dimiliki oleh sistem juga akan meningkat. Hal ini
merupakan kontraproduktif dengan apa yang terjadi pada sistem client-server. Dalam
sistem client-server, bertambahnya client justru dapat menyebabkan melambatnya
transfer data di dalam sistem.
Sifat terdistribusi yang dimiliki oleh jaringan P2P ini juga dapat meningkatkan
kestabilan/kekokohan (robustness) sistem dari kemungkinan kegagalan (system failure).
Kestabilan ini disebabkan oleh dua faktor. Pertama, adanya replikasi/penggandaan data
yang terjadi di antara para pengguna (peer). Kedua, dengan memanfaatkan resource
komputer peer itu sendiri untuk mencari data yang ada di dalam jaringan tanpa
mengandalkan satu resource komputer server saja.
6. Topologi Jaringan P2P
Shuman Ghosemajumder dalam makalahnya yang berjudul Advanced Peer-Based
Technology Business Models yang diterbitkan pada tahun 2002 membagi topologi
jaringan P2P ke dalam 2 tipe. Berikut tipe-tipe tersebut:
1. Centralized Model
Model ini adalah model yang digunakan oleh Napster. Semua peer (pengguna) akan
terhubung ke satu atau sekelompok (cluster) server. Server ini berfungsi untuk
memfasilitasi (baca: sebagai mediator) hubungan antara peer dalam jaringan tersebut.
Server tersebut dapat memainkan satu, dua atau ketiga peran berikut ini:
➢ Discovery. Server yang memainkan peran ini akan meyimpan informasi tentang
Tugas Jaringan Komputer : P2P 5
user yang sedang terhubung ke dalam sistem sekaligus memungkinkan semua
user untuk mengetahui bagaimana cara menghubungi user tertentu yang sedang
berada di dalam jaringan.
➢ Lookup. Server dengan peran lookup memiliki kemampuan server dengan
peran discovery. Hanya saja, server ini juga akan menyediakan mekanisme
pencarian yang tersentralisasi.
➢ Content Delivery. Dalam peran ini, peer akan meng-upload semua atau
beberapa data (content) milik mereka ke server pusat. Dengan cara ini, proses
transfer data menjadi relatif lebih cepat ketimbang dengan kedua model peran
sebelumnya. Dengan beberapa pertimbangan keadaan tentunya.
Gambar topologi model tersentralisasi dapat dilihat pada gambar 1 di bawah ini:
Gambar 1: Model P2P tersentralisasi
Model ini membutuhkan sebuah atau beberapa server yang digunakan untuk melakukan
beberapa tugas atau fungsi tertentu
2. Decentralized Model
Model ini akan membuat semua peer memiliki status dan fitur yang sama dalam sebuah
jaringan. Jadi, tidak akan ada server atau client di dalamnya. Contoh aplikasinya adalah
Freenet. Dalam model terdesentralisasi, seorang peer tidak akan dapat mengetahui
Tugas Jaringan Komputer : P2P 6
jumlah peer lainnya yang sedang terhubung di dalam jaringan. Selain itu, seorang peer
juga tidak akan dapat mengetahui alamat dari peer lain yang akan dihubunginya. Satu
lagi kekurangan model ini adalah bahwa peer tidak dapat mengetahui isi (content)
komputer milik peer lainnya yang sedang tersedia dalam jaringan.
Meskipun begitu, model desentralisasi juga memiliki kelebihan. Diantaranya berkaitan
dengan masalah keamanan, baik itu dilihat dari segi teknologi maupun hukum hak cipta.
Dari segi teknologi, model desentralisasi menguntungkan karena akan lepas dari
kemungkinan satu serangan tunggal yang dapat mematikan jaringan. Sedangkan dari
segi hukum hak cipta, meskipun masih menyisakan bias, model ini relatif lebih bebas
dari jerat undang-undang hak cipta karena content yang tersebar dalam jaringan
merupakan data yang hendak saling dipertukarkan. Bukan untuk dijual atau dibajak.
7. Kesimpulan
Tugas Jaringan Komputer : P2P 7
Dari uraian di atas kita dapat mengambil beberapa poin sebagai kesimpulan. Berikut
poin-poin tersebut:
➢ Teknologi P2P masih akan terus berkembang selaras dengan perkembangan
teknologi informasi dan komunikasi.
➢ Semakin besar jumlah user yang menjadi peer dalam sebuah jaringan P2P maka
akan semakin bagus pula jaringan tersebut. Baik jika dilihat dari sisi teknologi
maupun sosial.
➢ Berdasarkan derajat sentralisasinya, P2P terbagi ke dalam dua bagian, yakni;
P2P Mmurni dan P2P Hybrid.
➢ Berdasarkan topologinya, P2P terbagi ke dalam dua bagian, yakni; topologi
model tersentralisasi, dan model terdesentralisasi.
➢ Masing-masing kategori P2P memiliki kelemahan dan kelebihan masing-
masing. User dapat memilih kategori mana yang paling sesuai dengan kebutuhan
dan kemampuannya.
➢ Keberadaan jaringan P2P masih sering menimbulkan konflik dalam hal hak
cipta suatu karya intelektual. Terutama dalam dunia industri hiburan seperti
musik, TV dan film.
Ref . . . support.3com.com/infodeli/tools/remote/ocremote/.../980-0761.pdf - Mirip (jam 13.39)
INTERNETWORKING
3Com Europe Limited reserves the right to revise this documentation and to make changes in content from time to time
without obligation on the part of 3Com Europe Limited to provide notification of such revision or change.
3Com Europe Limited provides this documentation without warranty of any kind, either implied or expressed,
including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. 3Com may
make improvements or changes in the product(s) and/or the program(s) described in this documentation at any time.
UNITED STATES GOVERNMENT LEGENDS:
If you are a United States government agency, then this documentation and the software described herein are
provided to you subject to the following restricted rights:
For units of the Department of Defense:
Restricted Rights Legend: Use, duplication, or disclosure by the Government is subject to restrictions as set forth in
subparagraph (c) (1) (ii) for Restricted Rights in Technical Data and Computer Software Clause at 48 C.F.R.
52.227-7013. 3Com Europe Limited, c/o Merchants’ House, Wilkinson Road, Cirencester, Gloucestershire, GL7 1YT
United Kingdom.
For civilian agencies:
Restricted Rights Legend: Use, reproduction or disclosure is subject to restrictions set forth in subparagraph (a) through
(d) of the Commercial Computer Software – Restricted Rights Clause at 48 C.F.R. 52.227-19 and the limitations set forth
in 3Com Corporation’s standard commercial agreement for the software. Unpublished rights reserved under the
copyright laws of the United States.
If there is any software on removable media described in this documentation, it is furnished under a license agreement
included with the product as a separate document, in the hard-copy documentation, or on the removable media in a
directory file named LICENSE.TXT. If you are unable to locate a copy, please contact 3Com and a copy will be provided
to you.
Unless otherwise indicated, 3Com registered trademarks are registered in the United States and may or may not be
registered in other countries.
3Com, AccessBuilder, Boundary Routing, EtherLink, NETBuilder, OfficeConnect and SuperStack are registered trademarks
of 3Com Corporation. ServiceConnect is a trademark of 3Com Corporation.
AppleTalk, AppleShare, EtherTalk, LaserWriter, LocalTalk, Macintosh, and TokenTalk are registered trademarks of Apple
Computer, Inc. Novell, NetWare and Yes NetWare are registered trademarks of Novell Inc. Windows, WIndows 95 and the
Windows logo are registered trademarks of Microsoft Corporation. VT100 is a registered trademark of Digital Equipment
Corporation. UNIX is a registered trademark, licensed exclusively through X/Open Company Ltd.
Other brand and product names may be registered trademarks or trademarks of their respective holders.
Environmental Statement:
It is 3Com's policy to be environmentally friendly in all its operations. This manual is printed on paper that comes from
sustainable, managed European forests. The production process for making the pulp has a reduced AOX level (adsorbable
organic halogen) resulting in elemental chlorine-free paper.
This paper is fully biodegradable and recyclable.
Netcpts.bk : FRONTMTR.FRM Page ii Friday, October 3, 1997 11:15 AM
CONTENTS
ABOUT THIS GUIDE
Finding Specific Information in This Guide 1
Conventions 2
Related Documentation 2
1 INTERNETWORKING OVERVIEW
Introduction 1-1
The OSI Reference Model 1-1
Application Layer 1-2
Presentation Layer 1-2
Session Layer 1-3
Transport Layer 1-3
Network Layer 1-3
Data Link Layer 1-3
Physical Layer 1-3
Protocols 1-4
Addressing 1-6
Link Layer (MAC) Addresses 1-6
Network Layer Addresses 1-6
Internetworking Devices 1-6
Gateways and Hosts 1-7
Routers 1-8
Bridges 1-8
Repeaters 1-8
2 THE INTERNET PROTOCOLS
Introduction 2-1
The Internet Protocol Suite 2-1
Internet Protocol (IP) 2-1
Transmission Control Protocol (TCP) 2-2
Netcpts.bk : NETCPTS.TOC Page 1 Friday, October 3, 1997 11:15 AM
User Datagram Protocol (UDP) 2-2
Other Protocols 2-2
Routing Information Protocol (RIP) 2-2
Serial Line Internet Protocol (SLIP) 2-3
Point-to-Point Protocol (PPP) 2-3
Simple Mail Transport Protocol (SMTP) 2-3
Simple Network Management Protocol (SNMP) 2-4
File Transfer Protocol (FTP) 2-4
Telnet 2-4
IP Addressing 2-4
IP Address Classes 2-5
Class A 2-5
Class B 2-5
Class C 2-5
Class D 2-6
Class E 2-6
IP Address Notation 2-6
Subnetting 2-8
Subnet Masks 2-9
Worked Example 2-10
Define the Subnet Mask 2-10
Assign the Host Address 2-11
3 NETWARE PROTOCOLS
NetWare Internetworking Protocols 3-1
The IPX Protocol 3-1
IPX Addressing 3-1
Novell Routing Information Protocol (NRIP) 3-2
Service Advertisement Protocol (SAP) 3-3
4 APPLETALK
Introduction 4-1
About AppleTalk 4-1
AppleTalk Addressing 4-2
Network Nodes 4-2
Network Numbers 4-2
Zone Names 4-3
Netcpts.bk : NETCPTS.TOC Page 2 Friday, October 3, 1997 11:15 AM
AppleTalk Named Objects 4-3
AppleTalk Routers 4-4
Seed and Non-Seed Mode 4-4
5 BRIDGING INTERNETWORKS
Introduction 5-1
Bridging Versus Routing 5-1
Bridging Concepts 5-2
Bridging and the OSI Reference Model 5-2
Transparent Bridging 5-3
Learning 5-3
Filtering 5-4
Forwarding 5-5
Active Loops 5-5
Broadcast Storms 5-5
Incorrect Learning of MAC Addresses 5-6
Spanning Tree 5-7
Spanning Tree Problems 5-7
Local and Remote Bridging 5-8
Advantages and Disadvantages of Bridging 5-8
Advantages 5-8
Disadvantages 5-9
6 ROUTING INTERNETWORKS
Introduction 6-1
Routing Concepts 6-1
Routing Tables 6-2
Static Routes 6-2
Switching 6-3
Routing and the OSI Reference Model 6-3
Bridge/Router 6-4
Routing Protocols 6-4
IPX Routing 6-5
IP Routing 6-5
Advantages 6-5
Disadvantages 6-6
Netcpts.bk : NETCPTS.TOC Page 3 Friday, October 3, 1997 11:15 AM
7 REMOTE ACCESS USING ISDN
Introduction 7-1
How ISDN Works 7-3
ISDN Logical Channels 7-3
ISDN User Interface Standards 7-4
ISDN for Remote Access 7-5
Primary Link Backup 7-6
Dial on Congestion 7-6
Dial-on-Demand 7-7
Telecommuting 7-8
Security Management 7-9
Minimizing Costs 7-9
GLOSSARY
INDEX
Netcpts.bk : NETCPTS.TOC Page 4 Friday, October 3, 1997 11:15 AM
ABOUT THIS GUIDE
About This Guide provides an overview of this guide, describes guide
conventions, tells you where to look for specific information, and lists
other publications that may be useful.
This guide describes some of the basic principles behind common
internetworking technologies.
This guide is intended for internetworking novices and those who
wish to improve their internetworking knowledge.
Finding Specific Information in This Guide
This table shows the location of specific information in this guide.
If you are looking for: Turn to:
An introduction to the principles of internetworking. Chapter 1
An introduction to Internet Protocols. Chapter 2
An introduction to Novell NetWare®. Chapter 3
An introduction to AppleTalk®. Chapter 4
An introduction to bridges and bridging. Chapter 5
An introduction to routers and routing. Chapter 6
An introduction to ISDN. Chapter 7
A glossary of internetworking terms. Glossary
Netcpts.bk : Abtthgde.frm Page 1 Friday, October 3, 1997 11:15 AM
2 ABOUT THIS GUIDE
Conventions
Table 1 and Table 2 list conventions that are used throughout this
guide.
Related Documentation
This document is intended as additional background and preparatory
information for the following documents from each document set:
s Getting Connected Guide.
s Software Reference.
Table 1 Notice Icons
Icon Notice Type Description
Information note Important features or instructions
Caution Information to alert you to potential damage to a
program, system, or device
Warning Information to alert you to potential personal
injury
Table 2 Text Conventions
Convention Description
Words in italicized
type
Italics emphasize a point or denote new terms at the
place where they are defined in the text.
Words in bold-face
type
Bold text denotes key features.
Netcpts.bk : Abtthgde.frm Page 2 Friday, October 3, 1997 11:15 AM
1 INTERNETWORKING OVERVIEW
This chapter gives a basic overview of the internetworking
environment. The information provided here is intended as a
foundation to the remainder of the chapters in this guide.
Introduction
One of the most challenging tasks in the computer industry is
moving information between computers of diverse design. This
linking of computer systems, software, and communications devices
into strategic infrastructures is called internetworking.
In an effort to standardize the various protocols and make the
networking implementations of different vendors interoperable, the
International Standards Organization (ISO) developed the Open
Systems Interconnection (OSI) reference model. Although other
models have been proposed, it is the OSI reference model that has
become the industry standard to describe how data communications
take place.
The OSI Reference Model
The OSI Reference Model provides a common basis for the
coordination of standards development for systems interconnection,
whilst allowing existing standards to be placed into perspective
within its structure.
The OSI model separates the functions required for effective
computer communications (such as error-checking and addressing)
into seven ‘layers’. This was agreed by the organizations involved as
an appropriate number for achieving a manageable analysis of the
functions involved in data communication.
Netcpts.bk : OSI.FRM Page 1 Friday, October 3, 1997 11:15 AM
1-2 CHAPTER 1: INTERNETWORKING OVERVIEW
Each layer sends packets of information to the layers above and
below it, but each layer only understands information that comes
from the same layer on another stack.
The layers are numbered from one to seven. Layer seven is the layer
closest to the user and layer one can be considered the layer closest
to the computer hardware. This layer structure is illustrated in the
table below and then described in greater detail.
Application Layer
The application layer is the layer closest to the user. It provides
information services to support the application processes which
reside outside of the OSI model.
Presentation Layer
The presentation layer formats the data which is presented to the
application layer. It ensures that data from the application layer of
one system is readable by the application layer of another system. In
simple terms, it can be viewed as a translator of information.
Table 1-1 The Seven Layer of the OSI Reference Model
Layer Function Description
7 Application Selects appropriate service for applications (user
interface).
6 Presentation Provides code conversion and data reformatting.
5 Session Co-ordinates interaction between end-to-end
application processes.
4 Transport Provides end-to-end data integrity and quality of
service.
3 Network Switches and routes information to the appropriate
network device.
2 Data Link Transfers units of information to other end of the
physical link.
1 Physical Performs transmission/reception on the network
medium.
Netcpts.bk : OSI.FRM Page 2 Friday, October 3, 1997 11:15 AM
The OSI Reference Model 1-3
Session Layer
The session layer allows two applications to synchronize and manage
their data exchange. It sets up a communication channel between
two application or presentation layers for the duration of the
network transaction, manages the communication, and terminates
the connection. This is known as a session.
Transport Layer
The transport layer is the interface between the layers concerned
with application issues, and those concerned with data transport
issues. It provides the session layer with reliable message transfer
facilities. It also offers transparent transfer of data between end
stations, error recovery, and flow control. You could say that it
provides a transparent pipe for the interchange of information,
supporting whatever level of reliability is appropriate for the
application.
Network Layer
The network layer controls the operation of the network or
subnetwork. It decides which physical path the data should take
based on such factors as network conditions and priorities of service.
It establishes, maintains and terminates connections between end-
systems, taking care of all addressing, routing, and facility selection.
Data Link Layer
The data link layer provides reliable transmission of data across a
physical link. By providing error control, it allows the network layer to
assume error free data transmission.
Physical Layer
The physical layer handles the electrical and mechanical interface to
the communications media. This includes procedures for activating,
maintaining, and de-activating the physical connection. It is
responsible for converting data from the layers above it into electrical
signals compatible with the communications media.
Netcpts.bk : OSI.FRM Page 3 Friday, October 3, 1997 11:15 AM
1-4 CHAPTER 1: INTERNETWORKING OVERVIEW
Protocols
Protocols are sets of rules that define how different parts of a
network interact to allow devices to communicate with one another.
They provide a ‘common language’ to allow different vendors’
computer equipment to communicate with each other. The different
devices can use completely different software, provided that each
device’s software can agree on the meaning of the data.
Protocols can describe low-level details of machine-to-machine
interfaces (like the order in which bits and bytes are sent across the
wire) or high-level exchanges between allocation programs (the way
in which two programs transfer a file across the Internet). Various
protocols work at different layers of the seven-layer OSI reference
model (Figure 1-1).
Figure 1-1 Protocols and the OSI Reference Model
Others
Ethernet
Hardware
Link Level Control
ARP
RARP
Internet Protocol (IP) and
Internet Control Message Protocol
(ICMP)
Transmission
Control
Protocol
(TCP)
Telnet
File
Transfer
Protocol
(FTP)
Network
File Store
(NFS)
User
Database
Protocol
(UDP)
Ref . . .support.3com.com/infodeli/tools/remote/ocremote/.../980-0761.pdf - Mirip ( 16 nov 13.39 )
Intro-to-Internet
This chapter works with the next six chapters to act as a foundation for the technology discussions that
follow. In this chapter, some fundamental concepts and terms used in the evolving language of
internetworking are addressed. In the same way that this book provides a foundation for understanding
modern networking, this chapter summarizes some common themes presented throughout the remainder
of this book. Topics include flow control, error checking, and multiplexing, but this chapter focuses
mainly on mapping the Open System Interconnection (OSI) model to networking/internetworking
functions, and also summarizing the general nature of addressing schemes within the context
of the OSI model. The OSI model represents the building blocks for internetworks. Understanding the
conceptual model helps you understand the complex pieces that make up an internetwork.
What Is an Internetwork?
An internetwork is a collection of individual networks, connected by intermediate networking devices,
that functions as a single large network. Internetworking refers to the industry, products, and procedures
that meet the challenge of creating and administering internetworks. Figure 1-1 illustrates some different
kinds of network technologies that can be interconnected by routers and other networking devices to
create an internetwork.
1-2
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
What Is an Internetwork?
Figure 1-1 Different Network Technologies Can Be Connected to Create an Internetwork
History of Internetworking
The first networks were time-sharing networks that used mainframes and attached terminals. Such
environments were implemented by both IBM’s Systems Network Architecture (SNA) and Digital’s
network architecture.
Local-area networks (LANs) evolved around the PC revolution. LANs enabled multiple users in a
relatively small geographical area to exchange files and messages, as well as access shared resources
such as file servers and printers.
Wide-area networks (WANs) interconnect LANs with geographically dispersed users to create
connectivity. Some of the technologies used for connecting LANs include T1, T3, ATM, ISDN, ADSL,
Frame Relay, radio links, and others. New methods of connecting dispersed LANs are appearing
everyday.
Today, high-speed LANs and switched internetworks are becoming widely used, largely because they
operate at very high speeds and support such high-bandwidth applications as multimedia and
videoconferencing.
Internetworking evolved as a solution to three key problems: isolated LANs, duplication
of resources, and a lack of network management. Isolated LANs made electronic communication
between different offices or departments impossible. Duplication of resources meant that the same
hardware and software had to be supplied to each office or department, as did separate support staff. This
lack of network management meant that no centralized method of managing and troubleshooting
networks existed.
FDDI
Token
Ring
tenrehtEWAN
1-3
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Internetworking Challenges
Implementing a functional internetwork is no simple task. Many challenges must be faced, especially in
the areas of connectivity, reliability, network management, and flexibility. Each area is key in
establishing an efficient and effective internetwork.
The challenge when connecting various systems is to support communication among disparate
technologies. Different sites, for example, may use different types of media operating at varying speeds,
or may even include different types of systems that need to communicate.
Because companies rely heavily on data communication, internetworks must provide a certain level of
reliability. This is an unpredictable world, so many large internetworks include redundancy to allow for
communication even when problems occur.
Furthermore, network management must provide centralized support and troubleshooting capabilities in
an internetwork. Configuration, security, performance, and other issues must be adequately addressed
for the internetwork to function smoothly. Security within an internetwork is essential. Many people
think of network security from the perspective of protecting the private network from outside attacks.
However, it is just as important to protect the network from internal attacks, especially because most
security breaches come from inside. Networks must also be secured so that the internal network cannot
be used as a tool to attack other external sites.
Early in the year 2000, many major web sites were the victims of distributed denial of service (DDOS)
attacks. These attacks were possible because a great number of private networks currently connected
with the Internet were not properly secured. These private networks were used as tools for the attackers.
Because nothing in this world is stagnant, internetworks must be flexible enough to change with new
demands.
Open System Interconnection Reference Model
The Open System Interconnection (OSI) reference model describes how information from a software
application in one computer moves through a network medium to a software application in another
computer. The OSI reference model is a conceptual model composed of seven layers, each specifying
particular network functions. The model was developed by the International Organization for
Standardization (ISO) in 1984, and it is now considered the primary architectural model for
intercomputer communications. The OSI model divides the tasks involved with moving information
between networked computers into seven smaller, more manageable task groups. A task or group of tasks
is then assigned to each of the seven OSI layers. Each layer is reasonably self-contained so that the tasks
assigned to each layer can be implemented independently. This enables the solutions offered by one layer
to be updated without adversely affecting the other layers. The following list details the seven layers of
the Open System Interconnection (OSI) reference model:
• Layer 7—Application
• Layer 6—Presentation
• Layer 5—Session
• Layer 4—Transport
• Layer 3—Network
• Layer 2—Data link
• Layer 1—Physical
1-4
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Note A handy way to remember the seven layers is the sentence “All people seem to need data
processing.” The beginning letter of each word corresponds to a layer.
• All—Application layer
• People—Presentation layer
• Seem—Session layer
• To—Transport layer
• Need—Network layer
• Data—Data link layer
• Processing—Physical layer
Figure 1-2 illustrates the seven-layer OSI reference model.
Figure 1-2 The OSI Reference Model Contains Seven Independent Layers
Characteristics of the OSI Layers
The seven layers of the OSI reference model can be divided into two categories: upper layers and lower
layers.
The upper layers of the OSI model deal with application issues and generally are implemented only in
software. The highest layer, the application layer, is closest to the end user. Both users and application
layer processes interact with software applications that contain a communications component. The term
upper layer is sometimes used to refer to any layer above another layer in the OSI model.
The lower layers of the OSI model handle data transport issues. The physical layer and the data link layer
are implemented in hardware and software. The lowest layer, the physical layer, is closest to the physical
network medium (the network cabling, for example) and is responsible for actually placing information
on the medium.
Figure 1-3 illustrates the division between the upper and lower OSI layers.
Network
Physical
Application
Presentation
Session
Transport
Data link
3
1
7
6
5
4
2
1-5
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Figure 1-3 Two Sets of Layers Make Up the OSI Layers
Protocols
The OSI model provides a conceptual framework for communication between computers, but the model
itself is not a method of communication. Actual communication is made possible by using
communication protocols. In the context of data networking, a protocol is a formal set of rules and
conventions that governs how computers exchange information over a network medium. A protocol
implements the functions of one or more of the OSI layers.
A wide variety of communication protocols exist. Some of these protocols include LAN protocols, WAN
protocols, network protocols, and routing protocols. LAN protocols operate at the physical and data link
layers of the OSI model and define communication over the various LAN media. WAN protocols operate
at the lowest three layers of the OSI model and define communication over the various wide-area media.
Routing protocols are network layer protocols that are responsible for exchanging information between
routers so that the routers can select the proper path for network traffic. Finally, network protocols are
the various upper-layer protocols that exist in a given protocol suite. Many protocols rely on others for
operation. For example, many routing protocols use network protocols to exchange information between
routers. This concept of building upon the layers already in existence is the foundation of the OSI model.
OSI Model and Communication Between Systems
Information being transferred from a software application in one computer system to a software
application in another must pass through the OSI layers. For example, if a software application in System
A has information to transmit to a software application in System B, the application program in System
A will pass its information to the application layer (Layer 7) of System A. The application layer then
passes the information to the presentation layer (Layer 6), which relays the data to the session layer
(Layer 5), and so on down to the physical layer (Layer 1). At the physical layer, the information is placed
on the physical network medium and is sent across the medium to System B. The physical layer of
System B removes the information from the physical medium, and then its physical layer passes the
information up to the data link layer (Layer 2), which passes it to the network layer (Layer 3), and so on,
until it reaches the application layer (Layer 7) of System B. Finally, the application layer of System B
passes the information to the recipient application program to complete the communication process.
Network
Physical
Application
Presentation
Session
Transport
Data link
Data Transport
Application
1-6
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Interaction Between OSI Model Layers
A given layer in the OSI model generally communicates with three other OSI layers: the layer directly
above it, the layer directly below it, and its peer layer in other networked computer systems. The data
link layer in System A, for example, communicates with the network layer of System A, the physical
layer of System A, and the data link layer in System B. Figure 1-4 illustrates this example.
Figure 1-4 OSI Model Layers Communicate with Other Layers
OSI Layer Services
One OSI layer communicates with another layer to make use of the services provided by the second
layer. The services provided by adjacent layers help a given OSI layer communicate with its peer layer
in other computer systems. Three basic elements are involved in layer services: the service user, the
service provider, and the service access point (SAP).
In this context, the service user is the OSI layer that requests services from an adjacent OSI layer. The
service provider is the OSI layer that provides services to service users. OSI layers can provide services
to multiple service users. The SAP is a conceptual location at which one OSI layer can request the
services of another OSI layer.
Figure 1-5 illustrates how these three elements interact at the network and data link layers.
AB
Network
Physical
Application
Presentation
Session
Transport
Network
Physical
Application
Presentation
Session
Transport
Data link Data link
1-7
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Figure 1-5 Service Users, Providers, and SAPs Interact at the Network and Data Link Layers
OSI Model Layers and Information Exchange
The seven OSI layers use various forms of control information to communicate with their peer layers in
other computer systems. This control information consists of specific requests and instructions that are
exchanged between peer OSI layers.
Control information typically takes one of two forms: headers and trailers. Headers are prepended to
data that has been passed down from upper layers. Trailers are appended to data that has been passed
down from upper layers. An OSI layer is not required to attach a header or a trailer to data from upper
layers.
Headers, trailers, and data are relative concepts, depending on the layer that analyzes the information
unit. At the network layer, for example, an information unit consists of a Layer 3 header and data. At the
data link layer, however, all the information passed down by the network layer (the Layer 3 header and
the data) is treated as data.
In other words, the data portion of an information unit at a given OSI layer potentially
can contain headers, trailers, and data from all the higher layers. This is known as encapsulation. Figure
1-6 shows how the header and data from one layer are encapsulated into the header of the next lowest
layer.
SAPs
Service user
network layer protocol
Service provider
(data link layer protocol)
Data link
layer
Network
layer
Service user
network layer protocol
1-8
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Figure 1-6 Headers and Data Can Be Encapsulated During Information Exchange
Information Exchange Process
The information exchange process occurs between peer OSI layers. Each layer in the source system adds
control information to data, and each layer in the destination system analyzes and removes the control
information from that data.
If System A has data from a software application to send to System B, the data is passed to the
application layer. The application layer in System A then communicates any control information
required by the application layer in System B by prepending a header to the data. The resulting
information unit (a header and the data) is passed to the presentation layer, which prepends its own
header containing control information intended for the presentation layer in System B. The information
unit grows in size as each layer prepends its own header (and, in some cases, a trailer) that contains
control information to be used by its peer layer in System B. At the physical layer, the entire information
unit is placed onto the network medium.
The physical layer in System B receives the information unit and passes it to the data link layer. The data
link layer in System B then reads the control information contained in the header prepended by the data
link layer in System A. The header is then removed, and the remainder of the information unit is passed
to the network layer. Each layer performs the same actions: The layer reads the header from its peer
layer, strips it off, and passes the remaining information unit to the next highest layer. After the
application layer performs these actions, the data is passed to the recipient software application in
System B, in exactly the form in which it was transmitted by the application in System A.
OSI Model Physical Layer
The physical layer defines the electrical, mechanical, procedural, and functional specifications for
activating, maintaining, and deactivating the physical link between communicating network systems.
Physical layer specifications define characteristics such as voltage levels, timing of voltage changes,
physical data rates, maximum transmission distances, and physical connectors. Physical layer
implementations can be categorized as either LAN or WAN specifications. Figure 1-7 illustrates some
common LAN and WAN physical layer implementations.
Information units
7
6
5
4
3
2
1
7
6
5
4
3
2
1
System A System B
•
•
•
Network
Data
Data
Data
4 redaeHData
Header 2
Header 3
1-9
Internetworking Technologies Handbook
1-58705-001-3
Chapter 1 Internetworking Basics
Open System Interconnection Reference Model
Figure 1-7 Physical Layer Implementations Can Be LAN or WAN Specifications
OSI Model Data Link Layer
The data link layer provides reliable transit of data across a physical network link. Different data link
layer specifications define different network and protocol characteristics, including physical addressing,
network topology, error notification, sequencing of frames, and flow control. Physical addressing (as
opposed to network addressing) defines how devices are addressed at the data link layer. Network
topology consists of the data link layer specifications that often define how devices are to be physically
connected, such as in a bus or a ring topology. Error notification alerts upper-layer protocols that a
transmission error has occurred, and the sequencing of data frames reorders frames that are transmitted
out of sequence. Finally, flow control moderates the transmission of data so that the receiving device is
not overwhelmed with more traffic than it can handle at one time.
The Institute of Electrical and Electronics Engineers (IEEE) has subdivided the data link layer into two
sublayers: Logical Link Control (LLC) and Media Access Control (MAC). Figure 1-8 illustrates the
IEEE sublayers of the data link layer.
Physical
Ref . . . . www.cisco.com/en/.../internetworking/.../Intro-to-Internet.pdf - Amerika Serikat
( 16 nov 13.40 )