BAB II TINJAUAN PUSTAKA
2.2. Model Referensi OSI
2.2.2. Lapisan Model OSI
2.2.2.2. Data Link Layer
Tugas utama data link layer adalah sebagai fasilitas transmisi raw data
dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan
transmisi. Sebelum diteruskan kenetwork layer, data link layer melaksanakan
tugas ini dengan memungkinkan pengirim memecag-mecah data input
menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte).
Kemudian data link layer mentransmisikan frame tersebut secara berurutan,
dan memproses acknowledgement frame yang dikirim kembali oleh penerima.
arti atau arsitektur frame, maka tergantung pada data link layer-lah untuk
membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan
cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental
pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus
untuk menyakinkan bahwa pola tersebut tidak secara salah dianggap sebagai
batas-batas frame.
Terjadinya noise pada saluran dapat merusak frame. Dalam hal ini,
perangkat lunak data link layer pada mesin sumber dapat mengirim kembali
frame yang rusak tersebut. Akan tetapi transmisi frame sama secara
berulang-ulang bisa menimbulkan duplikasi frame. Frame duplikat perlu dikirim apabila
acknowledgement frame dari penerima yang dikembalikan ke pengirim telah
hilang. Tergantung pada layer inilah untuk mengatasi masalah-masalah yang
disebabkan rusaknya, hilangnya dan duplikasi frame. Data link layer
menyediakan beberapa kelas layanan bagi network layer. Kelas layanan ini
dapat dibedakan dalam hal kualitas dan harganya.
Masalah-masalah lainnya yang timbul pada data link layer (dan juga
sebagian besar layer-layer di atasnya) adalah mengusahakan kelancaran proses
pengiriman data dari pengirim yang cepat ke penerima yang lambat.
Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim
mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat
tertentu. Seringkali pengaturan aliran dan penanganan error ini dilakukan
secara terintegrasi.
Saluran yang dapat mengirim data pada kedua arahnya juga bisa
pertimbangan bagi software data link layer. Masalah yang dapat timbul di sini
adalah bahwa frame-frame acknoeledgement yang mengalir dari A ke B
bersaing saling mendahului dengan aliran dari B ke A. Penyelesaian yang
terbaik (piggy backing) telah bisa digunakan; nanti kita akan membahasnya
secara mendalam.
Jaringan broadcast memiliki masalah tambahan pada data link layer.
Masalah tersebut adalah dalam hal mengontrol akses ke saluran yang dipakai
bersama. Untuk mengatasinya dapat digunakan sublayer khusus data link
layer, yang disebut medium access sublayer. (Coolnetters,2009)
Pada layer 2 ini ada dua mekanisme umum yang biasa digunakan dalam
mengamankan titik akses ke jaringan komputer, yaitu :
● Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan
otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah
titik akses. Dengan protokol ini, ketika sebuah komputer melakukan hubungan
ke sebuah titik akses ( hub atau switch), maka pengguna komputer tersebut
perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan
komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer
sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau
komputer yang bersifat mobile sperti notebook atau PDA. Dengan
digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang
berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh
yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses
(supplicant), server yang akan melakukan otentikasi (server RADIUS) dan
peralatan yang menjadi titik akses (otentikator). Secara umum,
tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke
otentikator, yang kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan ‘tantangan’ ke
supplicant melalui otentikator.
4. Malalui otentikator, supplicant menjawab ‘tantangan’ yang
diberikan.
5. Apabila jawaban yang diberikan supplicant benar,server otentikasi
akan memberitahu ke otentikator yang kemudian akan memberikan
akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai
ketika terjadi perubahan status koneksi, misalnya koneksi diputus
oleh pengguna atau alat yang terhubung berubah. Ketika terjadi
perubahan status, akses akan kembali ditutup dan proses otentikasi
akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam,
bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang
melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah
konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan
yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah
mempergunakan versi yang terbaru,jika kondisi tersebut tidak terpenuhi maka
akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat
digunakan untuk menegakan sebuah kebijakan pada peralatan-peralatan yang
akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus
diimplementasikan satu per satu pada semua switch/hub yang akan menjadi
titik akses jaringan komputer.
●Mac Address
Mac address Authentication adalah sebuah mekanisme di mana sebuah
peralatan yang akan melakukan akses pada sebuah titik akses sudah terdaftar
terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat
yang melakuka koneksi dipergunakan oleh pihak yang berwenang, metode ini
untuk memastikan apakah peralatan yang akan melakukan akses adalah
peralatan yang berhak untuk akses tanpa memperdulikan siapa yang akan
mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah
identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan
otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan
mengandung informasi mengenai identitas peralatan tersebut, yang akan
dibandingkan dengan daftar akses yang dimiliki setiap titik akses, apabila
ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya
akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x
adalah metode ini sudah banyak diimplementasikan pada hub/switch yang
sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan
metode ini, tidak perlu semua hub/switch melakukan filtering, namun cukup
switch/hub utama yang melakukannya.
Kelemahan utama dari metode inin adalah seseorang dapat dengan
mudah memanipulasi identitas unik pada peralatan yang digunakannya,
sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan
komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar
identitas peralatan yang dapat melakukan akses ke jaringan.