• Tidak ada hasil yang ditemukan

BAB II TINJAUAN PUSTAKA

2.2. Model Referensi OSI

2.2.2. Lapisan Model OSI

2.2.2.2. Data Link Layer

Tugas utama data link layer adalah sebagai fasilitas transmisi raw data

dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan

transmisi. Sebelum diteruskan kenetwork layer, data link layer melaksanakan

tugas ini dengan memungkinkan pengirim memecag-mecah data input

menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte).

Kemudian data link layer mentransmisikan frame tersebut secara berurutan,

dan memproses acknowledgement frame yang dikirim kembali oleh penerima.

arti atau arsitektur frame, maka tergantung pada data link layer-lah untuk

membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan

cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental

pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus

untuk menyakinkan bahwa pola tersebut tidak secara salah dianggap sebagai

batas-batas frame.

Terjadinya noise pada saluran dapat merusak frame. Dalam hal ini,

perangkat lunak data link layer pada mesin sumber dapat mengirim kembali

frame yang rusak tersebut. Akan tetapi transmisi frame sama secara

berulang-ulang bisa menimbulkan duplikasi frame. Frame duplikat perlu dikirim apabila

acknowledgement frame dari penerima yang dikembalikan ke pengirim telah

hilang. Tergantung pada layer inilah untuk mengatasi masalah-masalah yang

disebabkan rusaknya, hilangnya dan duplikasi frame. Data link layer

menyediakan beberapa kelas layanan bagi network layer. Kelas layanan ini

dapat dibedakan dalam hal kualitas dan harganya.

Masalah-masalah lainnya yang timbul pada data link layer (dan juga

sebagian besar layer-layer di atasnya) adalah mengusahakan kelancaran proses

pengiriman data dari pengirim yang cepat ke penerima yang lambat.

Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim

mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat

tertentu. Seringkali pengaturan aliran dan penanganan error ini dilakukan

secara terintegrasi.

Saluran yang dapat mengirim data pada kedua arahnya juga bisa

pertimbangan bagi software data link layer. Masalah yang dapat timbul di sini

adalah bahwa frame-frame acknoeledgement yang mengalir dari A ke B

bersaing saling mendahului dengan aliran dari B ke A. Penyelesaian yang

terbaik (piggy backing) telah bisa digunakan; nanti kita akan membahasnya

secara mendalam.

Jaringan broadcast memiliki masalah tambahan pada data link layer.

Masalah tersebut adalah dalam hal mengontrol akses ke saluran yang dipakai

bersama. Untuk mengatasinya dapat digunakan sublayer khusus data link

layer, yang disebut medium access sublayer. (Coolnetters,2009)

Pada layer 2 ini ada dua mekanisme umum yang biasa digunakan dalam

mengamankan titik akses ke jaringan komputer, yaitu :

● Protokol 802.1x

Protokol 802.1x adalah sebuah protokol yang dapat melakukan

otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah

titik akses. Dengan protokol ini, ketika sebuah komputer melakukan hubungan

ke sebuah titik akses ( hub atau switch), maka pengguna komputer tersebut

perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan

komputer.

Protokol ini sangat berguna untuk melindungi jaringan komputer

sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau

komputer yang bersifat mobile sperti notebook atau PDA. Dengan

digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang

berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh

yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses

(supplicant), server yang akan melakukan otentikasi (server RADIUS) dan

peralatan yang menjadi titik akses (otentikator). Secara umum,

tahapan-tahapan dalam protokol ini adalah :

1. Secara default akses ke jaringan tertutup.

2. Sebuah supplicant melakukan akses dan meminta izin akses ke

otentikator, yang kemudian meneruskannya ke server otentikasi.

3. Server otentikasi menjawab dengan memberikan ‘tantangan’ ke

supplicant melalui otentikator.

4. Malalui otentikator, supplicant menjawab ‘tantangan’ yang

diberikan.

5. Apabila jawaban yang diberikan supplicant benar,server otentikasi

akan memberitahu ke otentikator yang kemudian akan memberikan

akses jaringan ke supplicant.

6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai

ketika terjadi perubahan status koneksi, misalnya koneksi diputus

oleh pengguna atau alat yang terhubung berubah. Ketika terjadi

perubahan status, akses akan kembali ditutup dan proses otentikasi

akan berulang kembali.

Pada perkembangannya, protokol ini digunakan secara lebih mendalam,

bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang

melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah

konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan

yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah

mempergunakan versi yang terbaru,jika kondisi tersebut tidak terpenuhi maka

akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat

digunakan untuk menegakan sebuah kebijakan pada peralatan-peralatan yang

akan melakukan akses jaringan komputer.

Kelemahan dari protokol ini adalah, protokol ini harus

diimplementasikan satu per satu pada semua switch/hub yang akan menjadi

titik akses jaringan komputer.

Mac Address

Mac address Authentication adalah sebuah mekanisme di mana sebuah

peralatan yang akan melakukan akses pada sebuah titik akses sudah terdaftar

terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat

yang melakuka koneksi dipergunakan oleh pihak yang berwenang, metode ini

untuk memastikan apakah peralatan yang akan melakukan akses adalah

peralatan yang berhak untuk akses tanpa memperdulikan siapa yang akan

mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah

identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan

otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan

mengandung informasi mengenai identitas peralatan tersebut, yang akan

dibandingkan dengan daftar akses yang dimiliki setiap titik akses, apabila

ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya

akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan

Keuntungan metode ini jika dibandingkan dengan protokol 802.1x

adalah metode ini sudah banyak diimplementasikan pada hub/switch yang

sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan

metode ini, tidak perlu semua hub/switch melakukan filtering, namun cukup

switch/hub utama yang melakukannya.

Kelemahan utama dari metode inin adalah seseorang dapat dengan

mudah memanipulasi identitas unik pada peralatan yang digunakannya,

sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan

komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar

identitas peralatan yang dapat melakukan akses ke jaringan.

Dokumen terkait