• Tidak ada hasil yang ditemukan

Jaringan Komunikasi (Communication Networks) Ch. 8: TCP-IP & Ch. 7: ATM Semester Ganjil, Oktober, Dari Chapter 7: ATM

N/A
N/A
Protected

Academic year: 2021

Membagikan "Jaringan Komunikasi (Communication Networks) Ch. 8: TCP-IP & Ch. 7: ATM Semester Ganjil, Oktober, Dari Chapter 7: ATM"

Copied!
5
0
0

Teks penuh

(1)

1 Jaringan Komunikasi (Communication Networks) – Ch. 8: TCP-IP & Ch. 7: ATM

Semester Ganjil, Oktober, 2015. Dari Chapter 7: ATM

ATM (Asynchronous Transfer Mode) merupakan metode packet-switching yang connection oriented sehingga dapat menyediakan quality-of-service (QoS) untuk setiap koneksi. Cara kerja ATM switching diperlihatkan pada Garcia, 2nd ed., Fig. 7.37, p. 536:

Paket data dalam ATM disebut sel dan hanya terdiri dari 53-byte data. Sel yang pendek dan panjangnya fixed ini menguntungkan karena menyederhanakan desain switch sehingga dapat beroperasi pada kecepatan tinggi. Selain itu, tidak ada waktu tunggu karena transmisi paket data yang panjang dan bursty. Setiap sel mengandung 5-byte header yang disebut label, sehingga metode switching seperti pada ATM ini juga disebut label switching. ATM melakukan setup koneksi di awal sebelum melakukan switching, di mana source harus menyatakan traffic descriptor (ciri-ciri traffic: peak cell rate, long term average cell rate & maximum length of burst of cells) untuk koneksi data yang diminta.

Setelah koneksi terbentuk, pada setiap switch terdapat informasi jalur output untuk input dengan identifier tertentu dan identifier berikutnya yang harus ditambahkan pada header. Misalnya pada input #5 pada

gambar, terdapat paket Voice dengan ID 32 – yang sesuai tabel – akan di-switch ke output #1 dan dilengkapi ID 67. Paket Video berikutnya dengan ID 25 akan di-switch ke output #N dengan ID 75. Demikian juga paket Video ID 61 pada input #6 akan diteruskan ke output #2 dengan ID 67, dan paket Data ID 32 diteruskan ke output #3 dengan ID 39.

Setiap paket data mengalir melalui jalur data yang dapat memenuhi kriteria yang telah disetujui ketika dilakukan setup koneksi. Jalur data ini disebut virtual channel connection (VCC). Beberapa VCC dapat digabungkan sehingga membentuk virtual path connection (VPC) dengan virtual path identifier (VPI) tertentu. Struktur VCC, VPC dan VPI ini ditunjukkan dalam Garcia, 2nd ed., Fig. 7.38, p. 537:

(2)

2 Pada gambar, VCC a,b,c dibundel menjadi satu dalam VP3 antara switch 1 dan ATM DCC, lalu kemudian menjadi VP5 menuju switch 2. VP2 adalah gabungan VCC d & e, yang kemudian menjadi VP1 menuju switch 4.

VPC dapat dilihat sebagai pipa ATM yang besar yang berisi pipa jalur data lebih kecil VCC yang mempunyai virtual channel identifier (VCI) masing-masing (Garcia, 2nd ed., Fig. 7.39, p. 538). Dalam satu virtual path semua VCC yang terkandung di dalamnya menggunakan VPI untuk switching dan VCI tidak berubah. VCI baru digunakan pada ujung VPI.

Untuk menyediakan Quality of Service (QoS) dibutuhkan berbagai mekanisme prioritas untuk membedakan perlakuan pada paket data dengan kelas QoS yang berbeda. Permintaan untuk QoS tertentu biasanya dinyatakan dalam parameter packet delay, packet loss, bandwidth, dan jitter. Selain itu setiap sumber data juga mempunyai spesifikasi tertentu seperti peak rate, average data rate, dan maximum data length). Pada setup koneksi, spesifikasi sumber dan parameter QoS akan menentukan prioritas dan perlakuan pada setiap jalur paket data.

Queueing & RED (Random Early Detection)

Fair queueing berusaha menjaga setiap buffer untuk mendapatkan jatah bandwidth yang sama, sedangkan weighted fair queueing mempunyai bobot prioritas (weight) untuk setiap user dengan kebutuhan berbeda. Fair queueing dapat dilakukan secara sederhana dengan menggilir (round-robin) buffer yang ada. Namun jika buffer tertentu mempunyai data yang lebih panjang, maka buffer itu akan mendapatkan jatah bandwidth yang lebih besar secara rata-rata. Untuk lebih mencapai fairness, dapat dilakukan perhitungan finish-tag yang dihitung dari waktu gilir semua buffer (round time) dan panjang paket. Paket yang dipilih untuk ditransmisikan berikutnya adalah paket dengan finish-tag yang paling rendah.

Weighted fair queueing masih beroperasi seperti fair queueing tetapi mempunyai bobot prioritas tertentu untuk setiap buffer. Jika buffer 1 mempunyai weight 1 dan buffer 2 weight 3, maka ketika kedua buffer tidak kosong, buffer 1 akan menerima 1/(1+3)=1/4 bandwidth dan buffer 2 akan menerima ¾ dari bandwidth. Cara melakukan prioritasi yang lain adalah dengan mengurut buffer terpisah dengan prioritas tertentu, dan setiap transmisi dapat dilakukan, paket dari buffer dengan prioritas paling tinggi yang akan dipilih. Cara ini disebut dengan Head-of-line (HOL) priority queueing. HOL queueing mempunyai kelemahan tak dapat menyediakan suatu bandwidth minimum tertentu kepada paket data. Weighted fair queueing dapat

melakukan prioritasi, tetapi juga masih menyediakan bandwidth minimal tertentu secara fair pada setiap buffer.

RED (Random Early Detection) adalah metode untuk melakukan dropping paket pada suatu buffer untuk mencegah overflow. RED biasanya menggunakan panjang queue rata-rata untuk mengatur dropping dari paket. Ketika panjang queue rata-rata lebih kecil dari threshold minth tertentu, RED tidak melakukan

dropping. Tetapi antara minth dan maxth, RED akan meningkatkan probabilitas dropping secara bertahap

(Garcia 2nd ed., Fig. 7.49, p. 548). Paket yang di-drop akan menghasilkan feedback untuk sumber data yang kehilangan ACK dan akan menurunkan kecepatan transmisinya.

(3)

3 Congestion Control & Leaky Bucket

Untuk menjaga QoS, selain kontrol per-paket yang dilakukan pada buffer, jaringan juga harus melakukan congestion control. Tanpa congestion control, throughput akan turun begitu traffic meningkat seperti yang tampak pada Garcia, 2nd ed., Fig. 7.51, p. 550. Congestion control akan menjaga throughput tetap tinggi walaupun ada saturasi.

Congestion control yang bersifat open-loop menggunakan mekanisme admission control, policing dan traffic shaping. Admission control menjaga agar resources dari jaringan masih cukup untuk menjaga QoS. Jika tidak, maka koneksi baru akan ditolak. Policing bertugas untuk memonitor agar aliran data yang sudah diterima oleh admission control betul-betul memenuhi parameter yang telah disetujui ketika negosiasi pada saat setup koneksi. Jika paket yang dimonitor bersifat nonconforming, maka paket tersebut dapat di-tag atau didrop. Tagging akan menempatkan paket pada prioritas yang lebih rendah sehingga paket hanya akan dikirim jika resources jaringan masih cukup. Policing biasanya menggunakan mekanisme leaky bucket (Garcia, 1st ed., Fig. 7.53, p. 520).

Ember (bucket) dalam konsep leaky bucket tidak akan luber selama aliran air yang masuk tidak lebih deras secara rata-rata dari air yang menetes keluar. Kedalaman dari ember adalah untuk menyerap fluktuasi dari aliran air yang masuk. Jika aliran yang masuk hampir konstan, maka ember dapat sangat dangkal.

Sebaliknya, jika fluktuasi aliran masuk sangat besar, maka ember harus lebih dalam.

Cara kerja leaky bucket digambarkan pada Garcia, 2nd ed., Fig. 7.54, p. 553. Nilai I adalah nominal

interarrtical time dari aliran data, dan dalam contoh adalah 4 packet times. L adalah kedalaman ember dan dalam contoh adalah = 6. Mekanisme leaky bucket melakukan perhitungan dengan isi ember dan waktu yang telah berlalu dari paket terakhir yang conforming untuk mengetahui apakah paket ke-k juga masih pas masuk ke dalam L. Jika tidak, paket akan dilabel nonconforming. Pada gambar, paket ke 7, 8, dan 9 muncul berurutan dan masih conforming, namun paket yang selanjutnya conforming. Sehingga dalam kasus ini, maximum burst size (MBS) adalah = 3.

(4)

4 Dua buah leaky bucket dapat ditumpuk bersama untuk melakukan kontrol terhadap parameter yang berbeda. Misalnya pada Garcia, 2nd ed., Fig. 7.56, p. 554, bucket pertama untuk mengontrol peak cell rate dan cell delay variation tolerance, dan bucket kedua mengontrol sustainable cell rate dan maximum burst size.1

Traffic shaping dilakukan secara bersama dengan policing, traffic shaping menjaga agar ketika aliran paket keluar dari suatu jaringan sudah memenuhi kriteria tertentu. Policing biasanya dilakukan ketika aliran paket masuk ke suatu jaringan tertentu (Garcia, 2nd ed., Fig. 7.57, p. 555). Traffic shaping dapat juga dengan menggunakan leaky bucket yang akan membuat aliran paket keluar menjadi lebih teratur (Garcia, 2nd ed., Fig. 7.59, p. 555).

Traffic shaper yang lebih baik adalah token bucket yang menggunakan token untuk leaky bucket (Garcia, 2nd ed., Fig. 7.59, p. 556). Ketika token masih ada, maka paket akan mengalir keluar dari ember begitu saja dan sifat bursty dari aliran data yang asli akan terjaga. Jika token habis, maka token bucket akan berubah menjadi leaky bucket biasa, dan traffic akan keluar dengan lebih lambat secara periodik.

1

(5)

5 Mekanisme feedback untuk congestion control dapat bersifat end-to-end atau by-hop. Mekanisme hop-by-hop biasanya lebih cepat dalam bereaksi daripada end-to-end. Mekanisme feedback dapat juga bersifat implisit dengan memanfaatkan time-out atau eksplisit dengan paket khusus yang ditumpangkan

(piggybacked) ke paket data untuk memberi tahu sumber data kalau terjadi congestion. Chapter 8 TCP/IP

IP address (IPv4 berjumlah 32 bit) terdiri dari network ID dan host ID. Host ID mengidentifikasi jaringan tempat host terkoneksi, sedangkan host ID menunjukkan alamat koneksi ke mesin tertentu (satu mesin dapat mempunyai beberapa koneksi dan beberapa IP address).

Subnet mask digunakan untuk membagi-bagi area alamat yang dipunyai menjadi subnet yang lebih kecil. Misalnya untuk suatu subnet yang dapat menampung 100 mesin, maka 7 bit alamat sudah cukup, subnet mask yang digunakan adalah: 11111111 11111111 11111111 10000000 (255.255.255.128). Bagian “0” dari subnet mask menunjukkan bagian yang digunakan untuk host ID.

Misalnya mesin dengan IP address 150.100.12.176 (10010110 01100100 00001100 10110000) akan digunakan, maka alamat subnetwork-nya menjadi 150.100.12.128 (10010110 01100100 00001100 10000000). Selain itu, alamat 150.100.12.255 digunakan sebagai alamat broadcast untuk subnetwork 150.100.12.128. Host yang terkoneksi dalam subnetwork ini harus mempunyai IP address pada range 150.100.12.129 sampai 150.100.12.254.

IPv4 yang hanya mempunyai panjang 32 bit (untuk sekitar 4 milyar alamat saja) sekarang sudah dirasa kurang dan mulai dimigrasi ke IPv6 yang mempunyai panjang 128 bit. Untuk proses migrasi dapat

digunakan metode tunneling dengan membungkus paket IPv6 dengan alamat IPv4 agar masih dapat melalui jaringan yang hanya mengerti IPv4. Ketika sudah mencapai ujung tunnel, maka bungkus alamat IPv4 dapat kembali dibuka dan alamat IPv6 dapat kembali digunakan (Garcia, 2nd ed., Fig. 8.23, p. 600).

Referensi

Dokumen terkait

Program dan kegiatan yang akan dilaksanakan oleh Kantor Pemberdayaan Perempuan dan Perlindungan Anak pada Tahun 2014 disusun berdasarkan anggaran berbasis gender diawali

monitoring and evaluation of academic quality assurance activities (education, research and community service) and compiling materials and inputting to monitoring

Hal inidisebabkan oleh berbagai macam situasi yang akan dihadapi oleh seorang manajer sebagai pemimpin menuntutnya untuk memberikan perlakuan/ menggunakan gaya kepemimpinan

Jenis penelitian ini adalah penelitian deskriptif kualitatif. Subjek dalam penelitian ini adalah guru kelas untuk meningkatkan keterampilan siswa pada pembelajaran sains di SD

Cabaran dan rintangan wujud dalam pelbagai bentuk, antaranya ialah tanggapan sosial yang meragui kebolehan dan kemampuan wanita untuk memikul tanggungjawab yang berat dan

Psikologi pendidikan merupakan sumbangsih dari ilmu pengetahuan psikologi terhadap dunia pendidikan dalam kegiatan pendidikan pembelajaran, pengembangan kurikulum, proses belajar

Paket pengadaan ini terbuka untuk penyedia yang teregistrasi pada Layanan Pengadaan Secara Elektronik (LPSE) dan memenuhi persyaratan yang ditetapkan dalam dokumen

Kebiasaan makan asin tidak terbukti se- bagai faktor risiko karena proporsi responden yang makan asin pada pada kasus 64,9% dan pada kontrol 59,6% hampir setara, se- lain