Chapter 4 The Medium Access Control Sublayer Data

  • Slides: 112
Download presentation
Chapter 4 The Medium Access Control Sublayer

Chapter 4 The Medium Access Control Sublayer

Data Link Layer – Accessing the Media § Menyatakan bahwa DDL berkaitan dengan NL

Data Link Layer – Accessing the Media § Menyatakan bahwa DDL berkaitan dengan NL dan PL serta menjalankan baik software and hardware. 2

Data Link Sub layers LLC MAC 3

Data Link Sub layers LLC MAC 3

Media Access Control Techniques § Menjelaskan pentingnya controlling access ke media Tanpa pengontrol an

Media Access Control Techniques § Menjelaskan pentingnya controlling access ke media Tanpa pengontrol an § Bergantian § Semakin tinggi tingkat pengontrolannya semakin besar overhead nya. 4

Teknik Media Access Control § Media access control : – Mengatur peletakkan frame data

Teknik Media Access Control § Media access control : – Mengatur peletakkan frame data ke media. – Ada beberapa metode untuk mengendalikan akses ke media. – Teknik pengendalian akses media didefinisikan bila dan bagaimana nodes men-share media. 5

Teknik Media Access Control § Metoda dari media access control dilakukan tergantung pada: –

Teknik Media Access Control § Metoda dari media access control dilakukan tergantung pada: – Berbagi Media – bila dan bagaimana node berbagi ke media. – Topologi - Bagaimana hubungan antar node yang nampak pada data link layer 6

Teknik Media Access Control - berbagi media Menyatakan dua metode media access control untuk

Teknik Media Access Control - berbagi media Menyatakan dua metode media access control untuk berbagi media dan dasar karakteristik dari masing 2. 7

Teknik Access Control – berbagi media § Dua metoda yang sering dipakai adalah :

Teknik Access Control – berbagi media § Dua metoda yang sering dipakai adalah : – CSMA/Collision Detection § Pada CSMA/Collision Detection (CSMA/CD), node akan memonitor media apakah ada sinyal data, § Bila tidak ada, berarti media free (kosong) sehingga node akan mengirim data. 8

Teknik Access Control – berbagi media § Bila suatu sinyal terdeteksi dan menandakan bahwa

Teknik Access Control – berbagi media § Bila suatu sinyal terdeteksi dan menandakan bahwa ada node lain yang sedang mengirim data pada saat yang bersamaan, semua perangkat akan berhenti mengirim dan akan mengulang beberapa saat kemudian. Metode ini yang akhirnya dipakai oleh Ethernet. 9

Teknik Access Control – berbagi media § CSMA/Collision Avoidance – Pada CSMA/Collision Avoidance (CSMA/CA),

Teknik Access Control – berbagi media § CSMA/Collision Avoidance – Pada CSMA/Collision Avoidance (CSMA/CA), node akan memeriksa apakah media kosong atau tidak. – Bila media kosong (free) maka node akan mengirim notifikasi pada media untuk keperluan akan menggunakannya. – Kemudian node akan mengirimkan datanya. Metode ini dipakai oleh 802. 11 wireless networking technologies 10

Teknik Media Access Control – tidak berbagi media § Media access control protocols untuk

Teknik Media Access Control – tidak berbagi media § Media access control protocols untuk non-shared media § Membutuhkan sedikit atau tanpa kontrol sebelum menempatkan frame pada media. . § Protocol ini mempunyai aturan dan prosedur yang sederhana untuk media access control. § Topologi point-to-point. 11

Teknik Media Access Control § Menggambarkan tujuan dari topological dan identifikasi beberapa topological yang

Teknik Media Access Control § Menggambarkan tujuan dari topological dan identifikasi beberapa topological yang umum.

Teknik Media Access Control § Indetifikasi karakteristik dari topologi multiaccess dan mendiskripsikan implikasi media

Teknik Media Access Control § Indetifikasi karakteristik dari topologi multiaccess dan mendiskripsikan implikasi media akses bila menggunakan topologi ini.

Teknik Media Access Control § Identifikasi karakteristik dari topologi ring dan mendiskripsikan implikasi media

Teknik Media Access Control § Identifikasi karakteristik dari topologi ring dan mendiskripsikan implikasi media akses bila menggunakan topologi ini.

Permasalahan Alokasi Kanal. • Static Channel Allocation in LANs and MANs • Dynamic Channel

Permasalahan Alokasi Kanal. • Static Channel Allocation in LANs and MANs • Dynamic Channel Allocation in LANs and MANs

Dynamic Channel Allocation in LANs and MANs § § Station Model. Single Channel Assumption.

Dynamic Channel Allocation in LANs and MANs § § Station Model. Single Channel Assumption. Collision Assumption. (a) Continuous Time. (b) Slotted Time. § (a) Carrier Sense. (b) No Carrier Sense.

Diasumsikan disepakati bersama bahwa : Slotted time § Time divided as interval-interval discrete time

Diasumsikan disepakati bersama bahwa : Slotted time § Time divided as interval-interval discrete time (slot) § transmision frame always start at the beginning of the slot. Carrier Sense § Station always sense the line before use it.

No Carrier Sense § station not always sense the line before use it. §

No Carrier Sense § station not always sense the line before use it. § After a few of time, the station know the transmission fail or not.

Multiple Access Protocols • ALOHA • Carrier Sense Multiple Access Protocols • Collision-Free Protocols

Multiple Access Protocols • ALOHA • Carrier Sense Multiple Access Protocols • Collision-Free Protocols • Limited-Contention Protocols • Wavelength Division Multiple Access Protocols • Wireless LAN Protocols

The first Protocol : ALOHA Protocol – Pure Aloha - Slotted) Aloha § §

The first Protocol : ALOHA Protocol – Pure Aloha - Slotted) Aloha § § § Univesity of Hawaii year : 1970 Norman Abramson Radio Packet Network

Pure ALOHA Basic Idea : o User possible to transmit anytime if they have

Pure ALOHA Basic Idea : o User possible to transmit anytime if they have the data o Sender will knows the frame was send damage or not after 270 ms o No Sense system o Using contention system

Pure ALOHA In pure ALOHA, frames are transmitted at completely arbitrary times.

Pure ALOHA In pure ALOHA, frames are transmitted at completely arbitrary times.

Pure ALOHA (2) Vulnerable period for the shaded frame.

Pure ALOHA (2) Vulnerable period for the shaded frame.

Pure ALOHA (3) Throughput versus offered traffic for ALOHA systems.

Pure ALOHA (3) Throughput versus offered traffic for ALOHA systems.

Persistent and Nonpersistent CSMA Presistent CSMA : § If station has data sense the

Persistent and Nonpersistent CSMA Presistent CSMA : § If station has data sense the line § The line busy station wait for a several time § The line empty send the frame § If Collision occurred station wait for a few time then try to re-send § Call 1 presistent because the probability of transmit = 1, if the line is empty. Presistent : ALWAYS detect the line until really empty

Persistent and Nonpersistent CSMA Comparison of the channel utilization versus load for various random

Persistent and Nonpersistent CSMA Comparison of the channel utilization versus load for various random access protocols.

The possibility collision occure: § Station detect the line ‘ empty ‘ but maybe

The possibility collision occure: § Station detect the line ‘ empty ‘ but maybe the packet just sent from another station not yet arrive. This because of the delay propagation. § 2 stations at the same time wait the line which has been used by the another station. If the transmission just finish then the both stations together send the packet and access the line. COLLISION!!

Packet Time delay : The Duration time between packet sent by the sender until

Packet Time delay : The Duration time between packet sent by the sender until ALL packets receive by the receiver. very important

CSMA/CD § CD : Collision Detection Ø After know there was a collision cancel

CSMA/CD § CD : Collision Detection Ø After know there was a collision cancel the transmission, without waiting the sending frame finish Ø Reduce the time and bandwidth § MODUL used in CSMA / CD has 3 periods : – transmit – contention – idle

CSMA with Collision Detection CSMA/CD can be in one of three states: contention, transmission,

CSMA with Collision Detection CSMA/CD can be in one of three states: contention, transmission, or idle.

Collision-Free Protocols § At CSMA/CD probably will collide in the interval “ Contention” §

Collision-Free Protocols § At CSMA/CD probably will collide in the interval “ Contention” § If ( length of line) large and frame is short – the critical time (contention) more longer handle by Bit map Protocol

At the Collision Free Protocol : § Access to the channel by the Station,

At the Collision Free Protocol : § Access to the channel by the Station, same as a sequence of the bit map § Every stasion has the unique allocation time for access the line and cannot use by another stasion. § If the stasion not ready when their turn comes up, they must wait their turn in the next period.

Collision-Free Protocols The basic bit-map protocol. Example : There are, 8 stations, 8 contention

Collision-Free Protocols The basic bit-map protocol. Example : There are, 8 stations, 8 contention slot Interval divided into 2 : contention dan frame

Binary Count Down The overhead of the protocol = 1 bit per station. That

Binary Count Down The overhead of the protocol = 1 bit per station. That will develop by using the same length of address and broadcasting to the network. Every position of bit from the different station must OR and called Binary Count Down. How to Compare is as: Example : 0010, 0100, 1001, 1010

Collision-Free Protocols (2) The binary countdown protocol. A dash indicates silence.

Collision-Free Protocols (2) The binary countdown protocol. A dash indicates silence.

Wireless LAN Protocols A wireless LAN. (a) A transmitting. (b) B transmitting.

Wireless LAN Protocols A wireless LAN. (a) A transmitting. (b) B transmitting.

Wireless LAN Protocols (2) The MACA protocol. (a) A sending an RTS to B.

Wireless LAN Protocols (2) The MACA protocol. (a) A sending an RTS to B. (b) B responding with a CTS to A.

Ethernet • • • Ethernet Cabling Manchester Encoding The Ethernet MAC Sublayer Protocol The

Ethernet • • • Ethernet Cabling Manchester Encoding The Ethernet MAC Sublayer Protocol The Binary Exponential Backoff Algorithm Ethernet Performance Switched Ethernet Fast Ethernet Gigabit Ethernet IEEE 802. 2: Logical Link Control Retrospective on Ethernet

Ethernet Cabling The most common kinds of Ethernet cabling.

Ethernet Cabling The most common kinds of Ethernet cabling.

o 10 Base 5 disebut juga Thick Ethernet, dihubungkan dengan Vampire tap. § Pd

o 10 Base 5 disebut juga Thick Ethernet, dihubungkan dengan Vampire tap. § Pd 10 Base 5 dihubungkan ke transceiver yang mempunyai el-circuit sbg pendeteksi collision § Controller bertanggung jawab thd essembling data kedalam format yang sesuai. o 10 Base 2 disebut juga Thin Ethernet dihubungkan dengan BNC yang membentuk T junction BNC T junction connector.

o 10 Base. T menggunakan Twist pair cable dilengkapi dengan HUB § Pd 10

o 10 Base. T menggunakan Twist pair cable dilengkapi dengan HUB § Pd 10 Base. T – tidak ada share cable, masing 2 stasiun dihubungkan ke HUB dengan dedicated cable. o 10 Base. F menggunakan Fiber Optik - mahal, - mempunyai security/ noise imunnity yang bagus - lebih susah pemasangannya dp yang lainnya - digunakan terutama untuk antar bangunan

Ethernet Cabling (2) Three kinds of Ethernet cabling. (a) 10 Base 5, (b) 10

Ethernet Cabling (2) Three kinds of Ethernet cabling. (a) 10 Base 5, (b) 10 Base 2, (c) 10 Base-T.

§ Untuk mendeteksi kabel putus, bad-tap dll digunakan teknik dengan menggunakan echo disebut time

§ Untuk mendeteksi kabel putus, bad-tap dll digunakan teknik dengan menggunakan echo disebut time domain reflectometry.

Ethernet Cabling (3) – Cable Topologies a) Linear (Room-room) b) Spine (basement-roof) c) Tree

Ethernet Cabling (3) – Cable Topologies a) Linear (Room-room) b) Spine (basement-roof) c) Tree (general topology) d) Segmented (per segment)

Ethernet Cabling (4) (a) Binary encoding, (b) Manchester encoding, (c) Differential Manchester encoding. Ethernet

Ethernet Cabling (4) (a) Binary encoding, (b) Manchester encoding, (c) Differential Manchester encoding. Ethernet tidak menggunakan Diff M. E

Ethernet MAC Sublayer Protocol Frame formats. (a) DIX Ethernet, (b) IEEE 802. 3. DIX

Ethernet MAC Sublayer Protocol Frame formats. (a) DIX Ethernet, (b) IEEE 802. 3. DIX = DEC, Intel, Xerox

Coax Cable segment ( 500 m max ) Transceiver cable 50 m max stasiun

Coax Cable segment ( 500 m max ) Transceiver cable 50 m max stasiun Coax cable Transceiver and connection to coax cable 100 m max per segment Batasan-batasan single Ethernet cable segment

Konfigurasi Ethernet - Yang “besar” stasiun Seg 2 Seg 1 repeater Seg 3 Kabel

Konfigurasi Ethernet - Yang “besar” stasiun Seg 2 Seg 1 repeater Seg 3 Kabel koox Remote repeater Seg 4 Point to point link Seg 5

Collision Window - minimum packet size Periode waktu dari mulainya transmisi, selama stasiun pada

Collision Window - minimum packet size Periode waktu dari mulainya transmisi, selama stasiun pada “vulnareble to collision”. Contoh dalam kondisi terjelek sebagai berikut : Bila waktu propagasi sinyal dari ujung ke ujung jaringan adalah : 22, 5 sec yaitu = 225 bit times pada 10 Mbps

A Pada saat ‘ t’ mulai transmisi t + st t + 22. 5

A Pada saat ‘ t’ mulai transmisi t + st t + 22. 5 paket dari A hampir sampai di B B § Sesaat sebelum paket A sampai, B mengirim paket tabrakan § A mendengar ada tabrakan setelah : (t+22, 5)+22, 5 sec atau : 45 sec = 450 bit time sesudah A mulai mengirim Collision Window : 450 bit time

§ Minimum paket size : 64 oktets 64 oktet = 64 x 8 x

§ Minimum paket size : 64 oktets 64 oktet = 64 x 8 x 0, 1 = 51, 2 sec atau = 512 bit times Minimum paket harus > dari collision window Bagaimana kalau < ? ? § Pada Ethernet : tidak menjamin pesan akan sampai ditujuan pada waktu yang pasti non deterministik

Ethernet MAC Sublayer Protocol (2)

Ethernet MAC Sublayer Protocol (2)

Back Off Algorithm § Untuk meng-akomodasikan jarak terjauh yang dibolehkan oleh ethernet, slot time

Back Off Algorithm § Untuk meng-akomodasikan jarak terjauh yang dibolehkan oleh ethernet, slot time harus min 512 bit time atau 51, 2 µsec § Setelah tabrakan yang pertama harus menunggu 0 atau 1 slot time sebelum mengirm lagi. Setelah tabrakan yang kedua harus menunggu 0, 1, 2, 3 random…. dst § Setelah tabrakan n kali harus menunggu 0 sampai 2 n-1 random. § Algoritma ini disebut : Binary Exponential Backoff

Binary Exponential Back Off Algorithm § Setelah tabrakan ke-1 menunggu 0 -1 slot time

Binary Exponential Back Off Algorithm § Setelah tabrakan ke-1 menunggu 0 -1 slot time sebelum mengirim lagi. § Setelah tabrakan ke-2 menunggu 0, 1, 2, atau 3 slot time sebelum mengirim lagi. § Dan seterusnya tabrakan ke-n , harus menunggu 2 n - 1 § Disebut Binary Exponential Back Off Algorithm. § Bila tabrakan sampai 16 x dianggap jaringan rusak

Ethernet Performance Efficiency of Ethernet at 10 Mbps with 512 -bit slot times.

Ethernet Performance Efficiency of Ethernet at 10 Mbps with 512 -bit slot times.

Switched Ethernet A simple example of switched Ethernet.

Switched Ethernet A simple example of switched Ethernet.

Switched Ethernet § Trafik meningkat pada Ethernet diatasi dengan : Ø Menambah kecepatan mis.

Switched Ethernet § Trafik meningkat pada Ethernet diatasi dengan : Ø Menambah kecepatan mis. menjadi 100 Mbps atau 1 Gbps Ø Menggunakan Switched Ethernet Switch berisi high speed backplane dan card yang masing 2 terdiri dari 1 -8 konektor Bila st mau mengirim Ethernet frame ke switch. Card check, apakah tujuannya ada pada card yang sama. Bila ya, tinggal dicopy. Bila tidak dikirim lewat high speed backplane ke card di tujuan. Bagaimana kalau ada 2 mesin attach ke plug in card yang sama dan mengirim frame pada saat bersamaan? – Coba dipikirkan…. . collision domain ? ?

Fast Ethernet § Merupakan pengembangan dari Ethernet, dengan menaikkan kecepatan-nya. § Muncul : FDDI

Fast Ethernet § Merupakan pengembangan dari Ethernet, dengan menaikkan kecepatan-nya. § Muncul : FDDI (Fiber Distributed Data Interface) dan Fibre-Channel yang keduanya menggunakan Fiber Optik, menggunakan backbone dan station management yang rumit tidak dipakai lagi. § Kemudian muncul Fast Ethernet yang intinya harus kompatible dengan Ethernet sebelumnya. § Kecepatannya menjadi : 100 Mbps,

Fast Ethernet The original fast Ethernet cabling.

Fast Ethernet The original fast Ethernet cabling.

Gigabit Ethernet § Lebih cenderung ke hubungan point to point tidak multidrop seperti Ethernet

Gigabit Ethernet § Lebih cenderung ke hubungan point to point tidak multidrop seperti Ethernet original 10 Mbps Classic Ethernet (lihat gambar) § Ada 2 mode operasi yang berbeda : 1. Full duplex trafik 2 arah pd waktu yang sama, apabila menggunakan sentral switch yg dihubungkan ke pc. Dilakukan pem-buffer-an, sehingga frame bisa dikirim kapan saja Ø Tidak perlu mengamati saluran Ø Switch bebas mix dan match kecepatan

2. Half Duplex Bila pc dihubungkan ke HUB bukan switch. HUB tidak melakukan pembufferan

2. Half Duplex Bila pc dihubungkan ke HUB bukan switch. HUB tidak melakukan pembufferan frame yang datang. Ø Masih mungkin terjadi tabrakan diperlu kan standard CSMA/CD Ø Kecepatan transmisi 100 x lebih cepat dari pada Classic Ethernet, jarak 100 x kurang dp Classic Ethernet (25 m). Ø Untuk mengatasi ini ditambahkan (jelaskan!) - Carrier Extention - Frame bursting

Gigabit Ethernet (a) A two-station Ethernet. (b) A multistation Ethernet.

Gigabit Ethernet (a) A two-station Ethernet. (b) A multistation Ethernet.

Gigabit Ethernet (2) Gigabit Ethernet cabling.

Gigabit Ethernet (2) Gigabit Ethernet cabling.

Token bus Token Ring Wireless (Wi. Fi) – 802. 11 Wireless (Broadband) – 802.

Token bus Token Ring Wireless (Wi. Fi) – 802. 11 Wireless (Broadband) – 802. 16 Bluetooth

Wireless LANs • The 802. 11 Protocol Stack • The 802. 11 Physical Layer

Wireless LANs • The 802. 11 Protocol Stack • The 802. 11 Physical Layer • The 802. 11 MAC Sublayer Protocol • The 802. 11 Frame Structure • Services

The 802. 11 Protocol Stack § 3 teknik transmisi pada wireless : Ø Infra-red

The 802. 11 Protocol Stack § 3 teknik transmisi pada wireless : Ø Infra-red seperti remote control pada TV • Transmisi pada 0. 85 atau 0. 95 mikron. • Kecep : 1 Mbps menggunakan 4 ke 16 bit code word(kombinasi 15 - 0 dan satu -1) gray code • 2 Mbps menggunakan 2 ke 4 bit coceword satu -1 (0001, 0010 dll)

The 802. 11 Protocol Stack Ø Short range radio FHSS ( Freq Hopping Spread

The 802. 11 Protocol Stack Ø Short range radio FHSS ( Freq Hopping Spread Spectrum) dan DSSS( Direct sequence Spread Sectrum) • Menggunakan 79 kanal masing 2 1 MHz • tanpa ijin (2. 4 GHz ISM band) mis: remote pintu garasi, microwave oven, cordless telephone ( 1 -2 Mbps) • DSSS 1 atau 2 Mbps mirip dengan sistem CDMA. Masing 2 dikirim dengan 11 chips dengan menggunakan : Barker sequence. Menggunakan PSM.

The 802. 11 Protocol Stack Ø OFDM(Orthogonal-FDM) dan HR(High Rate)-DSSS bekerja pada sampai 54

The 802. 11 Protocol Stack Ø OFDM(Orthogonal-FDM) dan HR(High Rate)-DSSS bekerja pada sampai 54 Mbps dan 11 Mbps

The 802. 11 Protocol Stack Part of the 802. 11 protocol stack.

The 802. 11 Protocol Stack Part of the 802. 11 protocol stack.

The 802. 11 MAC Sublayer Protocol (a) The hidden station problem. (b) The exposed

The 802. 11 MAC Sublayer Protocol (a) The hidden station problem. (b) The exposed station problem.

The 802. 11 MAC Sublayer Protocol (2) The use of virtual channel sensing using

The 802. 11 MAC Sublayer Protocol (2) The use of virtual channel sensing using CSMA/CA.

The 802. 11 MAC Sublayer Protocol (3) A fragment burst.

The 802. 11 MAC Sublayer Protocol (3) A fragment burst.

The 802. 11 MAC Sublayer Protocol (4) Interframe spacing in 802. 11.

The 802. 11 MAC Sublayer Protocol (4) Interframe spacing in 802. 11.

The 802. 11 Frame Structure The 802. 11 data frame.

The 802. 11 Frame Structure The 802. 11 data frame.

802. 11 Services Distribution Services • Association • Disassociation • Reassociation • Distribution •

802. 11 Services Distribution Services • Association • Disassociation • Reassociation • Distribution • Integration

802. 11 Services Intracell Services • Authentication • Deauthentication • Privacy • Data Delivery

802. 11 Services Intracell Services • Authentication • Deauthentication • Privacy • Data Delivery

Broadband Wireless • Comparison of 802. 11 and 802. 16 • The 802. 16

Broadband Wireless • Comparison of 802. 11 and 802. 16 • The 802. 16 Protocol Stack • The 802. 16 Physical Layer • The 802. 16 MAC Sublayer Protocol • The 802. 16 Frame Structure

The 802. 16 Protocol Stack.

The 802. 16 Protocol Stack.

The 802. 16 Physical Layer The 802. 16 transmission environment.

The 802. 16 Physical Layer The 802. 16 transmission environment.

The 802. 16 Physical Layer (2) Frames and time slots for time division duplexing.

The 802. 16 Physical Layer (2) Frames and time slots for time division duplexing.

The 802. 16 MAC Sublayer Protocol Service Classes • Constant bit rate service •

The 802. 16 MAC Sublayer Protocol Service Classes • Constant bit rate service • Real-time variable bit rate service • Non-real-time variable bit rate service • Best efforts service

The 802. 16 Frame Structure (a) A generic frame. (b) A bandwidth request frame.

The 802. 16 Frame Structure (a) A generic frame. (b) A bandwidth request frame.

Bluetooth • Bluetooth Architecture • Bluetooth Applications • The Bluetooth Protocol Stack • The

Bluetooth • Bluetooth Architecture • Bluetooth Applications • The Bluetooth Protocol Stack • The Bluetooth Radio Layer • The Bluetooth Baseband Layer • The Bluetooth L 2 CAP Layer • The Bluetooth Frame Structure

Bluetooth Architecture Two piconets can be connected to form a scatternet.

Bluetooth Architecture Two piconets can be connected to form a scatternet.

Bluetooth Applications The Bluetooth profiles.

Bluetooth Applications The Bluetooth profiles.

The Bluetooth Protocol Stack The 802. 15 version of the Bluetooth protocol architecture.

The Bluetooth Protocol Stack The 802. 15 version of the Bluetooth protocol architecture.

The Bluetooth Frame Structure A typical Bluetooth data frame.

The Bluetooth Frame Structure A typical Bluetooth data frame.

Data Link Layer Switching • • • Bridges from 802. x to 802. y

Data Link Layer Switching • • • Bridges from 802. x to 802. y Local Internetworking Spanning Tree Bridges Remote Bridges Repeaters, Hubs, Bridges, Switches, Routers, Gateways • Virtual LANs

BRIDGE § § § Untuk menghubungkan LAN dan LAN Pada lapisan jalur data Umumnya

BRIDGE § § § Untuk menghubungkan LAN dan LAN Pada lapisan jalur data Umumnya merupakan penghubung antar 802 -LAN § Hanya dibahas Bridge - 802 Alasan mengapa suatu organisasi menggunakan beberapa LAN : 1. Kebutuhan yang berbeda dari beberapa Universitas / Departemen beberapa

2. Letak geografis yang berbeda dibeberapa bangunan yang terpisah 3. Beban yang terlalu banyak

2. Letak geografis yang berbeda dibeberapa bangunan yang terpisah 3. Beban yang terlalu banyak - ribuan workstation perlu dipecah menjadi beberapa LAN Perlu Bridge 4. Jarak yang terlalu jauh antar mesin (mis. 802. 3 > 2, 5 km) § dengan kabel tunggal - round trip delay besar perlu dipecah beberapa LAN perlu bridge

5. Bridge dapat menyeleksi yang harus diteruskan atau tidak dengan diprogram tidak hanya mengcopy

5. Bridge dapat menyeleksi yang harus diteruskan atau tidak dengan diprogram tidak hanya mengcopy Repeater 6. Bridge dapat memberikan keamanan bagi organisasi

Data Link Layer Switching Multiple LANs dihubungkan ke backbone untuk meng-handel jumlah load yang

Data Link Layer Switching Multiple LANs dihubungkan ke backbone untuk meng-handel jumlah load yang lebih besar dari kapasitas LAN tunggal.

Bridges from 802. x to 802. y Contoh : Operasi dari bridge LAN 802.

Bridges from 802. x to 802. y Contoh : Operasi dari bridge LAN 802. 11 ke 802. 3.

Bridges from 802. x to 802. y (2) Format frame IEEE 802 The drawing

Bridges from 802. x to 802. y (2) Format frame IEEE 802 The drawing is not to scale.

Local Internetworking Konfigurasi dengan 4 LAN dan 2 bridge.

Local Internetworking Konfigurasi dengan 4 LAN dan 2 bridge.

SOURCE ROUTING BRIDGE § Diasumsikan pengirim frame mengetahui ada / tidaknya alamat yang ditujukan

SOURCE ROUTING BRIDGE § Diasumsikan pengirim frame mengetahui ada / tidaknya alamat yang ditujukan di LAN § Bila tujuan bukan pada LAN tersebut address tujuan diset dengan bit-1 § Konstruksi path pada header frame – masing-masing LAN mempunyai 12 bit number – masing-masing Bridge mempunyai 4 bit number – Urutannya no. Bridge - LAN - Bridge…. dst (lihat gambar dari A ke D L 1, B 1, L 2, B 2 &L 3)

TRANSPARENT BRIDGE § Segala sesuatunya benar-benar transparan § tinggal memasang plug antar jaringan tanpa

TRANSPARENT BRIDGE § Segala sesuatunya benar-benar transparan § tinggal memasang plug antar jaringan tanpa perubahan apa-apa sistem jalan § Bekerja secara, ‘promises mode’, menerima setiap frame untuk dikirim kesegala macam LAN yang dikehendaki § Bridge bekerja berdasarkan tabel alamat yang ada padanya untuk menentukan frame dibuang atau dilewatkan

§ Routing procedure tergantung pengirim dan penerima frame a) Bila penerima dan pengirim berasal

§ Routing procedure tergantung pengirim dan penerima frame a) Bila penerima dan pengirim berasal dari LAN yang sama frame dibuang b) Bila penerima dan pengirim dari LAN yang berbeda dilewatkan c) Bila penerima tidak jelas / tidak diketahui digunakan flooding § Flooding : sering menimbulkan masalah karena setiap frame yang datang harus dicopy § Diatasi dengan Spanning Tree Bridge

Tiga kemungkinan implementasi : 1. Software : § bekerja pada ‘promiscous mode’ § mengcopy

Tiga kemungkinan implementasi : 1. Software : § bekerja pada ‘promiscous mode’ § mengcopy semua frame dimemori – bila ada tujuan – bila tidak ada bit di set 1 diproses tidak diproses 2. Hybrid : § antar muka Bridge LAN mengecek high order destination bit. Bila ada frame diberikan

3. Hardware: § antar muka Bridge LAN mengecek high order destination bit § menelusuri

3. Hardware: § antar muka Bridge LAN mengecek high order destination bit § menelusuri rute ke bridge mana frame harus diteruskan § hanya frame yang harus dilewatkan saja yang ke bridge

Perbandingan Bridge Transparan & S. Routing Bridge Item Orientasi Transparansi Konfigurasi routing pencarian kegagalan

Perbandingan Bridge Transparan & S. Routing Bridge Item Orientasi Transparansi Konfigurasi routing pencarian kegagalan kompleksitas Bridge Transparant Connectionless sepenuhnya transparan automatis suboptimal backward learning ditangani oleh bridge pada bridge S. Routing Bridge connection - oriented tidak transparan manual optimal discovery frame ditangani oleh host pada host

Spanning Tree Bridges Dua transparent bridge paralel.

Spanning Tree Bridges Dua transparent bridge paralel.

Spanning Tree Bridges (2) (a) Interconnected LANs. (b) A spanning tree covering the LANs.

Spanning Tree Bridges (2) (a) Interconnected LANs. (b) A spanning tree covering the LANs. The dotted lines are not part of the spanning tree.

Remote Bridges Remote bridge dapat digunakan untuk saling menghubungkan LAN jarak jauh.

Remote Bridges Remote bridge dapat digunakan untuk saling menghubungkan LAN jarak jauh.

Repeaters, Hubs, Bridges, Switches, Routers and Gateways (a) Which device is in which layer.

Repeaters, Hubs, Bridges, Switches, Routers and Gateways (a) Which device is in which layer. (b) Frames, packets, and headers.

Repeaters, Hubs, Bridges, Switches, Routers and Gateways (2) (a) A hub. (b) A bridge.

Repeaters, Hubs, Bridges, Switches, Routers and Gateways (2) (a) A hub. (b) A bridge. (c) a switch.

Virtual LANs Suatu bangunan dengan wiring terpusat dengan menggunakan HUB dan SWICTH.

Virtual LANs Suatu bangunan dengan wiring terpusat dengan menggunakan HUB dan SWICTH.

Virtual LANs (2) (a) Four physical LANs organized into two VLANs, gray and white,

Virtual LANs (2) (a) Four physical LANs organized into two VLANs, gray and white, by two bridges. (b) The same 15 machines organized into two VLANs by switches.

The IEEE 802. 1 Q Standard Transisi dari legacy Ethernet ke VLAN-aware Ethernet. Simbol

The IEEE 802. 1 Q Standard Transisi dari legacy Ethernet ke VLAN-aware Ethernet. Simbol yang diarsir adalah VLAN aware. Selain itu bukan.

The IEEE 802. 1 Q Standard (2) The 802. 3 (legacy) and 802. 1

The IEEE 802. 1 Q Standard (2) The 802. 3 (legacy) and 802. 1 Q Ethernet frame formats.

Summary Channel allocation methods and systems for a common channel.

Summary Channel allocation methods and systems for a common channel.

Selesai Bab 4

Selesai Bab 4