Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Chapter 5 The Network Layer.

Presentasi serupa


Presentasi berjudul: "Chapter 5 The Network Layer."— Transcript presentasi:

1 Chapter 5 The Network Layer

2 Network Layer Design Isues
Packet Switching Store-and-Forward Penyediaan Layanan ke Transport Layer Implementasi layanan Connectionless Implementasi layanan Connection-Oriented Perbandingan Virtual-Circuit dan Datagram Subnets

3 LAPISAN JARINGAN Fungsi :
Mengambil paket dari sumber dan mengirimkannya ketujuan. Harus tepat dan keadaan baik. Memberikan layanan kepada transport layer routing congestion control internetworking

4 Masalah-masalah pada rancangan
lapisan jaringan Layanan-layanan bagi transport layer Interface network layer / transport layer seperti carrier dan pelanggan merupakan batas subnet

5 Rancangan sesuai dengan tujuan
layanan harus independent terhadap subnet transport layer dibatasi jumlah, jenis dan topologi subnet yang ada alamat jaringan menggunakan penomoran yang uniform Network Layer (subnet) dan Transport Layer (host) merupakan service yang dilakukan network layer ~ dilakukan subnet.

6 Internal Organization of the NL
2 filosofi yang dipakai adalah Connection Oriented dan Connection Less. Dalam hal operasi internal dari subnet - Connection Oriented  disebut virtual circuit (analogy dengan telepon) - Connection Less.  disebut datagram (analogy dengan telegram).

7 Store-and-Forward Packet Switching
The environment of the network layer protocols. fig 5-1

8 Implementation of Connectionless Service
Routing within a diagram subnet.

9 Implementation of Connection-Oriented Service
Routing within a virtual-circuit subnet.

10 Comparison of Virtual-Circuit and Datagram Subnets
5-4

11 Routing Algorithms The Optimality Principle Shortest Path Routing
Flooding Distance Vector Routing Link State Routing Hierarchical Routing Broadcast Routing Multicast Routing Routing for Mobile Hosts Routing in Ad Hoc Networks

12 Algoritma Routing merupakan perangkat lunak network layer
menentukan keluaran dari paket yang masuk yang harus ditransmisikan pada datagram keputusan dibuat pada setiap node setiap ada paket yang datang pada virtual circuit keputusan dibuat hanya pada saat VC diset-up

13 Sifat-sifat yang diinginkan algoritma routing :
Paket data hanya mengikuti route yang telah ditentukan biasa disebut session routing, sebab suatu jalur tidak berubah selama satu session Sifat-sifat yang diinginkan algoritma routing : o ketepatan o Keadilan o Kesederhanaan o Optimalitas o Ketangguhan o stabilitas

14 Conflict between fairness and optimality.
Routing Algorithms (2) Conflict between fairness and optimality.

15 Prinsip Optimalitas Dapat dibuat pernyataan tentang route optimal tanpa mempertimbangkan topologi dan trafik jaringan. Prinsip ini dinyatakan sebagai berikut : Bila router J berada pada lintasan optimal dari router I ke router K, maka lintasan optimal dari J ke K juga berada pada sepanjang route yang sama

16 (a) A subnet. (b) A sink tree for router B.

17 Route I ke J : r1 Route sisanya : r2 Bila route J ke K lebih baik dari r2  digabung dengan r1 untuk meningkatkan route I ke K berlawanan dari pernyataan bahwa r1 r2 optimal.

18 Akibat prinsip optimalitas
diagram pohon  sink tree (gb.b) merupakan route optimal keseluruh tujuan jumlah hop  ukuran jarak sebuah sink tree  tidak perlu unik,  boleh memiliki panjang lintasan yang sama

19 Salah satu algoritma untuk menghitung“shortest path” 
Algoritma Dijkstra setiap mode diberi label bila belum ada path yang diketahui diberi lambang ~ kalau diketemukan jalur  akan diubah label dapat tentative (awal) atau permanen

20 Shortest Path Routing 5 Step yang digunakan ubtuk menghitung jarak terpendek dari A ke D Panah working node.

21 Flooding pemilihan routing tidak tergantung pada delay dan topologi jaringan node yang bukan tujuan mengcopy paket yang diterima sesuai dengan keluaran tersebut (selain node pengirim) kemudian paket dikirim ke node yang lain selain node asal node tidak akan mengulang paket yang pernah diterimanya  akan dibuang

22 Contoh : dari node 1 ke node 4
2 3 4 1 5 6 Contoh : dari node 1 ke node 4

23 Distance Vector Routing
Suatu algoritma dinamik sebagai Link State Routing Beroperasi dengan menggunakan router yang dilengkapi dengan tabel Up-dated dilakukan dengan bertukar informasi dengan tetangga

24 A subnet. (b) Input dari A, I, H, K, tabel routing baru untuk J.

25 LINK STATE ROUTING Dasar-nya
Temukan tetangganya  pelajari alamat-alamat jaringannya Ukur delay / biaya ke masing-masing node tetangganya membuat paket  bahwa semua telah dipelajari Kirimkan paket kesemua router Hitung lintasan terpendek kesetiap router yang lain

26 Learning about the Neighbors
Nine routers and a LAN. A graph model of (a).

27 A subnet in which the East and West parts are connected by two lines.
Measuring Line Cost A subnet in which the East and West parts are connected by two lines.

28 Building Link State Packets
(a) A subnet. (b) The link state packets for this subnet.

29 Distributing the Link State Packets
The packet buffer for router B in the previous slide (Fig ).

30 Hierarchical Routing At certain point the network grow to the point
No longer feasible for every router to have an entry for every other router hierarchically as telephone network the router are divided into regions knowing all the detail about its own region, not know the internal structure of other region

31 Hierarchical Routing

32 Broadcast Routing Reverse path forwarding. (a) A subnet. (b) a Sink tree. (c) The tree built by reverse path forwarding.

33 Multicast Routing (a) A network. (b) A spanning tree for the leftmost router. (c) A multicast tree for group 1. (d) A multicast tree for group 2.

34 Route Discovery Ad Hoc network dapat dinyatakan dalam grafik dari beberapa host dan routers. 2 node berkomunikasi dinyatakan oleh ‘Arc’ dengan menggunakan radio. Bila A lebih kuat maka A dpt berhubungan dengan B tapi belum tentu B dapat berhubungan dengan A. Dianggap semua hubungan semitris. Walau dalam radio range belum tentu 2 node dapat berhubungan – ada penghalang Contoh dibawah: AODV Algoritma, dari A menuju ke I, namun karena ditabel tidak ada, maka A harus mencari dan menemukan route ke I Setiap node akan mengurusi tabel, mengenai tujuan,tetangga, termasuk tetangga mana yang sedang mencari route ke tujuannya dll

35 Route Discovery (a) Range of A's broadcast.
(b) After B and D have received A's broadcast. (c) After C, F, and G have received A's broadcast. (d) After E, H, and I have received A's broadcast. Shaded nodes are new recipients. Arrows show possible reverse routes.

36 Format of a ROUTE REQUEST packet.
Route Discovery (2) Untuk mencari I A membuat Route Request paket dan broadcast kesemua node. Paket mencapai B dan D dan bisa berkomunikasi dengan A F tidak ada ‘arc’ ke A, maka F tidak bisa menerima sinyal radio dari A Format of a ROUTE REQUEST packet.

37 Bila RReq paket sampai ke node (mis B dan D) maka step2-nya adalah sbb:
Source add, Req ID melihat tabel terdahulu, bila sdh pernah diproses dibuang, selesai. Bila belum diproses  dilanjutkan Receiver akan melihat tujuan pada tabel route bila ‘fresh’ cocok  RRep paket dikirim kembali dan ditunjukkan bagaimana mencapai tujuan. Bila tidak cocok  proses berikut. Bila’fresh’ tidak diketahui hop count dinaikkan rebroadcast paket RReq

38 Untuk merespon incoming Req, I mengirim paket RRep
Untuk merespon incoming Req, I mengirim paket RRep.Field SA,DA,HC dicopy dari paket RReq tapi no urut tujuan diambil dari memori counter. HC set ke-0. Life time field dipakai untuk mengontrol lama nya route ‘valid’ Paket RRep dikirim ke asal paket RReq (G) secara unicast kemudian mengikuti rute arah balik ke D kemudian ke A Pada setiap node HC selalu diincrement agar diketahui jarak ke tujuan (I)

39 Format of a ROUTE REPLY packet.
Route Discovery (3) Format of a ROUTE REPLY packet. ROUTE MAINTENANCE Digambarkan apabila G mati maka : Route ADGI – tidak berlaku Secara periodik setiap node broadcast ‘hello’ message sampai mendapat respon. Bila tidak ada respon – node tetangga sudah pindah Setiap node ‘N’ keep track tetangga – active neighbourgh. Gambar dibawah – Routing table for D dari contoh topologi sebelumnya.

40 Route Maintenance (a) D's routing table before G goes down. (b) The graph after G has gone down.

41 Bila D mengetahui G mati dilihat tabel, G semula dipakai untuk route ke E,G,I(Next Hop), Union Active neighbourgh {A,B} A,B tergantung G  D harus memberitahu spy melakukan up date dan D menghapus E,G,I dari routing table Perbedaan antara AODV dan B-Ford adalah Node tidak mem-broadcast secara periodik semua routing table menghemat bandwith AODV juga capable untuk melakukan braodcast ataupun multicast.

42 Node Lookup in Peer-to-Peer Networks
Locally distributed Semua node semitris – tidak ada sentral hirarki dan prioritas Free software Pertanyaan : Bagaimana user menemukan node yang berisi software yang dibutuhkan Contoh : Algoritma Chord Chord system mempunyai ‘n’ peminat user – digunakan node identifier – 160 bit – ada pengguna – digambarkan dengan sebuah lingkaran besar

43 Pada contoh dibawah m = 5, sehingga lingkaran ada 32 node , node dengan identifier sebagai node aktual : 1,4,7,12,15,dan 27 Definisi fungsi successor(k) adalah sebagai node identifier dari node aktual yang pertama diikuti k putaran searah jarum jam. Successor (6) = 7, Successor (8) = 12, Successor (22) = 27 Gambar dibawah : (a) A set of 32 node identifiers arranged in a circle. The shaded ones correspond to actual machines. The arcs show the fingers from nodes 1, 4, and 12. The labels on the arcs are the table indices. (b) Examples of the finger tables.

44 Node Lookup in Peer-to-Peer Networks

45 Congestion Control Algorithms
General Principles of Congestion Control Congestion Prevention Policies Congestion Control in Virtual-Circuit Subnets Congestion Control in Datagram Subnets Load Shedding Jitter Control

46 CONGESTION Congestion adalah : penurunan unjuk kerja subnet karena banyaknya paket yang ada pada subnet pada saat tersebut. Sejumlah paket dimasukkan kesubnet untuk dideliver. Semakin banyak paket  subnet tidak dapat menampung seluruhnya, sedangkan jumlah yang harus disalurkan sebanding dengan jumlah paket yang masuk  paket hilang

47 Pada traffic yang tinggi  unjuk kerja menurun dan hampir semua paket tak tersalurkan.
Adanya kemacetan  karena tidak ada pembatasan masuknya trafik ke jaringan. Kemacetan yang berkelanjutan menyebabkan dead lock / lock up.  diperlukan pengaturan / pembatasan trafik yang masuk ke jaringan, yang disebut FLOW CONTROL

48 Congestion Prevention Policies
Policies that affect congestion. 5-26

49 Congestion Control in Virtual-Circuit Subnets
lebih baik dilakukan sebelumnya dari pada setelah kejadian Salah satu tekniknya : admission control Sekali ada tanda kemacetan, tidak diset-up lagi virtual circuit sampai kemacetan selesai. set up dari transport layer yang baru gagal. Contoh : 2 router yang mengalami kemacetan. Suatu host yg terhubung ke router A ingin men set-up hubungan ke host yg terhubung ke router B

50 Congestion Control in Virtual-Circuit Subnets
(a) A congested subnet. (b) A redrawn subnet, eliminates congestion and a virtual circuit from A to B (garis patah2)

51 Ada strategi lain??? – baca halm 392
Pendekatan lain : untuk VC maupun Datagram Subnet. Router mengirim ‘choke paket’ kembali ke sumber, dan akan diketahui dari host tujuan yang mana. Setelah sumber mendapatkan choke paket, trafik yang dikirim ke tujuan tertentu akan dikurangi X%

52 Hop-by-Hop Choke Packets
(a) A choke packet that affects only the source. Node A baru mengurangi trafik setelah menerima choke paket – Flow baru berkurang setelah 7 step. (b) A choke packet that affects each hop it passes through. Node F segera mengurangi trafiknya stl mendapatkan choke paket - pada step ke-3 flow sudah berkurang

53 Jitter Control Audio dan Video streaming tidak memasalah kan jumlah waktu pada pengiriman paket asal transmit time - nya konstan. Jitter adalah variasi (standard deviasi) pada packet arrival time. contoh: high jitter bila paket membutuhkan waktu kedatangan 20 msec dan yang lain 30 msec kualitas suara atau movie tidak menentu.

54 Jitter Control (a) High jitter (b) Low jitter.

55 Quality of Service Requirements
Techniques for Achieving Good Quality of Service Integrated Services Differentiated Services Label Switching and MPLS

56 Requirement Flow adalah kumpulan paket dari sumber ke tujuan
Con-oriented  route sama Con-less  route berbeda 4 parameter primer pada masing2 flow: Reliability,delay,jitter dan bandwidth Keempatnya akan menentukan Quality Of Service (QoS) Teknik2 untuk mencapai QoS yang baik: Overprovisioning Solusi mudah : kapasitas router, buffer-space, badwidth  cukup besar  tetapi mahal Sistem telepon  Setiap angkat telepon, dial tone selalu ada  kapasitas mencukupi

57 How stringent the quality-of-service requirements are.

58 Buffering Flow dibuffer dipenerima, sebelum dideliver Tidak mempengaruhi pada reliability dan bandwidth, menaikkan delay. Jitter menjadi lebih smooth Gb 5.31 kumpulan paket yang dideliver dengan jitter yang substantial Traffic shaping  tentang meregulasi-kan rata2 ‘rate’ pada transmisi data Server mentransmit pada uniform rate  QoS akan lebih baik lebih mengatur trafik di server dp di client Connection set up  service level aggrement user dan subnet menyepakati pattern trafik yang berlaku Traffic Policing  monitoring a traffic flow

59 Smoothing the output stream by buffering packets.
Paket 1dikirim pada t=0 dan sampai di client t=1 sec. Paket 2 dengan delay >, sampai di client t=2. Setiap paket datang di buffer di client Pada t=10 sec di playback. Paket 1-6 ok, karena dibuffer, paket 8 tertunda. Buffering Smoothing the output stream by buffering packets.

60 The Leaky Bucket Algorithm
A leaky bucket with water. a leaky bucket with packets.

61 Secara konsep masing2 host dihubungkan ke interface yang mempunyai Leaky bucket.
Bila paket sampai, tetapi bucket-nya penuh  dibuang Kalau besar paketnya sama, maka algoritma ini dapat diterapkan. Bila paketnya bervariasi  sebaiknya per tick merupakan jumlah byte yg tetap  1024 bytes baca contoh di halm

62 The Leaky Bucket Algorithm
(a) Input to a leaky bucket. (b) Output from a leaky bucket. Output from a token bucket with capacities of (c) 250 KB, (d) 500 KB, (e) 750 KB, (f) Output from a 500KB token bucket feeding a 10-MB/sec leaky bucket.

63 The Token Bucket Algorithm
5-34 (a) Before (b) After.

64 Resource Reservation Apabila route untuk suatu flow sdh
ditentukanbisa dilakukan reserve sepanjang route  kepastian kapasitas yang memungkinkan 3 resource yang bisa direserve :bandwidth,buffer space dan CPU cycle

65 Admission Control Untuk menyepakati incoming trafik dari beberapa flow dan disesuaikan dengan route serta kapasitas  flow spesification Keputusan untuk menerima dan menolak flow  cukup sulit  tidak hanya sekedar membandingkan bandwidth, buffer atau cycle tetapi banyak faktor. Contoh Flow spesification (gb 3.35)-RFC 2210

66 An example of flow specification.
Admission Control An example of flow specification.

67 Proporsional Routing Dicari route yang terbaik untuk medapat QoS yang terbaik Pendekatan yang ada: Memecah trafik untuk masing2 tujuan ke multiple path  dengan membagi trafik sesuai dengan kapasitas outgoing link. Packet Scheduling Mencegah agar sender yang aktif dapat menggunakan sebag besar kapasitas router shg akan menurunkan QoS yang lain. Fair Queue Algorithm Weighted fair Queue Algorithm

68 Packet Scheduling (a) A router with five packets queued for line O. (b) Finishing times for the five packets.

69 RSVP-The ReSerVation Protocol
Integrated Services. Dari IETF (RFC ), disebut juga Flow-based algorithm. Untuk aplikasi unicast dan multicast. RSVP-The ReSerVation Protocol (a) A network, (b) The multicast spanning tree for host 1. (c) The multicast spanning tree for host 2.

70 RSVP-The ReSerVation Protocol (2)
(a) Host 3 requests a channel to host 1. (b) Host 3 then requests a second channel, to host 2. (c) Host 5 requests a channel to host 1.

71 Differentiated Services
Flow based Algorithm menawarkan kualitas yang bagus untuk satu atau lebih flow-nya sebab dapat me-reserve resource yang dibutuhkan sepanjang route. Kelemahannya :dibutuhkan set-up yang esthablish pada masing2 flow yang tidak dapat dijamin bila ada ribuan flow. Dilakukan pendekatan baru : Class –based atau Differentiated Services DS ditawarkan dengan pembentukan Adm-domain (mis ISP,Telekom) oleh router2. Bila customer sign-up DS, customer akan memasuki domain dengan menambahkan ’type of service’ field padanya. Salah satu class yang sederhana : Expedited Forwarding

72 Expedited packets experience a traffic-free network.
Expedited Forwarding Expedited packets experience a traffic-free network.

73 Assured Forwarding Ada 4 kelas preoritas, yang masing2 mempunyai resource sendiri2. Ada 3 kemungkinan pembuangan paket : karena kemacetan : low,medium dan high sehingga ada 12 service class. A possible implementation of the data flow for assured forwarding.

74 Label Switching and MPLS
Menambahkan label didepan paket  label switching atau tag switching. Routing lebih berdasarkan ke label dari pada destinasion address Routing adalah proses yang akan melihat alamat tujuan di tabel, kemana paket harus dikirim Switching adalah proses yang akan menggunakan label paket sebagai index pada forwarding tabel. IETF  MPLS (MultiProtocol Label Switching)

75 Label Switching and MPLS
Transmitting a TCP segment using IP, MPLS, and PPP.

76 Internetworking How Networks Differ How Networks Can Be Connected
Concatenated Virtual Circuits Connectionless Internetworking Tunneling Internetwork Routing Fragmentation

77 Motivasi : Menghubungkan Multiple Physical Network menjadi satu logical communication system Internetwork atau internet Tidak adanya teknologi jaringan tunggal yang dapat memenuhi semua kebutuhan/keadaan Berbagai perbedaan jaringan a.l: Prinsip dasar jaringan Semakin murahnya harga komputer dan sarana jaringan Perubahan teknologi yang sangat radikal

78 A collection of interconnected networks.
Connecting Networks A collection of interconnected networks.

79 Heterogeneous Environment
Tidak hanya sekedar menyambung kabel dari satu jaringan ke yang lain untuk membentuk jaringan bersama. Elektrikal yang tidak kompatibel Bridge menghubungkan jaringan yang sejenis Tidak dapat diterapkan secara umum ada perbedaan format paket dan cara pengalamat an Router menghubungkan jaringan yang beragam

80 Router Arsitektur Internet
An internet comprises a set of networks interconnected by routers Independent parameters Number of networks Types of networks Number of routers Interconnection topology

81 Virtual Network Internet is a virtual network
Communication system is an abstraction

82 TCP/IP Reference Model
Layer 1 Physical Layer Basic network hardware Example RS-232 RS-232 Physical connection Connection less than 50 feet long Electrical properties The 2 voltages used to transmit data range from -15 volts to +15 volts Specifies transmission of characters 7 data bits

83 RS-232 Serial, asynchronous communication between computer and modem or ASCII terminal Precedes each character with a start bit Follows each character with an idle period at least 1 bit long Sends each bit in the same length of time

84 How Networks Differ (In the network Layer)
Some of the many ways networks can differ. 5-43

85 Apabila paket dikirim dari sumber harus transit di beberapa jaringan lain sebelum tujuan: Masalah yang timbul a.l Bila dari connectionless ke connection oriented harus dilakukan pengurutan ulang Dibutuhkan konversi protokol,juga konversi alamat Bila yang dikirim paket multicast, sedangkan jaringan tidak mendukung. Perbedaan besar paket maks pada jaringan yang berbeda: Apabila 8000 byte paket dilewatkan pada jaringan yang hanya dengan besar paket maks 1500 byte QoS apabila dari real time delivery ke yang tidak mendukung real time.

86 Perbedaan besar paket maks pada jaringan yang berbeda:
Apabila 8000 byte paket dilewatkan pada jaringan yang hanya dengan besar paket maks 1500 byte QoS  apabila dari real time delivery ke yang tidak mendukung real time. Sering terjadi juga perbedaan error, flow, dan congestion control yang sangat diharapkan baik dikedua sisi, namun sering terjadi pembuangan paket ditengah perjalanan

87 How Network can be connected
Jaringan dapat dihubungkan dengan beberapa penghubung yang berbeda sesuai dengan lapisan masing2. Contoh : Hub, repeater di lapisan phisik Bridge, switch di lapisandata link Router di lapisan jaringan multiprotokol router Transport gateway di lapisan transport App gateway di lapisan aplikasi

88 How Networks Can Be Connected
(a) Two Ethernets connected by a switch. (b) Two Ethernets connected by routers.

89 Concatenated Virtual Circuits
2 tipe internetworking mungkin dilakukan : Connection oriented Concatenated dari virtual circuit subnet Datagram internet Dulu conn-oriented lebih dikenal, menyusul era internet datagram, kemungkinan yad kembali conn- oriented yang pasti akan menjamin QoS

90 Concatenated Virtual Circuits
Internetworking using concatenated virtual circuits.

91 Connectionless Internetworking
Datagram dimasukkan pada subnet dan hanya mengharapkan yang ‘terbaik’ Seluruh paket yang dikirim bukan hanya kepunyaan satu hubungan. Pengambilan jalur tergantung situasi trafik saat itu Tidak dijamin paket sampai tujuan secara berurut Permasalahan yang timbul : Perbedaan format Pengalamatan

92 Concatenated Virtual Circuit model: Keuntungan : sama
Keuntungan dan kerugian kedua internetworking dibandingkan dengan single subnet: Concatenated Virtual Circuit model: Keuntungan : sama Buffer bisa dipesan diawal Urutan terjamin Dapat digunakan header pendek Masalah akibat delay paket duplikasi dapat diabaikan

93 Kerugian : sama Tabel space pada setiap router Tidak ada router alternatif menghindari daerah macet Menjadi lebih sulit apabila salah satu jaringan menerapkan unrealible datagram network.

94 Connectionless datagram model:
Keuntungan : Dapat digunakan pada subnet yang tidak mempunyai virtual circuit didalamnya.

95 Connectionless Internetworking
A connectionless internet.

96 Tunneling Untuk mengatasi internetwork dengan 2 jaringan yang sama (sumber dan penerima nya) namun ada jaringan ditengahnya yang berbeda. Misalnya : 2 bank di Paris dan London sama2 menggunakan TCP/IP – based Ethernet dan harus melewati non IP- WAN Teknik untuk mengatasi ini disebut dengan TUNNELING

97 Tunneling a packet from Paris to London.

98 Cara Kerja : Host 1 mengirim paket ke alamat host 2, dimasukkan ke ethernet frame, diteruskan ke multiprotokol di Paris. Bila multiprotokol router menerimanya, IP paket di ‘remove’ lalu dimasukkan sebagai payload field dari jaringan WAN Setelah dikirim ke multiprotokol router di London kemudian IP paket di ‘remove’. Selanjutnya diteruskan ke host 2 Analogi dengan pengiriman mobil dari paris ke London.

99 Tunneling a car from France to England.

100 Internetwork Routing (a) An internetwork. (b) A graph of the internetwork.

101 Fragmentation Transparent fragmentation. Nontransparent fragmentation.

102 Fragmentation (2) Fragmentation when the elementary data size is 1 byte. (a) Original packet, containing 10 data bytes. (b) Fragments after passing through a network with maximum packet size of 8 payload bytes plus header. (c) Fragments after passing through a size 5 gateway.


Download ppt "Chapter 5 The Network Layer."

Presentasi serupa


Iklan oleh Google