22
REVIEW BAB 1 1. What is the difference between a host and an end system? List several different types of end systems. Is a Web server an end system? Tidak ada perbedaan antara “host” dengan “end system”, keduanya merupakan sebutan bagi perangkat komputer yang menjadi sarana penghubung dalam jaringan komputer. Beberapa tipe dari end system adalah PCs, workstations, Web servers, mail servers, Internet- connected PDAs, WebTVs, etc. Iya, web server termasuk dalam end system. 2. The word protocol is often used to describe diplomatic relations. How does Wikipedia describe diplomatic protocol? Protokol merupakan suatu bahasa universal yang berarti sebuah aturan atau etiket berdiplomasi yang dapat membimbing bagaimana suatu aktivitas selayaknya dijalankan pada saat melakukan diplomasi. Dalam jaringan komputer, protokol juga merupakan suatu aturan bagaimana komputer dengan komputer lainnya dapat saling berkomunikasi dan bertukar data dalam suatu jaringan komputer atau dengan kata lain protokol digunakan untuk menentukan jenis layangan yang akan dilakukan pada internet 3. Why are standards important for protocols? Protokol merupakan suatu aturan standar untuk mengatur agar dua atau lebih komputer dapat berkomunikasi dengan baik. Ketika suatu komputer ingin berkomunikasi kepada komputer lain tetapi tidak menggunakan aturan standar protokol, komunikasi tersebut tidak akan berjalan dengan baik. Oleh sebab itu dibutuhkan protokol sebagai penghubung antar dua komputer atau lebih tersebut agar komunikasi yang dibangun tepat sasaran, tidak ada pihak yang dirugikan, dan berjalan dengan baik (adanya request dan response/reply). 4. List six access technologies. Classify each one as home access, enterprise access, or wide-area wireless access. a. Home access : DSL dan Dial Up DSL merupakan digital subscriber line yaitu suatu teknologi yang menyediakan penghantar digital melewati kabel yang digunakan dalam jaringan telepon. DSL mengubah data dari sinyal digital yang digunakan oleh komputer menjadi sebuah sinyal voltase yang disalurkan ke jalur telepon. DSL biasanya dilengkapi dengan adanya splitter, yaitu alat yang digunakan untuk memisahkan sinyal analog dan digital pada line telepon agar pada saat pengguna menggunakan internet dan menggunakan telepon tidak terganggu. Dial Up menggunakan modem dan jaringan telepon PSTN untuk terkoneksi dengan internet yang dioperasikan oleh ISP. b. Wide-Area Wireless Access : 3G dan LTE 3G merupakan standar yang dibuat oleh international telecommunication Union untuk jaringan pada telepon seluler yang menyediakan paket switch wide-area jaringan nirkabel telepon dengan kecepatan lebih dari 1 Mbps. LTE (long term evolution) merupakan standar komunikasi akses data nirkabel tingkat tinggi yang berbasis pada jaringan GSM/EDGE danUMTS/HSPA yang pengoperasiannya terpisah dari jaringan 3G. LTE mempunyai kecepatan hingga 10 Mbps. c. Access in the Entreprise : Ethernet dan Wi-Fi Ethernet merupakan jaringan komputer yang ditujukan untuk suatu wilayah setempat (LAN) yang menggunakan twisted-pair untuk penyambungannya dengan hub dan switch Wifi (wireless fidelity) merupakan teknologi jaringan nirkabel yang memiliki kemampuan penyedia akses internet dengan bandwidth besar yang mencapai 11 Mbps dengan standar IEEE 802. 11x

Jaringan Komputer Dasar

Embed Size (px)

DESCRIPTION

Bab 1 Praktikum Jaringan Komputer

Citation preview

  • REVIEW BAB 1 1. What is the difference between a host and an end system? List several different types of end

    systems. Is a Web server an end system? Tidak ada perbedaan antara host dengan end system, keduanya merupakan sebutan

    bagi perangkat komputer yang menjadi sarana penghubung dalam jaringan komputer. Beberapa tipe dari end system adalah PCs, workstations, Web servers, mail servers, Internet-connected PDAs, WebTVs, etc. Iya, web server termasuk dalam end system.

    2. The word protocol is often used to describe diplomatic relations. How does Wikipedia describe diplomatic protocol?

    Protokol merupakan suatu bahasa universal yang berarti sebuah aturan atau etiket berdiplomasi yang dapat membimbing bagaimana suatu aktivitas selayaknya dijalankan pada saat melakukan diplomasi.

    Dalam jaringan komputer, protokol juga merupakan suatu aturan bagaimana komputer dengan komputer lainnya dapat saling berkomunikasi dan bertukar data dalam suatu jaringan komputer atau dengan kata lain protokol digunakan untuk menentukan jenis layangan yang akan dilakukan pada internet

    3. Why are standards important for protocols? Protokol merupakan suatu aturan standar untuk mengatur agar dua atau lebih komputer

    dapat berkomunikasi dengan baik. Ketika suatu komputer ingin berkomunikasi kepada komputer lain tetapi tidak menggunakan aturan standar protokol, komunikasi tersebut tidak akan berjalan dengan baik. Oleh sebab itu dibutuhkan protokol sebagai penghubung antar dua komputer atau lebih tersebut agar komunikasi yang dibangun tepat sasaran, tidak ada pihak yang dirugikan, dan berjalan dengan baik (adanya request dan response/reply).

    4. List six access technologies. Classify each one as home access, enterprise access, or wide-area wireless access.

    a. Home access : DSL dan Dial Up DSL merupakan digital subscriber line yaitu suatu teknologi yang menyediakan

    penghantar digital melewati kabel yang digunakan dalam jaringan telepon. DSL mengubah data dari sinyal digital yang digunakan oleh komputer menjadi sebuah sinyal voltase yang disalurkan ke jalur telepon. DSL biasanya dilengkapi dengan adanya splitter, yaitu alat yang digunakan untuk memisahkan sinyal analog dan digital pada line telepon agar pada saat pengguna menggunakan internet dan menggunakan telepon tidak terganggu.

    Dial Up menggunakan modem dan jaringan telepon PSTN untuk terkoneksi dengan internet yang dioperasikan oleh ISP.

    b. Wide-Area Wireless Access : 3G dan LTE 3G merupakan standar yang dibuat oleh international telecommunication Union

    untuk jaringan pada telepon seluler yang menyediakan paket switch wide-area jaringan nirkabel telepon dengan kecepatan lebih dari 1 Mbps.

    LTE (long term evolution) merupakan standar komunikasi akses data nirkabel tingkat tinggi yang berbasis pada jaringan GSM/EDGE danUMTS/HSPA yang pengoperasiannya terpisah dari jaringan 3G. LTE mempunyai kecepatan hingga 10 Mbps.

    c. Access in the Entreprise : Ethernet dan Wi-Fi Ethernet merupakan jaringan komputer yang ditujukan untuk suatu wilayah

    setempat (LAN) yang menggunakan twisted-pair untuk penyambungannya dengan hub dan switch

    Wifi (wireless fidelity) merupakan teknologi jaringan nirkabel yang memiliki kemampuan penyedia akses internet dengan bandwidth besar yang mencapai 11 Mbps dengan standar IEEE 802. 11x

  • 5. Is HFC transmission rate dedicated or shared among users? Are collisions possible in a downstream HFC channel? Why or why not?

    Jaringan HFC mampu mentransmisikan sinyal sejauh 25 mil tanpa penguatan dan biasanya tidak memerlukan sumber daya. Jaringan ini merupakan gabungan dari teknologi fiber optic, optoelektronik, dan teknologi kabel tembaga yang mepunyai dua arah transmisi upstream dan downstream, dimana jaringan ini dapat membagi setiap paket data yang dikirim dari head pada setiap link ke rumah-rumah (downsteam) dan setiap paket data yang dikirim setiap rumah ke head (upstream). Sebagai contohnya TV kabel. Biasanya dalam 1 jaringan HFC bisa membagi transmisi sinyal hingga ke 500 rumah sekaligus.

    Pada saluran downstream kemungkinan ada untuk terjadi tabrakan. Misalnya pada saat banyak user ingin mendownload video file pada downstream channel, secara aktual saat pengguna menerima file video yang mereka inginkan akan mengalami signifikan yang rendah daripada kabel agregat rata-rata downstream karena biasanya diakses secara bersamaan antara user satu dengan yang lain.

    6. List the available residential access technologies in your city. For each type of access, provide the advertised downstream rate, upstream rate, and monthly price.

    ADSL merupakan koneksi internet broadband yang secara luas digunakan untuk perumahan dan komersial. ADSL bekerja pada kecepatan 512 kbps dengan kecepatan download lebih besar daripada kecepatan upload. SDSL hampir sama dengan ADSL tetapi bedanya hanya pada masalah kecepatan upload lebih tinggi daripada kecepatan download. ADSL lebih terjangkau dalam masalah harga dibandingkan dengan SDSL, hal ini didasarkan pada kemampuan SDSL yang lebih cepat selain itu SDSL juga sering ditujukan bagi bisnis komersial yang mengarah pada keuntungan bisnis.

    7. What is the transmission rate of Ethernet LANs? Transmission Rate pada Ethernet LANs biasanya sekitar 10Mbps, 100Mbps, 1Gbps atau

    10Gbps. Namun pada pengaplikasiannya sebagai sinyal hal tersebut jarang dicapai karena dirusak oleh banyaknya sumber gangguan.

    8. What are some of the physical media that Ethernet can run over? Media fisik yang digunakan untuk menjalankan ethernet kebanyakan adalah kabel tembaga

    twisted-pair, tapi ethernet juga bisa berjalan pada media fiber optics. 9. Dial-up modems, HFC, DSL and FTTH are all used for residential access. For each of these

    access technologies, provide a range of transmission rates and comment on whether the transmission rate is shared or dedicated. Dial-up modems: Transmission rate sekitar 56 Kbps (dedicated). HFC(Hybrid Fiber-Coaxial): Transmission rate bisa mencapai 42.8 Mbps untuk downstream

    dan 30.7 Mbps untuk upstream (shared). DSL(Digital Subscriber Line): Transmission rates 24 Mbps untuk downstream dan 2.5 Mbps

    untuk upstream. DSL di desain untuk akses jarak dekat, yang jarak antara daerah pemukiman dengan CO(Central Office) tidak lebih dari 8-16 kilometer (dedicated).

    FTTH(Fiber-To-The-Home): Transmission rate 2-10Mbps untuk upload dan 10-20 Mbps untuk download (not shared).

    10. Describe the most popular wireless Internet access technologies today. Compare and contrast them WiFi (Wireless LANs), ialah salah satu jaringan nirkabel yang paling banyak digunakan saat

    ini. Pengguna mengirimkan/menerima paket ke/dari base station (Wireless Access Point) dalam radius beberapa puluh meter. Base station biasanya terhubung ke Internet kabel dan dengan demikian berfungsi untuk menghubungkan pengguna nirkabel ke jaringan kabel.

    3G dan 4G (Wide-area Wireless Access Network), suatu jaringan mobile yang dalam sistemnya mentrasmisikan paket data melalui infrastruktur nirkabel yang sama dengan yang digunakan untuk telepon selular, dengan base station yang dikelola oleh penyedia

  • telekomunikasi. Ini menyediakan akses nirkabel ke pengguna dalam radius puluhan kilometer dari base station.

    11. Suppose there is exactly one packet switch between a sending host and a receiving host. The transmission rates between the sending host and the switch and between the switch and the receiving host are R1 and R2, respectively. Assuming that the switch uses store-and-forward packet switching, what is the total end-to-end delay to send a packet of length L? (Ignore queuing, propagation delay, and processing delay.)

    Pada waktu t0, sending host memulai untuk mentransmisikan paket. Pada waktu t1 = L/R1, sending host menyelesaikan proses transmisi dan seluruh paket telah diterima oleh router. Karena router telah memiliki seluruh paket pada waktu t1, maka saat itu juga router dapat memulai untuk mentransmisikan paket ke receiving host. Pada waktu t2 = t1 + L/R1, router menyelesaikan proses transmisi dan seluruh paket telah diterima oleh receiving host. Maka total dari end-to-end delay adalah L/R1 + L/R2.

    12. What advantage does a circuit-switched network have over a packet-switched network? What advantages does TDM have over FDM in a circuit-switched

    Karena menggunakan jalur yang tetap, circuit-switch network mempunyai kemungkinan yang kecil untuk terjadinya kesalahan pengiriman data dibandingkan dengan packet-switch network yang mengirimkan data melewati jalur yang berbeda beda sehingga paket yang dikirimkan memiliki kemungkinan untuk hilang atau terjadi corrupt saat pengiriman. TDM tidak memerlukan filter-filter yang mahal,dan jumlah filter yang digunakan lebih sedikit. Karena itu harga peralatan terminal sistem ini lebih murah jika dibandingkan dengan FDM yang mempunyai kebutuhan untuk memfilter bandpass (penggunaan filter tersebut biasanya digunakan dalam transmitter dan receiver), dimana harganya relatif mahal dan rumit untuk dibangun.

    13. Suppose users share a 2 Mbps link. Also suppose each user transmits continuously at 1 Mbps

    when transmitting, but each user transmits only 20 percent of the time. (See the discussion of statistical multiplexing in Section 1.3.) a. When circuit switching is used, how many users can be supported?

    Pengguna yang mendapat support sebanyak 2 pengguna karena setiap pengguna membutuhkan setengah dari link bandwidth.

    b. For the remainder of this problem, suppose packet switching is used. Why will there be

    essentially no queuing delay before the link if two or fewer users transmit at the same time? Why will there be a queuing delay if three users transmit at the same time?

    Karena setiap pengguna membutuhkan 1 Mbps ketika melakukan pengiriman, jika dua atau lebih sedikit pengguna yang mengirimkan secara bersamaan maka batas maksimum 2 Mbps semuanya akan digunakan. Karena bandwidth yang tersedia memang 2 Mbps, tidak akan terjadi antrian delay sebelum terhubung. Di lain pihak apabila tiga pengguna mengirim secara bersamaan maka bandwidth yang dibutuhkan adalah 3 Mbps dimana jumlahnya melebihi bandwidth yang disediakan jika ingin terhubung. Dalam hal ini, akan terjadi antrian sebelum terhubung.

    c. Find the probability that a given user is transmitting. Peluang = 0.2

    d. Suppose now there are three users. Find the probability that at any given time, all three users are transmitting simultaneously. Find the fraction of time during which the queue grows.

    Peluang = p3(1-p)3-3 = (0.2)3 = 0.008

  • Karena pertumbuhan antrian terjadi ketika pengguna melakukan pengiriman, fraksi waktu selama pertumbuhan antrian adalah 0.008, sama dengan peluang ketika ketiga pengguna melakukan pengiriman secara terus menerus.

    14. Why will two ISPs at the same level of the hierarchy often peer with each other? How does an IXP earn money?

    Jika dua ISP tidak saling terhubung satu sama lain, maka setiap mereka mengirimkan lalu lintas data satu sama lain mereka harus mengirimkan lalu lintas data tersebut melalui perantara dan harus membayar untuk pembawaan lalu lintas data tersebut.Dengan saling terhubung satu sama lain secara langsung, kedua ISP dapat mengurangi pembayaran kepada perantara.

    Sebuah Internet Exchange Points (biasanya berupa bangunan tersendiri yang memiliki switchnya sendiri) adalah titik pertemuan dimana beberapa ISP dapat terhubung bersama. Sebuah ISP mendapatkan laba dengan memberikan beban biaya kepada setiap ISP yang terhubung dengan IXP dengan biaya yang relative kecil, yang biasanya tergantung pada jumlah lalu lintas data yang dikirim atau diterima dari IXP.

    15. Some content providers have created their own networks. Describe Googles network. What motivates content providers to create these networks?

    Jaringan pribadi yang dimiliki Google menghubungkan semua data center yang mereka miliki baik besar maupun kecil. Lalu lintas data antar data center tersebut melewati jaringan pribadi Google dan bukannya melewati jaringan internet pada umumnya. Banyak dari pusat data ini yang terletak atau dekat dengan ISP yang memiliki tingkat lebih rendah. Oleh Karena itu, ketika Google mengirimkan konten kepada pengguna, hal yang terjadi adalah Google sering dapat mem-bypass ISP dengan tingkatan yang lebih tinggi.

    Yang memotivasi penyedia konten untuk membuat jaringan tersebut : pertama, penyedia konten memiliki kontrol lebih besar atas user experience, karena harus menggunakan perantara ISP yang lebih sedikit. Kedua, hal itu dapat menghemat biaya dengan mengirim lalu lintas data yang lebih sedikit kepada provider jaringan. Yang ketiga, jika ISP memutuskan untuk membebankan biaya untuk penyedia konten yang sangat menguntungkan, penyedia konten dapat menghindari pembayaran ekstra.

    16. Consider sending a packet from a source host to a destination host over a fixed route. List the

    delay components in the end-to-end delay. Which of these delays are constant and which are variable?

    Komponen delay terdiri atas delay dalam pemrosesan, delay dalam pengiriman, delay dalam penyebaran, dan delay dalam antrian. Semua dari delay delay tersebut adalah tetap kecuali delay dalam antrian yang merupakan variabel.

    17. Visit the Transmission Versus Propagation Delay applet at the companion Web site. Among the rates, propagation delay, and packet sizes available, find a combination for which the sender finishes transmitting before the first bit of the packet reaches the receiver. Find another combination for which the first bit of the packet reaches the receiver before the sender finishes transmitting.

  • Ketika panjang lebih pendek, kecepatan lebih tinggi, dan data yang dikirim lebih sedikit, bit pertama dari paket data akan mencapai penerima sebelum sender selesai mentransmisi.

    18. How long does it take a packet of length 1,000 bytes to propagate over a link of distance

    2,500 km, propagation speed 2.5 108 m/s, and transmission rate 2 Mbps? More generally, how long does it take a packet of length L to propagate over a link of distance d, propagation speed s, and transmission rate R bps? Does this delay depend on packet length? Does this delay depend on transmission rate? L = 1000 bytes = 1 Kb R = 2 Mbps = 2000 Kbps D = 2500 km = 2500000 m S = 2.5 108 m/s Transmission delay = L/R = 1/2000 detik = 0.0005 detik Propagation delay = D/S = 2500000/2.5 108 = 25 / 2500 = 1/100 detik = 0.01 detik

  • Panjang paket dan transmission rate mempengaruhi transmission delay, tetapi tidak mempengaruhi propagation delay. Propagation delay tidak dipengaruhi oleh transmission delay.

    19. Suppose Host A wants to send a large file to Host B. The path from Host A to Host B has three links, of rates R1 = 500 kbps, R2 = 2 Mbps, and R3 = 1 Mbps.

    R1 = 500 kbps = 0.5 Mbps R2 = 2 Mbps R3 = 1 Mbps

    a. Assuming no other traffic in the network, what is the throughput for the file transfer? Rc < Rs router akan mengirim dengan kecepatan sama ketika menerima. Throughputnya 500 kbps

    b. Suppose the file is 4 million bytes. Dividing the file size by the throughput, roughly how long will it take to transfer the file to Host B?

    F = 4 juta bit. Throughput = F/min {Rc, Rs} Throughput = 4000000/0,5 = 8 detik

    c. Repeat (a) and (b), but now with R2 reduced to 100 kbps. Rs < Rc file yang dikirim server akan flow melewati router dan sampai di client dengan transmission rate 100 kbps, dan memberi throughput sebesar 100 kbps.

    Throughput = 4000000/0,1 Throughput = 40 detik

    20. Suppose end system A wants to send a large file to end system B. At a very high level, describe how end system A creates packets from the file. When one of these packets arrives to a packet switch, what information in the packet does the switch use to determine the link onto which the packet is forwarded? Why is packet switching in the Internet analogous to driving from one city to another and asking directions along the way?

    Data akan dipotong-potong menjadi sebuah paket-paket data. Di setiap potongan paket data tersebut diberikan header. Dalam header tersebut berisi alamat tujuan end system B. Switch akan membaca alamat mac address tujuan yang ada pada header dalam paket data

    yang dikirim. Karena dalam packet switching memiliki konsep store and forward, yang artinya router

    menerima dan menyimpan data terlebih dahulu lalu membaca alamat yang dituju untuk kemudian diteruskan ke alamat yang dituju tersebut.

    21. Visit the Queuing and Loss applet at the companion Web site. What is the maximum emission rate and the minimum transmission rate? With those rates, what is the traffic intensity? Run the applet with these rates and determine long it takes for packet loss to occur. Then repeat the experiment a second time and determine again how long it takes for packet loss to occur. Are the values different? Why or why not?

    Tingkat emisi maksimum adalah 500 paket/detik dan tingkat transmisi maksimum adalah 350 paket/detik. Intensitas traffic yang sesuai adalah 500/350 = 1,43 > 1. Loss pada akhirnya akan terjadi untuk setiap percobaan, tapi waktu loss pertama terjadi akan berbeda dari satu percobaan untuk percobaan berikutnya karena keacakan dalam proses emisi.

  • Paket Loss percobaan kedua :

    22. List five tasks that a layer can perform. Is it possible that one (or more) of these task could be

    performed by two (or more) layers ? Lima tugas layer yaitu error control, kontrol aliran, segmentasi dan reassembly, multiplexing,

    dan setup koneksi. Tugas-tugas tersebut dapat digandakan pada lapisan yang berbeda. Misalnya, kontrol kesalahan sering diberikan pada lebih dari satu lapisan.

    23. What are the five layers in the Internet protocol stack ? What are the principal responsibilities of each of these layers? Aplikasi : Terdapat banyak protokol seperti HTTP, SMPT, dan FTP. Lapisan ini dapat membuat

    protokol aplikasi-layer. Transportasi : Transport aplikasi pesan layer antara aplikasi endpoint. TCP dan UDP. Segmen

    adalah paket lapisan transport. Network : Bertanggung jawab untuk memindahkan paket lapisan jaringan yang dikenal

    sebagai datagram dari satu host ke yang lain. Ini menyediakan layanan pengiriman. Berisi protokol Ip.

    Link : Diandalkan oleh lapisan jaringan untuk memindahkan paket dari satu node ke yang berikutnya. Paket link layer disebut frame.

    Fisik: Memindahkan bit individu dari satu node ke yang berikutnya.

  • 24. What is an application-layer message? A transport-layer segment? A network layer datagram? A link-layer frame?

    Application-layer message adalah aplikasi yang mengirim data dan diteruskan ke lapisan transport. Segmen transport-layer dihasilkan oleh lapisan transport dan merangkum pesan aplikasi-layer dengan lapisan transport header. Network layer datagram adalah mengenkapsulasi segmen transport-layer dengan sebuah header jaringan-layer. Bingkai link-layer adalah mengenkapsulasi lapisan jaringan datagram dengan header link-layer.

    25. Which layers in the Internet protocol stack does a router process? Which layers does a host process?

    Lapisan proses Router 1 sampai 3. Link layer switches process adalah lapisan 1 sampai 2. Host memproses semua lima lapisan.

    26. What is the different between a virus and a worm? Virus : kode yang ditempelkan dalam satu program yang menyebabkan pengopian dirinya disispkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program itu. Modifikasi tersebut termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya propagasi, virus biasanya melakukan fungsi yang tidak diinginkan. Worm : program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.

    Perbedaan berdasarkan cara penyebarannya yaitu : 1. Virus memerlukan campur tangan pengguna dalam penyebarannya, misalnya dalam

    proses download, klik ganda pada file yang terinfeksi, virus email dan lain-lain. 2. Worms dapat secara otomatis menyebar tanpa campur tangan dari penggunannya.

    Worm dalam host yang terinfeksi menscan alamat IP dan port number, mencari proses yang rentan untuk diinfeksi.

    27. Describe how a botnet can be created, and how it can be used for a DdoS atack Penciptaan botnet membutuhkan penyerang untuk menemukan kerentanan dalam

    beberapa aplikasi atau sistem (misalnya mengeksploitasi kerentanan buffer melimpah yang mungkin ada dalam aplikasi). setelah menemukan kerentanan, penyerang perlu untuk memindai host yang rentan. Targetnya pada dasarnya adalah membahayakan serangkaian sistem dengan memanfaatkan kerentanan tertentu. Setiap sistem yang merupakan bagian dari botnet dapat secara otomatis memindai lingkungannya dan menyebarkan dengan memanfaatkan kerentanan. Sifat penting dari botnet tersebut adalah bahwa originator botnet dapat mengontrol dalam jarak jauh dan mengeluarkan perintah ke semua node dalam botnet. Oleh karena itu, itu memungkinkan bagi penyerang untuk mengeluarkan perintah ke semua node, yang menargetkan satu simpul (misalnya, semua node dalam botnet mungkin diperintahkan oleh penyerang untuk mengirim Pesan TCP SYN ke target, yang mungkin mengakibatkan banjir serangan TCP SYN pada target).

    Intinya, botnet terdiri dari host host berbahaya(compromised host). Sebuah compromised host adalah telah terinfeksi oleh semacam malware. Bad guys menggunakan botnet untuk kontrol dan pengaruh untuk distribusi spam email atau serangan DDos (Distributed Denial of Service). Penyerang akan memindai untuk sekelompok host yang rentan, mengeksploitasi kerentanan, dan membahayakan host, yang mengarah ke kelompok yang dikenal sebagai botnet. Sejak penyerang memiliki kontrol dari semua compromised host(dan dengan demikian satu set terhubung node), botnet dapat digunakan untuk serangan DDoS.

    28. Suppose Alice and Bob are sending packets to each other over a computer network. Suppose Trudy positions herself in the network so that she can capture all the packets sent by Alice and send whatever she wants to Bob; she can also capture all the packets sent by Bob and

  • send whatever she wants to Alice. List some of the malicious things Trudy can do from this position. Melihat password akun milik Alice dan Bob apabila mereka sedang mengakses akun mereka

    untuk saling mengirim paket tersebut. Trudy bisa berpura-pura menjadi Bob ke Alice (dan sebaliknya) dan memodifikasi sebagian

    atau seluruh Pesan yang dikirim dari Bob ke Alice. Sebagai contoh, ia dapat dengan mudah mengubah frase "Alice, aku berhutang $ 1000" menjadi "Alice, aku berhutang $ 10.000". Selain itu, Trudy bahkan bisa menghapus paket yang dikirim oleh Bob ke Alice begitu juga sebaliknya, bahkan jika paket-paket dari Bob ke Alice dienkripsi.

    REVIEW BAB 2 1. List five nonproprietary Internet applications and the application-layer protocols that they

    use. Website menggunakan HTTP, untuk transfer file menggunakan FTP, untuk remote login

    menggunakan Telnet, untuk berita jaringan menggunakan NNTP, dan email menggunakan SMTP.

    2. What is the difference between network architecture and application architecture? Arsitektur jaringan lebih mengarah pada pengorganisasian dari proses komunikasi menjadi

    beberapa lapisan (contohnya adalah 5 layer pada arsitektur internet). Di sisi lain, arsitektur aplikasi dirancang oleh seorang pengembang aplikasi dan menentukan struktur yang lebih luas dari aplikasi tersebut (contohnya adalah client-server atau peer to peer)

    3. For a communication session between a pair of processes, which process is the client and which is the server?

    Proses yang memulai komunikasi adalah klien sedangkan proses yang menunggu untuk dihubungi adalah server.

    4. For a P2P file-sharing application, do you agree with the statement, There is no notion of client and server sides of a communication session? Why or why not?

    Tidak setuju karena semua sesi komunikasi memiliki sisi klien dan sisi server. Dalam aplikasi file-sharing peer to peer, peer yang menerima file biasanya klien dan yang mengirim file tersebut biasanya server.

    5. What information is used by a process running on one host to identify a process running on another host?

    Alamat IP dari host tujuan dan nomor port dari socket tujuan. 6. Suppose you wanted to do a transaction from a remote client to a server as fast as possible.

    Would you use UDP or TCP? Why? UDP. Karena UDP hanya memerlukan 1 RTT (Roundtrip Time) untuk melakukan transaksi.

    Client akan merequest transaksi dan server akan membalas dalam socket UDP. Sedangkan TCP memerlukan 2 RTT untuk membangun koneksi terlebih dahulu.

    7. Referring to Figure 2.4, we see that none of the applications listed in Figure 2.4 requires both no data loss and timing. Can you conceive of an application that requires no data loss and that is also highly time-sensitive?

    Instant messaging memungkinkan tidak ada data loss dan memiliki time sensitive, tetapi time sensitive tidak selalu berfungsi. Jadi, aplikasi yang memiliki fitur tidak ada data loss dan memiliki time sensitif yang tinggi masih belum dapat dijelaskan saat ini.

    8. List the four broad classes of services that a transport protocol can provide. For each of the service classes, indicate if either UDP or TCP (or both) provides such a service. Reliable data transfer TCP menyediakan fitur transfer data yang terpercaya. Sedangkan UDP tidak. Jaminan bahwa throughput dapat dikendalikan Keduanya tidak.

  • Jaminan bahwa data terkirim dengan spesifikasi waktu tertentu Keduanya tidak Keamanan Keduanya tidak

    9. Recall that TCP can be enhanced with SSL to provide process-to-process security services, including encryption. Does SSL operate at the transport layer or the application layer? If the application developer wants TCP to be enhanced with SSL, what does the developer have to do?

    SSL bekerja pada layer aplikasi karena fungsinya mengenkripsi data, sedangkan fungsi dari layer transport adalah mengecek bahwa data telah terkirim sampai di tujuan dengan tepat. Developer dapat memasukkan code SSL ke dalam aplikasi TCP.

    10. What is meant by a handshaking protocol? Protocol yang mengharuskan terbangunnya sebuah koneksi terlebih dahulu sebelum data

    dikirim ke host tujuan. 11. Why do HTTP, FTP, SMTP, and POP3 run on top of TCP rather than on UDP?

    Aplikasi yang berhubungan dengan protocol membutuhkan semua data aplikasi diterima dalam urutan yang benar dan tanpa celah. TCP menyediakan layanan ini sedangkan UDP tidak

    12. Consider an e-commerce site that wants to keep a purchase record for each of its customers. Describe how this can be done with cookies.

    Ketika pengguna pertama kali mengunjungi situs, situs mengembalikan cookie number. Nomor cookie disimpan pada host pengguna dan dikelola oleh browser. selama masing-masing kunjungan berikutnya (dan membeli), browser mengirimkan nomor cookie kembali ke situs. Dengan demikian situs tahu kapan pengguna ini (lebih tepatnya, browser ini) mengunjungi situs tersebut.

    13. Describe how Web caching can reduce the delay in receiving a requested object. Will Web caching reduce the delay for all objects requested by a user or for only some of the objects? Why?

    Web caching dapat membawa konten yang diinginkan "dekat" kepada pengguna, mungkin ke LAN yan sama yang host penggunanya terhubung. Web caching dapat mengurangi penundaaan untuk semua objek, bahkan objek-objek yang tidak di-cache, karena caching mengurangi lalu lintas di link

    14. Telnet into a Web server and send a multiline request message. Include in the request message the If-modified-since: header line to force a response message with the 304 Not Modified status code.

    Telnet kepanjangan dari Telecommunications network protocol. Telnet adalah salah satu

    dari aplikasi internet yang paling tua. Telnet memungkinkan kita untuk menghubungkan terminal kita dengan host remote yang berada di luar jaringan.

    Telnet biasanya digunakan untuk remote login dari PC ke PC lain dalam jaringan. Remote login semacam ini memungkinkan anda untuk menggunakan aplikasi yang berada dalam sistem remote. Remote login semacam ini hanya menyediakan koneksi text only, biasanya dalam bentuk command line prompt, seakan-akan anda duduk di terminal yang terhubung pada mesin remote.

    Telnet adalah aplikasi client/server. Client mengambil karakter yang dimasukkan dari keyboard, mengirimkannya ke server dan mencetak output yang dikirim oleh server. Server melakukan lebih banyak tugas, melewatkan karakter input dari client,

  • menginterpretasikannya sebagai perintah, membaca output dan mengirim balik ke client untuk dicetak ke layar.

    Jadi intinya, Program telnet digunakan untuk konek ke sebuah mesin/server tertentu dan ke port tertentu lalu kita dapat mengirimkan perintah dengan mengetikkan langsung, dan kita juga akan mendapatkan respon output dari si server.

    Dengan kata lain, kita berinteraksi langsung dengan sebuah server. Dan biasanya nanti "berbicara" protokol sesuai aplikasi server yang kita hubungi. Misalnya jika kita menghubungi port 80, maka kemungkinan besar kita harus berbicara protokol HTTP. Jika ke port 25, maka protokol SMTP, dst.

    Jangan dibingungkan dengan protokol telnet (port 23) yaitu yang digunakan untuk login ke shell sebuah mesin. Protokol ini telah amat tua dan ditinggalkan karena tidak aman, dan kini biasanya diganti dengan protokol SSH (port 22). Program telnet sendiri adalah program generik untuk konek port mana saja dan host mana saja. Nah karena kita tidak dapat terkoneksi dengan web tersebut maka kita tidak dapat mengirimkan request message. Ada beberapa kemungkinan kenapa kita tidak dapat terkoneksi yaitu : a. Server down b. Server tidak terkonfigurasi dengan perintah yang kita mau di port tersebut c. Firewall di server memblok port tersebut d. Firewall kita memblok telnet

    15. Why is it said that FTP sends control information out-of-band? FTP menggunakan dua koneksi TCP paralel, satu koneksi untuk mengirimkan informasi

    kontrol (seperti permintaan untuk mentransfer file) dan koneksi lain untuk benar-benar mentransfer file. Karena informasi kontrol tidak dikirim melalui sambungan yang sama dengan file tersebut dikirim, FTP mengirimkan informasi kontrol out of band.

    16. Suppose Alice, with a Web-based e-mail account (such as Hotmail or gmail), sends a message to Bob, who accesses his mail from his mail server using POP3. Discuss how the message gets from Alices host to Bobs host. Be sure to list the series of application-layer protocols that are used to move the message between the two hosts.

    Saat Alice mengirim pesan ke Bob, user agent diinstruksi oleh Alice untuk meneruskan pesan melalui HTTP dan mengirimnya ke mail server Alice dimana pesan Alice berada dalam antrian. Server yang sudah terkoneksi satu sama lain mendapatkan autentifikasi untuk meneruskan pesan yang dikirim Alice ke mail server milik Bob dengan menggunakan protokol SMTP. Selanjutnya email diterima oleh user agent yang diteruskan ke PC Bob melewati mail access protocol, yaitu POP3. Setelah email masuk server mail Bob, email akan ditampung sementara di dalam server lalu dapat diteruskan kembali ke client untuk diunduh melalui PC Bob melalui user agent milik Bob dan ditampilkan isi email pada web browser.

    17. Print out the header of an e-mail message you have recently received. How many Received: header lines are there? Analyze each of the header lines in the message.

    Delivered-To: [email protected] Received: by 10.50.4.101 with SMTP id j5csp382070igj; Thu, 10 Apr 2014 07:57:02 -0700 (PDT) Return-Path: [email protected] Received: from nm28-vm9.bullet.mail.sg3.yahoo.com (nm28-

    vm9.bullet.mail.sg3.yahoo.com. [106.10.151.152])by mx.google.com with ESMTPS id tx1si2353025pbc.322.2014.04.10.07.57.00 for

    (version=TLSv1 cipher=RC4-SHA bits=128/128); Thu, 10 Apr 2014 07:57:01 -0700 (PDT) Received: from [106.10.166.125] by nm28.bullet.mail.sg3.yahoo.com

    with NNFMP; 10 Apr 2014 14:56:59 -0000 Received: from [106.10.151.235] by tm14.bullet.mail.sg3.yahoo.com

    with NNFMP; 10 Apr 2014 14:56:59 -0000

  • Received: from [127.0.0.1] by omp1019.mail.sg3.yahoo.com with NNFMP; 10 Apr 2014 14:56:59 -0000

    Received: from [202.67.40.23] by web192606.mail.sg3.yahoo.com via HTTP; Thu, 10 Apr 2014 22:56:59 SGT

    Message-ID:

    Date: Thu, 10 Apr 2014 22:56:59 +0800 (SGT) From: Rezqi Andini Rusyda Subject: coba jarkom To: "[email protected]" MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="1251635260-23990061-

    1397141819=:32096" Penjelasan: Delivered-To: Menandakan pesan sudah terkirim pada e-mail tujuan. Received : Header-line ini menunjukkan urutan pada SMTP server manakah yang mengirim

    dan menerima pesan yang menunjukkan timestamp(waktu saat pesan diterima di SMTP server). Ada 6 Received: header.

    Message-ID: Merupakan string unik sebagai identitas pesan, yang mana ditandai oleh mail system saat pesan pertama dibuat.

    Return-Path: Menspesifikasikan alamat e-mail sebagai alamat tujuan apabila penerima ingin membalas pesan dari si pengirim.

    Date: Timestamp untuk penerima pesan, menandakan waktu pesan masuk ke inbox penerima.

    From: Mengindikasikan alamat e-mail pengirim. To: Mengindikasikan alamat e-mail penerima. MIME-Version: Versi MIME yang digunakan pada mail. Content-type: Tipe konten yang dituliskan pada body pesan.

    18. From a users perspective, what is the difference between the download-and delete mode and the download-and-keep mode in POP3?

    POP3 download and delete mode biasanya berdasarkan user yang ingin mengakses emailnya dari multiple machine (user yang nomadic), dengan kata lain email yang diterima oleh user langsun terhapus. Sedangkan download and keep mode dapat tetap membaca email karena email yang diterima akan tetap disimpan di stored message dari mesin baru sekalipun pesan tersebut adalah pesan yang telah terhapus.

    19. Is it possible for an organizations Web server and mail server to have exactly the same alias for a hostname (for example, foo.com)? What would be the type for the RR that contains the hostname of the mail server?

    Antara web server dan mail server memungkinkan untuk memiliki alias atau hostname yang sama, karena mx record digunakan untuk memetakan host name server untuk alamat IP mail server.

    20. Look over your received emails, and examine the header of a message sent from a user with an .edu email address. Is it possible to determine from the header the IP address of the host from which the message was sent? Do the same for a message sent from a gmail account.

    Setelah melihat email .edu yang diterima, sepertinya pada header tidak mungkin itu menentukan alamat IP dari host. Untuk Gmail pun demikian, pada header tidak mungkin menentukan alamat IP dari host.

    21. In BitTorrent, suppose Alice provides chunks to Bob throughout a 30-second interval. Will Bob necessarily return the favor and provide chunks to Alice in this same interval? Why or why not?

    Belum tentu. Karena Bob hanya memasok data ke empat rekan-rekan atasnya dan rekan kelima secara acak. Jika Alice tidak menyediakan data tinggi yang cukup untuk mengalahkan empat rekan Bob. Kemudian, Bob tidak akan mengirim data kembali.

  • 22. Consider a new peer Alice that joins BitTorrent without possessing any chunks. Without any chunks, she cannot become a top-four uploader for any of the other peers, since she has nothing to upload. How then will Alice get her first chunk?

    Setiap 30 detik, BitTorrent secara acak mengunchoke teman-teman mereka dan mengirim data. Alice akan unchoked oleh temannya dan menerima first chunk, dan membuat Alice dapat trade dengan yang lain.

    23. What is an overlay network? Does it include routers? What are the edges in the overlay network?

    Overlay Network adalah jaringan logis yang berjalan di atas jaringan lain. Dan tidak termasuk router. Sebuah tepi dalam overlay hanyalah koneksi tcp antara peer.

    24. Consider a DHT with a mesh overlay topology (that is, every peer tracks all peers in the system). What are the advantages and disadvantages of such a design? What are the advantages and disadvantages of a circular DHT (with no shortcuts)? Mesh DHT: Keuntungannya adalah pada saat mengirimkan pesan pada peer terdekat dengan key, hanya memerlukan satu lompatan saja. Kerugiannya adalah bahwa setiap peer harus mengecek semua peer-peer lain yang ada di dalam DHT. Circular DHT: Keuntungannya adalah setiap peer hanya perlu mengecek beberapa peer-peer lainnya. Kerugiannya adalah dibutuhkan beberapa lompatan untuk mengirimkan pesan kepada peer yang responsible terhadap key.

    25. List at least four different applications that are naturally suitable for P2P architectures. (Hint: File distribution and instant messaging are two.) File distribution Instant Messaging Video streaming Distributed computing

    26. In Section 2.7, the UDP server described needed only one socket, whereas the TCP server needed two sockets. Why? If the TCP server were to support n simultaneous connections, each from a different client host, how many sockets would the TCP server need?

    Pada server UDP tidak ada welcoming socket, dan semua data dari berbagai client yang ingin masuk ke server akan melalu satu socket tersebut. Berbeda denga server TCP yang memiliki welcoming socket, yang akan membuat socket baru untuk setiap client yang melakukan koneksi ke server. Dengan demikian, untuk mendukung koneksi secara bersamaan maka server TCP membutuhkan (n+1) socket.

    27. For the client-server application over TCP described in Section 2.7, why must the server program be executed before the client program? For the clientserver application over UDP, why may the client program be executed beforethe server program?

    Pada aplikasi TCP, server membuat welcoming socket agar client dapat membuat koneksi dengan server, jika server tidak dieksekusi terlebih dahulu maka client akan gagal untuk membangun koneksi dengan server dan permintaannya tidak bisa dilanjutkan. Sedangkan pada aplikasi UDP, server tidak perlu membuat welcoming socket untuk membangun koneksi dengan client, maka tidak ada masalah jika client dieksekusi terlebih dahulu untuk melakukan permintaannya.

    REVIEW BAB 3 1. Suppose the network layer provides the following service. The network layer in the source

    host accepts a segment of maximum size 1,200 bytes and a destination host address from the transport layer. The network layer then guarantees to deliver the segment to the transport layer at the destination host. Suppose many network application processes can be running at the destination host.

  • a. Design the simplest possible transport-layer protocol that will get application data to the desired process at the destination host. Assume the operating system in the destination host has assigned a 4-byte port number to each running application process.

    Memanggil protokol ini Simple Transport Protocol (STP). Pada sisi pengirim, STP menerima proses pengiriman sebuah data yang tidak melebihi 1196 byte, alamat host tujuan, dan nomor port tujuan. STP menambahkan header 4-byte untuk setiap potongan dan menempatkan nomor port dari proses tujuan dalam header ini. STP kemudian memberikan alamat host tujuan dan segmen yang dihasilkan ke layer jaringan. Layer jaringan memberikan segmen STP di host tujuan. STP kemudian memeriksa nomor port dalam segmen, ekstrak data dari segmen, dan melewati data ke proses yang diidentifikasi oleh nomor port.

    b. Modify this protocol so that it provides a return address to the destination process. Segmen ini kini memiliki dua field header yaitu port sumber dan port tujuan. Pada sisi

    pengirim, STP menerima sebuah data tidak melebihi 1192 byte, alamat host tujuan, nomor port sumber, dan nomor port tujuan. STP menciptakan segmen yang berisi data aplikasi, nomor port sumber dan nomor port tujuan. Kemudian memberikan segmen dan alamat host tujuan ke layer jaringan. Setelah menerima segmen, STP di host penerima memberikan proses aplikasi data aplikasi dan nomor port sumber.

    c. In your protocols, does the transport layer have to do anything in the core of the computer network?

    Tidak, lapisan transport tidak melakukan apa pun di dalam inti, lapisan transport berjalan dalam sistem akhir.

    2. Consider a planet where everyone belongs to a family of six, every family lives in its own house, each house has a unique address, and each person in a given house has a unique name. Suppose this planet has a mail service that delivers letters from source house to destination house. The mail service requires that (1) the letter be in an envelope, and that (2) the address of the destination house (and nothing more) be clearly written on the envelope. Suppose each family has a delegate family member who collects and distributes letters for the other family members. The letters do not necessarily provide any indication of the recipients of the letters. a. Using the solution to Problem R1 above as inspiration, describe a protocol that the

    delegates can use to deliver letters from a sending family member to a receiving family member.

    Untuk mengirim surat, dibutuhkan setiap anggota keluarga untuk memberikan delegasi surat itu sendiri, alamat rumah tujuan, dan nama penerima. Delegasi jelas menulis nama penerima di bagian atas surat itu. Delegasi kemudian menempatkan surat dalam amplop dan menulis alamat rumah tujuan pada amplop. Delegasi kemudian memberikan surat kepada layanan e-mail planet. Pada sisi penerima, delegasi menerima surat dari layanan mail, mengambil surat dari amplop, dan mengambil catatan dari nama penerima tertulis di bagian atas surat itu. Delegasi memberikan surat kepada anggota keluarga dengan nama tersebut.

    b. In your protocol, does the mail service ever have to open the envelope and examine the letter in order to provide its service?

    Tidak, layanan mail tidak harus membuka amplop, hanya memeriksa alamat di amplop. 3. Consider a TCP connection between Host A and Host B. Suppose that the TCP segments

    traveling from Host A to Host B have source port number x and destination port number y. What are the source and destination port numbers for the segments traveling from Host B to Host A?

    Nomor Source port y dan nomor port tujuan x. 4. Describe why an application developer might choose to run an application over UDP rather

    than TCP Sebuah pengembang aplikasi mungkin tidak ingin aplikasi menggunakan kemacetan TCP

    kontrol, yang throttle dapat mengirimkan tingkat aplikasi pada saat-saat kemacetan. Seringkali,

  • desainer dari IP telephony dan aplikasi konferensi video IP memilih untuk menjalankan aplikasi mereka dengan UDP karena mereka ingin menghindari kemacetan TCP kontrol. Dan juga, beberapa aplikasi tidak perlu mengandalkan transfer data yang disediakan oleh TCP.

    5. Why is it that voice and video traffic is often sent over TCP rather than UDP in todays Internet? (Hint: The answer we are looking for has nothing to do with TCPs congestion-control mechanism.)

    Karena traffic UDP terkonfigurasi di block oleh windows firewall sehingga suara (voice) dan video sering menggunakan TCP yang walaupun windows firewall dalam keadaan ON masih tetap memungkinkan untuk diakses

    6. Is it possible for an application to enjoy reliable data transfer even when the application runs over UDP? If so, how?

    Memungkingkan, karena para developper aplikasi dapat menempatkan data transfer yang reliable ke dalam application layer protokol walaupun dalam pengaplikasiannya membutuhkan banyak tenaga dan banyak terjadinya debugging.

    7. Suppose a process in Host C has a UDP socket with port number 6789. Suppose both Host A and Host B each send a UDP segment to Host C with destination port number 6789. Will both of these segments be directed to the same socket at Host C? If so, how will the process at Host C know that these two segments originated from two different hosts?

    Host A dan host B yang destinasinya sama menuju host C akan sama-sama diarahkan ke socket yang sama pada host C. Host C akan tahu bahwa host tersebut adalah host yang berbeda dilihat dari alamat IP nya.

    8. Suppose that a Web server runs in Host C on port 80. Suppose this Web server uses persistent connections, and is currently receiving requests from two different Hosts, A and B. Are all of the requests being sent through the same socket at Host C? If they are being passed through different sockets, do both of the sockets have port 80? Discuss and explain.

    Untuk koneksi yang terus menerus, web server akan membuat connection socket secara terpisah. Pada setiap connection socket akan memiliki data: IP sumber, Port sumber, IP tujuan dan Port tujuan. Ketika host C menerima permintaan dan IP datagram, maka data tersebut akan diuji pada datagram/segment untuk menentukan socket mana yang dapat dilewati oleh TCP segment. Dengan demikian, makapermintaan dari host A dan B akan melewati socket yang berbeda. Identifikasi pada kedua socket tersebut memiliki port tujuan 80, namun bagaimanapun kedua host tersebut memilik IP sumber yang berbeda. Berbeda dengan UDP, ketika layer transport melewati TCP segment menuju layer application, tidak menentukan IP sumber, hanya secara implisit dispesifikasikan oleh identifikasi socket.

    9. In our rdt protocols, why did we need to introduce sequence numbers? Karena sequence number dibutuhkan oleh penerima untuk mengetahui apakah paket yang

    datang/diterima berisi data baru atau hanya transmisi ulang. 10. In our rdt protocols, why did we need to introduce timers?

    Untuk mengatasi apabila terjadinya kehilangan data di tengah perjalanan. Jika sinyal ACK untuk transmisi paket tidak diterima dalam waktu yang ditentukan, maka paket dinyatakan hilang dan akan dilakukan transmisi ulang.

    11. Suppose that the roundtrip delay between sender and receiver is constant and known to the sender. Would a timer still be necessary in protocol rdt 3.0, assuming that packets can be lost? Explain. Suppose that the roundtrip delay between sender and receiver is constant and known to the sender. Would a timer still be necessary in protocol rdt 3.0, assuming that packets can be lost? Explain.

    Timer masih berada pada protocol rdt 3.0. Jika RTT diketahui dan menjadi suatu keuntungan, maka sender tahu pasti bahwa paket data atau ACK(atau NACK) telah hilang (loss), dibandingkan dengan skenario asli dimana ACK (atau NACK) masih berada dalam jalurnya menuju sender setelah waktu habis. Bagaimanapun, untuk mendeteksi packet loss, timer yang konstan masih dibutuhkan oleh sender.

  • 12. Visit the Go-Back-N Java applet at the companion Web site. a. Have the source send five packets, and then pause the animation before any of the five

    packets reach the destination. Then kill the first packet and resume the animation. Describe what happens.

    Paket kedua di kill ketika belum ada satupun paket yang mencapai receiver.

    Setelah beberapa detik, sender akan mengirim paket data lagi dan diterima receiver

    lalu receiver akan mengirimkan ACK kembali ke sender.

    b. Repeat the experiment, but now let the first packet reach the destination and kill the first

    acknowledgment. Describe again what happens. Gambar ketika paket data ke-3 di kill. Terlihat bahwa di receiver paket ketiga belum

    diterima. Paket ketiga sampai kelima tidak mengirimkan ACK ke sender.

  • Setelah beberapa detik, paket ketiga sampai kelima akan mengirim ulang paket data,

    sampai receiver menerima paket data tersebut dan mengirimkan ACK kembali ke sender.

  • c. Finally, try sending six packets. What happens?

    Ketika sender akan mengirim 6 paket data, program tidak mengijinkan pengiriman 6 paket data. Maksimal pengiriman adalah 5 paket data.

    13. Repeat R12, but now with the Selective Repeat Java applet. How are Selective Repeat and Go-

    Back-N different? a. Ketika belum ada paket data yang mencapai receiver. Sender akan mengirim ulang hanya

    paket data yang dikill tadi.

  • b. Sama dengan hasil dari jawaban pada point a

  • c. Sama dengan nomor 12. Paket data yang dikirim maksimal hanya 5.

  • 14. True or false? a. Host A is sending Host B a large file over a TCP connection. Assume Host B has no data to

    send Host A. Host B will not send acknowledgments to Host A because Host B cannot piggyback the acknowledgments on data.

    FALSE b. The size of the TCP rwnd never changes throughout the duration of the connection.

    FALSE c. Suppose Host A is sending Host B a large file over a TCP connection. The number of

    unacknowledged bytes that A sends cannot exceed the size of the receive buffer. TRUE

    d. Suppose Host A is sending a large file to Host B over a TCP connection. If the sequence number for a segment of this connection is m, then the sequence number for the subsequent segment will necessarily be m + 1.

    FALSE e. The TCP segment has a field in its header for rwnd.

    TRUE f. Suppose that the last SampleRTT in a TCP connection is equal to 1 sec. The current value of

    TimeoutInterval for the connection will necessarily be 1 sec. FALSE

    g. Suppose Host A sends one segment with sequence number 38 and 4 bytes of data over a TCP connection to Host B. In this same segment the acknowledgment number is necessarily 42.

    FALSE 15. Suppose Host A sends two TCP segments back to back to Host B over a TCP connection. The

    first segment has sequence number 90; the second has sequence number 110. a. How much data is in the first segment?

    20 bytes b. Suppose that the first segment is lost but the second segment arrives at B. In the

    acknowledgment that Host B sends to Host A, what will be the acknowledgment number? ACK number = 90

    16. Consider the Telnet example discussed in Section 3.5. A few seconds after the user types the letter C, the user types the letter R. After typing the letter R, how many segments are sent, and what is put in the sequence number and acknowledgment fields of the segments?

    3 segments. Segment-1: seq = 43, ack =80 Segment-2: seq = 80, ack = 44 Segment-3: seq = 44, ack = 81

    17. Suppose two TCP connections are present over some bottleneck link of rate R bps. Both connections have a huge file to send (in the same direction over the bottleneck link). The transmissions of the files start at the same time. What transmission rate would TCP like to give to each of the connections?

    Transmission rate = R/2, karena terdapat dua koneksi 18. True or false? Consider congestion control in TCP. When the timer expires at the sender, the

    value of ssthresh is set to one half of its previous value. Salah, karena nilai ssthresh sudah diatur menjadi setengah dari nilai sebelumnya.

    19. In the discussion of TCP splitting in the sidebar in Section 7.2, it was claimed that the response time with TCP splitting is approximately 4 . RTTFE + RTTBE + processing time. Justify this claim.

    Waktu response yang diperlukan menjadi 4 kali dari RTTFE+ RTTBE + waktu pemrosesan karena klien membuat sambungan TCP ke dekat front-end. Dengan pendekatan ini , waktu respon kira-kira menjadi 4 RTTFE RTTBE waktu proses , di mana RTTFE adalah waktu pulang-

  • pergi antara klien dan server front-end , dan RTTBE adalah waktu round-trip antara server front-end dan pusat data ( server back -end ) . Jika server front -end dekat dengan klien , maka waktu respon menjadi sekitar RTT ditambah waktu proses , karena RTTFE sangatlah kecil dan RTTBE adalah sekitar RTT . Singkatnya, membelah TCP dapat mengurangi delay jaringan kira-kira dari 4 RTT ke RTT , secara signifikan meningkatkan kinerja pengguna, terutama bagi pengguna yang jauh dari data center terdekat.