OPTIMISASI DAN EVALUASI SPANNING TREE ...repository.usd.ac.id/1871/2/085314113_Full.pdfOPTIMISASI...

105
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH CISCO CATALYST 2960 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer atau S.Kom. Program Studi Teknik Informatika Oleh: Aditya Bayu Putranto 085314113 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of OPTIMISASI DAN EVALUASI SPANNING TREE ...repository.usd.ac.id/1871/2/085314113_Full.pdfOPTIMISASI...

  • OPTIMISASI DAN EVALUASI SPANNING

    TREE PROTOCOL 802.1D TIMERS SESUAI

    DENGAN NETWORK DIAMETER PADA

    SWITCH CISCO CATALYST 2960

    SKRIPSI

    Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar

    Sarjana Komputer atau S.Kom. Program Studi Teknik

    Informatika

    Oleh:

    Aditya Bayu Putranto

    085314113

    PROGRAM STUDI TEKNIK INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2013

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • i

    OPTIMISASI DAN EVALUASI SPANNING

    TREE PROTOCOL 802.1D TIMERS SESUAI

    DENGAN NETWORK DIAMETER PADA

    SWITCH CISCO CATALYST 2960

    SKRIPSI

    Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar

    Sarjana Komputer atau S.Kom. Program Studi Teknik

    Informatika

    Oleh:

    Aditya Bayu Putranto

    085314113

    PROGRAM STUDI TEKNIK INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2013

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    OPTIMIZATION AND EVALUATION OF 802.1D

    SPANNING TREE PROTOCOL TIMERS BASED

    BY NETWORK DIAMETER ON SWITCH

    CISCO CATALYST 2960

    A THESIS

    Presented as Partial Fulfillment of The Requirements to Obtain

    The Sarjana Komputer Degree in Informatics Engineering Study

    Program

    By:

    Aditya Bayu Putranto

    085314113

    INFORMATION TECHNOLOGY STUDY PROGRAM

    INFORMATION TECHNOLOGY DEPARTMENT

    FACULTY OF SCIENCE AND TECHNOLOGY

    SANATA DHARMA UNIVERSITY

    YOGYAKARTA

    2013

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iii

    LEMBAR PERSETUJUAN SKRIPSI

    OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

    TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

    CISCO CATALYST 2960

    Disusun oleh:

    Nama: Aditya Bayu Putranto

    NIM: 085314113

    Telah disetujui oleh:

    Dosen Pembimbing,

    Henricus Agung Hernawan S.T., M.Kom. Tanggal: ________________

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iv

    LEMBAR PENGESAHAN SKRIPSI

    OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

    TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

    CISCO 2960

    Dipersiapkan dan ditulis oleh:

    Nama : Aditya Bayu Putranto

    NIM : 085314113

    Telah dipertahankan didepan panitia penguji

    Pada Tanggal : 15 April 2013

    Dan dinyatakan memenuhi syarat.

    Susunan panitia penguji:

    Nama Lengkap Tanda Tangan

    Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. .........................

    Sekretaris : St. Yudianto Asmoro, S.T., M.Kom. .........................

    Pembimbing : Henricus Agung Hernawan, S.T., M.Kom .........................

    Yogyakarta, _______________

    Fakultas Sains dan Teknologi

    Universitas Sanata Dharma

    Dekan,

    (Paulina Heruningsih Prima Rosa, S.Si., M.Sc.)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • v

    LEMBAR PERNYATAAN KEASLIAN HASIL KARYA

    Saya menyatakan dengan sesungguhnya, bahwa skripsi yang saya tulis ini

    tidak memuat karya atau sebagian dari hasil karya orang lain, kecuali yang

    tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana

    layaknya karya ilmiah.

    Yogyakarta, 17 April 2013

    Penulis,

    Aditya Bayu Putranto

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH

    UNTUK KEPENTINGAN AKADEMIS

    Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata

    Dharma Yogyakarta:

    Nama : Aditya Bayu Putranto

    NIM : 085314113

    Demi pengembangan ilmu pengetahuan, saya memberikan kepada

    perpustakaan Universitas Sanata Dharma Yogyakarta karya ilmiah saya yang

    berjudul:

    “OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

    TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

    CISCO CATALYST 2960”

    bersama perangkat yang diperlukan (bila ada). Dengan demikian saya

    memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak

    untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam

    bentuk pangkalan data, mendistribusikannya secara terbatas, dan

    mempublikasikannya di internet maupun media lain untuk keperluan akademis

    tanpa perlu memberikan royalti kepada saya, selama tetap mencantumkan nama

    saya sebagai penulis.

    Demikian pernyataan ini saya buat dengan sebenarnya.

    Yogyakarta, 17 April 2013

    Penulis,

    Aditya Bayu Putranto

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vii

    ABSTRAK

    Jaringan yang redundan memiliki keuntungan dari sisi ketersediaan atau

    high availability dan reliability. Namun jaringan redundan memiliki resiko

    permasalahan bridging loop. Spanning Tree Protocol 802.1D diperkenalkan

    dalam Ethernet LAN untuk menyelesaikan permasalahan bridging loop yang

    terbentuk pada sebuah jaringan switch redundan atau yang dinamakan switched

    network. Spanning Tree Protocol 802.1D membutuhkan waktu agar membuat

    jaringan redundan yang terdapat loop menjadi bebas loop yang dinamakan waktu

    konvergensi. Menurut dokumen dari IEEE, waktu konvergensi sebuah jaringan

    switched network adalah antara 30 hingga 50 detik. Hal tersebut menjadi waktu

    yang relatif lama untuk memenuhi permintaan jaringan Ethernet modern saat ini.

    Kemudian Spanning Tree Protocol 802.1D diturunkan menjadi teknologi yang

    lebih baru dan lebih cepat konvergen, namun organisasi dengan perangkat

    jaringan yang telah lama digunakan tidak mendukung teknologi yang lebih baru

    sehingga Spanning Tree Protocol 802.1D tersebut masih dipergunakan. Maka

    hasilnya, penelitian ini dilakukan untuk mengetahui apakah waktu konvergensi

    dari Spanning Tree Protocol 802.1D dapat dioptimisasi dengan cara mengubah

    STP timers yakni hello time, forward delay, dan max age dimana dapat

    mempengaruhi stabilitas dari jaringan itu sendiri. Penelitian ini dilakukan agar

    didapat kecepatan konvergensi dari switched network dengan protokol Spanning

    Tree Protocol 802.1D yang lebih cepat, serta mengetahui kemungkinan kegagalan

    konvergensi sebagaimana dicantumkan dalam dokumen IEEE. Penelitian dan

    pengambilan data dilakukan dengan perangkat Switch CISCO Catalyst 2960

    dengan skenario waktu konvergen awal atau Initial Convergence, waktu

    konvergen saat terjadi kegagalan link atau Failover Convergence, dan waktu saat

    link yang gagal berfungsi kembali atau Recovery Convergence.

    Kata Kunci: Spanning Tree Protokol, 802.1D, waktu konvergensi, timers,

    optimisasi, switched network, hello time, forward delay, max age

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    ABSTRACT

    Redundant network has advantage which are high availability and

    reliability. But redundant network has drawback which can create bridging loop.

    Spanning Tree Protocol 802.1D was introduced to LAN Ethernet to overcome the

    problems of bridging loop forming in switched network. Spanning Tree Protocol

    802.1D typically has a convergence time of between 30 and 50 seconds, as inside

    IEEE document. This makes it inadequate for the demands of most modern

    Ethernet networks. Therefore Spanning Tree Protocol 802.1D has been

    superseded by newer technologies offering greater scalability and faster

    convergence time, however businesses with legacy network equipment that does

    not support the newer technologies may still using Spanning Tree Protocol

    802.1D. As a result, this research aim to investigate whether or not Spanning Tree

    Protocol 802.1D convergence time can be opmitized by tuning STP timers hello

    time, forward delay, and max age whilst still retaining network stability. This

    research expect results for a faster convergence time of a switched network with

    Spanning Tree Protocol 802.1D, and know the drawback of tuning STP timers

    which is failed to convergence as written inside IEEE document. This research

    will be carried out using CISCO Catalyst 2960 Switch device with three scenario,

    Initial Convergence, Failover Convergence, and Recovery Convergence.

    Keywords: Spanning Tree Protocol, 802.1D, convergence time, timers,

    optimization, switched network, hello time, forward delay, max age

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    KATA PENGANTAR

    Memiliki kemampuan melakukan design sebuah jaringan merupakan

    sebuah kebutuhan sebagai seorang network engineer pada saat ini. Design harus

    sesuai dengan kebutuhan bisnis sebuah organisasi, mendukung kemajuan

    teknologi Information and Communication Technology atau ICT, dan merupakan

    design yang tangguh dan membuat costumer puas dan percaya.

    Design tersebut diwujudkan kedalam sebuah arsitektur jaringan LAN

    dengan perangkat switch agar menjadi solusi kebutuhan bisnis yang hemat dan

    handal. Arsitektur jaringan LAN dengan perangkat switch tersebut bila ditinjau

    dari kecepatan pengiriman data berdasarkan OSI layer, maka sedapat mungkin

    bekerja pada layer 2, dimana hanya mengenali alamat Medium Access Control

    atau MAC, dan tidak terdapat mekanisme routing. Hal ini menjadi tantangan

    bagaimana menyediakan jaringan redundan pada layer 2 yang tangguh, dan

    senantiasa tersedia untuk dapat diakses user. Hal tersebut yang akan dijawab

    dengan protokol Spanning Tree Protocol 802.1D.

    Penulisan dari skripsi ini masih jauh dari sempurna, maka dari itu penulis

    menerima kritik, saran dan masukan yang dapat berguna bagi penulis.

    Penulis

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    HALAMAN PERSEMBAHAN

    Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Sungguh besar kasih

    Allah yang dilimpahkan sepanjang hidup penulis. Skripsi ini merupakan secuil

    bukti dari kasih Allah yang penulis rasakan dalam menyelesaikan kuliah di

    Universitas Sanata Dharma ini, dimana karena bantuanNya lah skripsi ini dapat

    diselesaikan dalam waktu yang relatif singkat. Ada banyak hal terjadi terkait

    dengan skripsi ini. Terdapat banyak sekali bantuan, dukungan, dorongan,

    semangat, pelajaran, dan doa yang penulis terima pada saat menyelesaikan

    penelitian ini. Bagian ini merupakan persembahan yang tak sebanding yang dapat

    penulis berikan sebagai ungkapan terima kasih atas bantuan, dukungan, dorongan,

    semangat, pelajaran, dan doa yang penulis terima dari banyak pihak.

    Pihak yang berjasa tersebut adalah:

    1. Alm. Ibunda penulis tercinta, yang telah menghadap Allah pada saat

    penulis duduk di semester 4. Kata-kata tidak mampu mengungkapkan

    semua. Terima kasih ibu.

    2. Ayah penulis, yang telah mempersembahkan hidupnya menjadi ayah yang

    baik sekaligus merangkap sebagai ibu di rumah, sehingga penulis dapat

    menyelesaikan kuliah. Serta adik penulis yang senantiasa mendoakan.

    Terima kasih.

    3. Leticia Josselyn, orang yang hadir pada saat hidup penulis sedang berada

    dibawah, menemani penulis, mendengarkan cerita, memberikan nasehat

    dengan sabar, dan telah mengubah penulis menjadi orang yang lebih baik.

    Terima kasih banyak.

    4. Priecielia Natasha Lolita, yang pada saat penulis mengerjakan penelitian

    ini, selalu datang dan membawakan makanan dan minuman, senantiasa

    memberikan saran, dan mendoakan penulis. Terima kasih.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    5. Bapak Henricus Agung Hernawan, yang merupakan dosen pembimbing

    yang baik, mengutamakan kualitas, dan membuat penulis mengerti sebuah

    pola penelitian yang baik. Terima kasih.

    6. Bapak Puspaningtyas Sanjoyo Adi, yang telah menjadi Ketua Dosen

    Penguji yang sangat baik, serta Bapak Yudianto Asmoro yang menjadi

    Sekretaris Dosen Penguji yang baik dan teliti. Terima kasih.

    7. Ibu Sri Hartati Wijono, selaku dosen pembimbing akademik, yang selalu

    membantu penulis, dan memberikan masukan kepada penulis saat penulis

    memiliki permasalahan akademik. Terima kasih.

    8. Florencia Paramitha, orang yang telah memberikan semangat yang tak

    terhitung kepada penulis pada saat mengerjakan penelitian. Terima kasih.

    9. Fx Eri Wiranda dan Raymundus Nonnatus, yang menjadi partner penulis

    pada saat mengerjakan skripsi, mengambil data penelitian di lab jaringan

    komputer, dan konsultasi dengan dosen pembimbing, dan telah hadir pada

    saat sidang skripsi bersama Samuel Alexander. Terima kasih.

    10. Dominico Tri Sujatmoko dan Mahesa Ahening Raras Kaesthi, yang

    merupakan teman seperjuangan penulis di kelas. Terima kasih.

    11. Roy Syahputra, Andi Yulianto, Yunita Wahyuning Putri, Laurina Silvianti

    Dewi, dan Felix Chandra yang merupakan sahabat penulis di Universitas

    Sanata Dharma dari awal semester 1. Terima kasih.

    12. Teman-teman angkatan 2008 yang telah saling memberi dukungan,

    menjadi sebuah angkatan yang solid dan kompak. Terima kasih, sampai

    jumpa, dan semoga sukses!

    13. Adik angkatan 2009, 2010 dan 2011, yang selalu menyapa dengan sangat

    ramah baik di kelas, di lab, dan pada saat di kampus yang memberikan

    kesan tersendiri bagi penulis. Terima kasih.

    14. Serta semua orang yang senantiasa mendoakan penulis, yang tidak

    tercantum disini. Terima kasih banyak.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    Akhir kata, sekali lagi terima kasih diucapkan penulis, serta mohon maaf

    apabila penulis alpa memberikan terima kasih baik secara langsung maupun tidak

    langsung. Penulis juga meminta maaf bila terdapat kesalahan dari penulis baik

    pada saat serangkaian penelitian ini, pada saat proses perkuliahan, serta pada saat

    di kampus. Sampai jumpa, terima kasih, dan semoga Tuhan memberkati, amin.

    Yogyakarta, 17 April 2013

    Aditya Bayu Putranto

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    Daftar Isi

    Halaman Judul .......................................................................................................... i

    LEMBAR PERSETUJUAN SKRIPSI ................................................................... iii

    LEMBAR PENGESAHAN SKRIPSI ................................................................... iv

    LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ................................... v

    LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH .............................. vi

    ABSTRAK ............................................................................................................ vii

    ABSTRACT ......................................................................................................... viii

    KATA PENGANTAR ........................................................................................... ix

    HALAMAN PERSEMBAHAN ............................................................................. x

    Daftar Isi............................................................................................................... xiii

    Daftar Gambar ..................................................................................................... xvii

    Daftar Tabel .......................................................................................................... xx

    MOTTO ............................................................................................................... xxi

    Bab I ........................................................................................................................ 1

    Pendahuluan ............................................................................................................ 1

    1.1. Latar Belakang ......................................................................................... 1

    1.2. Rumusan Masalah .................................................................................... 4

    1.3. Tujuan Penelitian ...................................................................................... 4

    1.4. Batasan Masalah ....................................................................................... 5

    1.5. Metodologi Penelitian .............................................................................. 5

    1.6. Sistematika Penulisan ............................................................................... 6

    Bab II ....................................................................................................................... 8

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiv

    Landasan Teori ........................................................................................................ 8

    2.1. Pengantar .................................................................................................. 8

    2.2. Switched Network ..................................................................................... 8

    2.3. Virtual Local Area Network ..................................................................... 9

    2.3.1. Static VLAN ..................................................................................... 10

    2.3.2. Dynamic VLAN ............................................................................... 11

    2.4. VLAN Trunk ............................................................................................ 11

    2.5. Hierarchical Network Design ................................................................ 12

    2.5.1. Access Layer.................................................................................... 13

    2.5.2. Distribution Layer ........................................................................... 14

    2.5.3. Core Layer ...................................................................................... 15

    2.6. Broadcast Storm ..................................................................................... 15

    2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm ................. 17

    2.7. IEEE Spanning Tree Protocol Standard 802.1D ................................... 20

    2.7.1. Spanning Tree Communication: Bridge Protocol Data Units ............ 21

    2.8. Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D............. 22

    2.8.1. Memilih Root Bridge ...................................................................... 23

    2.8.2. Memilih Root Port .......................................................................... 25

    2.8.3. Memilih Designated Port ................................................................ 27

    2.8.4. Spanning Tree Protocol Port States ................................................ 30

    2.8.5. Spanning Tree Protocol Timers ...................................................... 33

    2.8.6. Parameter Lain STP Timers ............................................................ 34

    2.8.7. Topology Change ............................................................................ 36

    Bab III ................................................................................................................... 45

    Perencanaan Penelitian.......................................................................................... 45

    3.1. Spesifikasi Obyek Pengukuran ............................................................... 45

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xv

    3.1.1. Spesifikasi Hardware ...................................................................... 45

    3.1.2. Spesifikasi Software ........................................................................ 47

    3.1.3. Spesifikasi Spanning Tree Protocol ................................................ 48

    3.2. Spesifikasi Pengukuran .......................................................................... 48

    3.2.1. Skenario dan Topologi jaringan ...................................................... 48

    3.2.2. Parameter Pengukuran .................................................................... 51

    3.3. Metode Pengukuran dan Optimisasi ....................................................... 52

    3.3.1. Flowchart Pengukuran ........................................................................ 53

    3.3.1.1. Tahap 1. Persiapan Pengukuran .................................................. 54

    3.3.1.2. Tahap 2. Pengambilan Data Initial Convergence ........................ 54

    3.3.1.3. Tahap 3. Pengambilan Data Failover dan Recovery Convergence

    55

    Bab IV ................................................................................................................... 57

    Pengukuran dan Analisis ....................................................................................... 57

    4.1. Persiapan Pengukuran ............................................................................ 57

    4.1.1. Konfigurasi Network Time Protocol ............................................... 57

    4.1.2. Konfigurasi Spanning Tree Protocol Timers .................................. 59

    4.1.3. Konfigurasi Debug Spanning Tree Switch Status ........................... 59

    4.1.4. Metode Pengambilan Data Initial Convergence, Failover

    Convergence, dan Recovery Convergence .................................................... 60

    4.2. Pengukuran dan Analisis Kecepatan Konvergensi ................................. 66

    4.2.1. Pengukuran Pengaruh Hello Time, Forward Delay, dan Maximum

    Age Terhadap Kecepatan Konvergensi ......................................................... 66

    4.2.2. Pengukuran Initial Convergence Dengan Network Diameter ......... 69

    4.2.3. Analisis Failover Convergence ....................................................... 71

    4.2.4. Analisis Recovery Convergence ...................................................... 72

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvi

    4.2.5. Analisis Hubungan Convergence Time & Forward Delay

    Berdasarkan Network Diameter .................................................................... 73

    Bab V .................................................................................................................... 79

    Kesimpulan dan Saran........................................................................................... 79

    5.1. Kesimpulan ............................................................................................. 79

    5.2. Saran ....................................................................................................... 79

    DAFTAR PUSTAKA ........................................................................................... 81

    LAMPIRAN .......................................................................................................... 83

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvii

    Daftar Gambar

    Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link ... 12

    Gambar 2.2 Contoh Hierarchical Network Design................................................ 13

    Gambar 2.3. Manfaat Redundancy untuk High Availability .................................. 14

    Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer .......... 14

    Gambar 2.5. Contoh Link Agregation .................................................................... 15

    Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm ........ 17

    Gambar 2.7. Simulasi dari keadaan bridging loop ................................................. 19

    Gambar 2.8. Cara kerja Spanning Tree Protocol ................................................... 21

    Gambar 2.9. Proses Perubahan Port Status STP 802.1D ....................................... 22

    Gambar 2.10. Contoh Designated Port Selection .................................................. 29

    Gambar 2.11. Port state dan prosesnya ................................................................. 32

    Gambar 2.12. Efek dari sebuah Direct Topology Change ..................................... 39

    Gambar 2.13. Efek dari Indirect Topology Change ............................................... 41

    Gambar 2.14 Efek dari Insignificant Topology Change ........................................ 43

    Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch .................... 48

    Gambar 3.2: Topologi dengan network diameter berukuran 3 switch ................... 49

    Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch ....... 49

    Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch. ...... 49

    Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch ....... 50

    Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch ....... 50

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xviii

    Gambar 3.7. Proses Perubahan Port Status ............................................................ 51

    Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi ................................. 53

    Gambar 3.8. Proses persiapan pengukuran ............................................................ 54

    Gambar 3.9. Proses pengambilan data Initial Convergence .................................. 55

    Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence 56

    Gambar 4.1. Topologi Konfigurasi NTP................................................................ 58

    Gambar 4.2. Debug Spanning Tree Switch State ................................................... 59

    Gambar 4.3. Cara mengukur kecepatan Initial Convergence ................................ 61

    Gambar 4.4. Terjadi perubahan port status secara terus menerus .......................... 62

    Gambar 4.5. Notifikasi “MACFLAP NOTIF” ....................................................... 63

    Gambar 4.6. Pengukuran Failover Convergence ................................................... 63

    Gambar 4.7. Pengukuran Recovery Convergence .................................................. 65

    Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi66

    Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan

    Konvergensi ........................................................................................................... 67

    Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan

    Konvergensi ........................................................................................................... 68

    Gambar 4.11. Grafik hasil pengukuran Initial Convergence ................................. 69

    Gambar 4.12. Grafik pengukuran Failover Convergence ...................................... 71

    Gambar 4.13. Grafik pengukuran Recovery Convergence..................................... 72

    Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2 ..... 73

    Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3 ..... 74

    Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4 ..... 75

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xix

    Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5 ..... 75

    Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6 ..... 76

    Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7 ..... 76

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xx

    Daftar Tabel

    Tabel 2.1 Configuration BPDU Message Content ................................................. 22

    Tabel 2.2. STP Path Cost ....................................................................................... 26

    Tabel 2.3 STP States dan Port Activity .................................................................. 33

    Tabel 2.4 Topology Change Notification BPDU Message Content ....................... 36

    Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960 ...................................... 46

    Tabel 3.3. Parameter lain dalam penelitian ............................................................ 52

    Tabel 4.1. Tabel perubahan status port Initial........................................................ 61

    Tabel 4.2. Perubahan port status flapping .............................................................. 62

    Tabel 4.3. Tabel perubahan status port Failover.................................................... 63

    Tabel 4.4. Tabel perubahan status port Recovery .................................................. 64

    Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter ........ 77

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xxi

    MOTTO

    “In the name of the Father,

    and of the Son, and of the

    Holy Spirit, Amen”

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    Bab I

    Pendahuluan

    1.1. Latar Belakang

    Saat ini komunikasi digital dengan menggunakan data, suara, dan

    video adalah sangat vital bagi organisasi maupun sebuah perusahaan

    internasional. Hal ini disebabkan oleh usaha menjaga agar komunikasi

    bisnis tetap berlangsung antara sebuah perusahaan baik dengan pekerja

    jarak jauh (teleworker service), rekan bisnis atau stakeholder, dan

    komunikasi dengan kantor cabang. Sebuah desain Local Area Network

    yang baik menjadi suatu kebutuhan fundamental untuk sebuah perusahaan

    internasional. Hal tersebut membuat kemampuan dalam mendesain sebuah

    jaringan LAN lalu memilih networking devices sesuai dengan kebutuhan

    spesifikasi bisnis menjadi sangat penting agar didapat jaringan yang

    handal dan efisien [1].

    Untuk membangun jaringan komputer yang handal dan efisien sesuai

    dengan kebutuhan bisnis, maka dibutuhkan sebuah desain yang tepat.

    Hierarchical network design merupakan sebuah desain yang membagi

    jaringan menjadi beberapa layer berdasarkan fungsi spesifiknya. Dengan

    hierarchical network design, jaringan menjadi lebih mudah dimanajemen,

    menambah device dan berkembang, serta kemudahan proses isolasi saat

    terjadi trouble di dalam jaringan [1].

    Performansi jaringan komputer dapat menjadi sebuah faktor yang

    menentukan produktifitas pada sebuah perusahaan internasional. Salah

    satu teknologi yang berkontribusi untuk performansi jaringan komputer

    yang baik adalah pemisahan sebuah broadcast domain yang besar menjadi

    lebih kecil dengan bantuan Virtual Local Area Network. Broadcast domain

    yang lebih kecil dapat membatasi macam-macam device yang

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 2

    berpartisipasi di dalam broadcast packet dan hal ini memungkinkan untuk

    membuat grup device sesuai dengan fungsinya. Device tersebut dapat

    dipisahkan sesuai dengan fungsinya seperti, database service untuk

    accounting department dan high-speed data transer untuk engineering

    department. Selain itu VLAN juga dapat berfungsi untuk membedakan

    perlakuan pada sebuah packet misalnya untuk data dengan tingkat yang

    lebih rendah daripada paket voice maupun video [2].

    Performa suatu jaringan juga dapat diuji dari seberapa besar tingkat

    availability dari jaringan tersebut. Availability dapat ditingkatkan secara

    mudah melalui implementasi jaringan yang redundan dengan hierarchical

    network. Redundansi dalam jaringan komputer berfungsi sebagai fault

    tolerant apabila terdapat link atau networking device yang tidak berfungsi.

    Redundansi dapat berupa link redundan, atau networking device redundan.

    Penggunaan banyak VLAN pada banyak switch yang redundan

    dalam sebuah jaringan jika tidak berhati-hati dapat menimbulkan

    broadcast storm. Broadcast storm adalah kondisi dimana sebuah jaringan

    komputer mengalami peningkatan traffic yang tidak berhenti sampai

    switch yang sedang dipakai berhenti beroperasi atau hang. Broadcast

    storm terjadi pada sebuah switched network dimana memiliki topologi

    yang terdapat looping [3].

    Spanning Tree Protocol diciptakan untuk mengatasi broadcast

    storm. Spanning Tree Protocol menggunakan algoritma Spanning Tree

    Algorithm yang akan memutus link pada sebuah topologi jaringan VLAN

    yang terdapat looping. Spanning Tree Protocol juga memiliki banyak

    pemilihan setting agar performanya dapat berjalan optimal. Network

    diameter atau diameter dalam sebuah jaringan switch juga berpengaruh

    dalam kinerja Spanning Tree Protocol.

    Spanning Tree Protocol mampu mengambil keputusan agar didapat

    jalur jaringan tanpa loop, atau dapat disebut kondisi konvergen. Namun

    untuk mengambil keputusan tersebut membutuhkan waktu. Selain itu

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3

    terdapat kemungkinan lain yang dapat mempengaruhi lamanya waktu

    pengambilan keputusan tersebut, seperti network diameter, timers (hello

    time, forward delay, dan maximum age), dan kondisi konvergensi (initial

    convergence, failover convergence, dan recovery convergence). Waktu

    konvergensi memegang peranan dari sisi ketersediaan (availability), dan

    kehandalan (reliability). Untuk mengetahui availability dan reliability dari

    802.1D itulah penelitian ini dilakukan.

    Secara default, kecepatan konvergensi sebuah switched network

    dengan Spanning Tree Protocol 802.1D berkisar antara 30 hingga 50 detik.

    Jeda waktu tersebut, bila terjadi pada saat terdapat komunikasi bisnis

    berlangsung, akan menjadi jeda waktu yang cukup panjang. Permasalahan

    ini harus diselesaikan agar didapat waktu konvergensi yang lebih singkat,

    sehingga komunikasi bisnis tidak terganggu.

    Di dalam dokumen Cisco mengenai 802.1D[9], disebutkan bahwa

    maksimum network diameter adalah 7 switch. Namun belum diketahui apa

    yang terjadi bila sebuah perusahaan internasional memiliki switched

    network dengan network diameter 7 switch, serta sejauh mana STP timers

    memberi pengaruh pada network diameter sebesar 7 switch tersebut. Untuk

    hal tersebut penelitian ini dilakukan.

    Switch Cisco dipilih sebagai obyek dari penelitian ini karena saat ini

    Cisco merupakan sebuah perusahaan penyedia perangkat jaringan

    computer, solusi jaringan computer, dan membuat kurikulum jaringan

    komputer terbesar di dunia. Cisco memiliki kurikulum pendidikan jaringan

    komputer yang diakui telah menghasilkan Network Engineer yang handal.

    Cisco mengeluarkan beberapa type switch yang diberi nama Nexus dan

    Catalyst, seperti Catalyst 1912, 2820, 2900, 5000, 5500, 6500, 8500, dan

    sebagainya [4].

    Switch Cisco Catalyst 2960 merupakan tipe switch yang bekerja

    pada layer 2. Switch ini menyediakan layanan yang efisien dan cost

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    effective untuk kantor cabang dan medium sized business. Switch ini dapat

    dikonfigurasi agar bisa menjalankan VLAN management. [13]

    Switch Cisco Catalyst 2960 secara default telah mengaktifkan

    Spanning Tree Protocol 802.1D. Namun untuk dapat bekerja dengan

    handal sesuai dengan besarnya network diameter, switch ini harus

    dikonfigurasi terlebih dahulu. Konfigurasi dilakukan dengan mengubah

    parameter STP timers. Parameter STP timers ini meliputi hello time,

    forward delay, dan max age. Dengan mengubah parameter STP timers

    akan berdampak pada perubahan jadwal waktu pengiriman hello packet

    serta pemrosesannya, sehingga akan mempengaruhi kecepatan

    konvergensi dari sebuah jaringan switched network. [13]

    1.2. Rumusan Masalah

    Dengan melihat latar belakang masalah tersebut maka masalah yang

    akan diselesaikan adalah:

    1. Sejauh mana sebuah setting dari hello time, forward delay, dan

    max age dalam Spanning Tree Protocol pada Switch Cisco

    Catalyst 2960 dapat berpengaruh pada kecepatan konvergensi?

    2. Sejauh mana setting dari hello time, forward delay, dan max age

    yang terdapat pada Spanning Tree Protocol di dalam sebuah

    Switch dapat memberi pengaruh bila diterapkan pada jaringan

    yang memiliki ukuran network diameter berbeda-beda?

    1.3. Tujuan Penelitian

    Adapun tujuan dari penelitian ini adalah:

    1. Mengetahui pengaruh setting STP timers terhadap waktu

    kecepatan konvergensi dari sebuah switched network baik pada

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    saat initial convergence, failover convergence, dan recovery

    convergence.

    2. Menganalisis kemungkinan kegagalan konvergensi pada sebuah

    switched network.

    1.4. Batasan Masalah

    1. Penelitian menggunakan 9 Switch Cisco Catalyst 2960-24TC.

    2. Pengujian dilakukan dengan menggunakan debug spanning tree.

    3. Jumlah maksimum network diameter yang diukur adalah 7.

    4. Pengujian tidak memperhatikan packet loss.

    1.5. Metodologi Penelitian

    Metodologi yang digunakan dalam pelaksanaan tugas akhir dan

    penelitian adalah sebagai berikut:

    1. Studi literatur

    Mengumpulkan referensi literatur tentang protokol 802.1D

    Spanning Tree Protocol, command setting Spanning Tree

    Protocol.

    2. Analisis dan perencanaan sistem

    Pada tugas akhir ini akan dianalisa komponen-komponen apa

    saja yang mempengaruhi waktu konvergensi dari Spanning Tree

    Protocol yang akan dijadikan referensi pada saat perancangan

    sistem.

    3. Implementasi sistem

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    Implementasi dilakukan dengan menghubungkan switch sesuai

    dengan besarnya network diameter yang akan diukur, kemudian

    dipersiapkan STP timers dan debug spanning-tree switch state.

    4. Pengukuran dan pengumpulan data

    Setelah dilakukan implementasi, maka data yang akan dicatat

    berupa catatan waktu konvergensi sesuai dengan setting dari

    hello time, forward delay, dan max age berdasarkan network

    diameter yang sedang diukur.

    5. Analisis data

    Selanjutnya dari hasil data yang telah dicatat tersebut, akan

    ditarik kesimpulan pengaruh parameter hello time, forward

    delay, dan max age sesuai dengan network diameter-nya.

    1.6. Sistematika Penulisan

    BAB I PENDAHULUAN

    Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah,

    batasan masalah, tujuan penelitian, metodologi penelitian dan sistematika

    penulisan.

    BAB II LANDASAN TEORI

    Bab ini menjelaskan tentang teori-teori yang digunakan dan menjadi

    dasar penelitian, serta berkaitan dengan judul/rumusan masalah tugas

    akhir.

    BAB III PERENCANAAN PENELITIAN

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    Bab ini menjelaskan tentang spesifikasi alat dan spesifikasi teknis

    skenario pengujian yang akan dilakukan dan perencanaan desain

    pengujian.

    BAB IV IMPLEMENTASI DAN ANALISIS

    Bab ini berisi tentang spesifikasi teknis pengujian dan setting yang

    digunakan pada saat implementasi, pelaksanaan pengujian dan hasil

    pengujian, serta analisis data dari hasil pengujian.

    BAB V KESIMPULAN DAN SARAN

    Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil

    yang telah dilaksanakan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    Bab II

    Landasan Teori

    2.1. Pengantar

    Sebelum merencanakan skenario, pengukuran, dan membuat analisa

    penelitian, harus dipahami terlebih dahulu tentang dasar-dasar topologi

    jaringan komputer yang bersifat redundan dan cara kerja Spanning Tree

    Protocol. Lingkup kerja dari Spanning Tree Protocol adalah untuk

    memastikan tidak ada looping pada sebuah jaringan yang terdapat agregasi

    link yang bersifat redundan. Agregasi link yang redundan ini sesuai dengan

    konsep Hierarchical Network Design yang bertujuan agar sebuah jaringan

    memiliki high availability. Spanning Tree Protocol juga berperan dalam

    menyediakan link untuk dapat mengirimkan packet yang berasal VLAN

    melalui trunk link dan kemudian masuk ke link untuk diagregasikan di

    distribution layer dan core layer. Bab ini akan ditutup dengan penjelasan

    mengenai cara kerja Spanning Tree Protocol dalam mengatasi broadcast

    storm.

    2.2. Switched Network

    Jika sebuah design jaringan komputer hanya terdiri atas Layer 2

    device, maka design tersebut dapat berupa single Ethernet segment, sebuah

    Ethernet switch dengan banyak port, atau sebuah jaringan yang terkoneksi

    dengan banyak Ethernet switch. Sebuah jaringan switch yang

    keseluruhannya terdiri hanya oleh layer 2 dapat disebut sebagai flat

    network topology. Sebuah flat network terdiri atas sebuah broadcast

    domain, atau setiap device yang terkoneksi dalam flat network dapat

    melihat setiap paket broadcast yang sedang ditransmisikan. Semakin

    banyak device dalam sebuah jaringan, maka akan berdampak pada ukuran

    broadcast juga akan bertambah besar.[5]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    Ethernet switch dapat dipergunakan untuk menghubungkan banyak

    jaringan ethernet. Namun bila flat network diterapkan, maka switch yang

    berfungsi sebagai centrally-located switch dapat mengalami bottleneck

    atau penumpukan paket data pada satu titik dengan paket data yang berasal

    dari banyak sumber.[6]

    Teori tentang layer 2 menyimpulkan bahwa flat network tidak dapat

    memiliki jalur yang redundan untuk dimanfaatkan sebagai load balancing

    dan fault tolerance. Switched network menawarkan sebuah teknologi untuk

    mengatasi keterbatasan dari flat network. Switched network dapat dibagi

    kedalam satu maupun banyak VLAN.

    2.3. Virtual Local Area Network

    Virtual Local Area Network atau VLAN adalah sebuah grup dari

    banyak host dengan bermacam kebutuhan, dimana hanya dapat

    berkomunikasi dengan host lain dalam sebuah broadcast domain, tanpa

    mempedulikan lokasi secara fisik dari host tersebut.[5]

    Virtual Local Area Network atau yang disebut VLAN dapat

    mengijinkan seorang network administrator untuk membuat grup

    networking device secara logikal sehingga device tersebut dapat seolah

    berada pada sebuah jaringan yang independen padahal device tersebut

    berada pada infrastruktur jaringan yang digunakan bersamaan dengan

    VLAN yang lain. VLAN yang dipergunakan dalam sebuah jaringan

    perusahaan juga dapat berfungsi untuk membagi jaringan atas segmen

    switched network sesuai dengan fungsi, divisi perusahaan tersebut, dan tim

    proyek dalam perusahaan tersebut. Selain itu VLAN juga dapat membuat

    jaringan suatu perusahaan lebih fleksibel berdasarkan lokasinya sehingga

    karyawan yang berada di rumah atau di kantor cabang dapat terkoneksi

    dengan jaringan di kantor pusat.[5]

    VLAN secara logikal membagi IP subnetwork. VLAN mengijinkan

    banyak IP network dan subnet untuk berada pada switched network yang

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    sama. Switch yang dipergunakan di dalam VLAN dan masing-masing port

    yang terdapat pada VLAN harus dilakukan seting sesuai VLAN. Sebuah

    port pada switch yang dikonfigurasi dengan sebuah VLAN disebut access

    port. Device yang terkoneksi secara fisikal dengan sebuah switch belum

    tentu dapat berkomunikasi, device tersebut harus terkoneksi melalui router

    [2].

    Sebuah VLAN dibuat pada access layer switch –yang akan

    dijelaskan pada sub bab selanjutnya-. Data yang berasal dari host akan

    diberi tag pada setiap Ethernet packet. Tag ini dapat dianalogikan sebagai

    warna-warna, misalnya merah, hijau, dan biru. Setiap switch dapat

    diperintahkan untuk menangani masing-masing warna pada paket, dan

    tidak mempedulikan bila terdapat paket dengan warna lain. Setiap host

    yang terhubung dalam jaringan tersebut harus menjadi member dari warna

    atau VLAN. Terdapat dua metode membership yang terdapat dalam Cisco

    Catalyst Switch yakni Static VLAN configuration dan Dynamic VLAN

    configuration.[5]

    2.3.1. Static VLAN

    Static VLAN menawarkan VLAN membership berbasis port, dimana

    masing-masing port pada switch diatur secara spesifik kedalam sebuah

    VLAN. Host atau end-user device menjadi member sebuah VLAN

    berdasarkan pada port switch dimana mereka terhubung secara fisik.

    VLAN langsung diberikan secara otomatis pada saat host terhubung ke

    port switch tanpa ada mekanisme handshaking atau mekanisme lain.[5]

    Switch port diberi tag VLAN secara manual oleh network

    administrator, atau secara static. Masing-masing port memiliki Port VLAN

    ID (PVID) yang diasosiasikan dengan sebuah VLAN number. Masing-

    masing port yang terdapat pada sebuah switch dapat diberi grup dalam

    banyak VLAN. Dua buah device yang terhubung kedalam sebuah switch

    yang sama, lalu lintas data belum tentu terjadi antar keduanya jika kedua

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    device tersebut terhubung pada port yang berbeda VLAN. Agar kedua

    device dapat terhubung, maka diperlukan device Layer 3 yang dapat

    melakukan routing paket sebagai penghubung antara dua buah VLAN.[5]

    Static VLAN membership secara normal terjadi di dalam sebuah

    hardware dengan Application Specific Integrated Circuit (ASIC) di dalam

    sebuah switch. Proses port membership ini baik dari sisi performansi

    karena seluruh port mapping terjadi di level hardware, tanpa

    membutuhkan tabel lookup yang kompleks.[5]

    2.3.2. Dynamic VLAN

    Dynamic VLAN melakukan port membership berbasis MAC address

    dari end-user device. Pada saat device terhubung pada sebuah port switch,

    maka switch harus melakukan proses query pada sebuah database untuk

    dapat memberi tag VLAN. Seorang network administrator juga harus

    memasukkan MAC address dari user kedalam sebuah VLAN database

    dari sebuah VLAN Membership Policy Server (VMPS).[5]

    Switch Cisco dapat melakukan port membership dengan dynamic

    VLAN. Dynamic VLAN dapat dibuat dan dimanajemen menggunakan

    network-management tools misalnya Cisco Works. Dynamic VLAN

    memberikan nilai lebih dari sisi mobilitas user namun lebih banyak

    membutuhkan perhatian dari sisi administrasi.[5]

    2.4. VLAN Trunk

    Sebuah trunk link dapat mentransmisikan lebih dari satu VLAN

    melalui sebuah port switch. Trunk link sangat menguntungkan ketika

    sebuah switch terhubung dengan switch lain, atau terhubung ke router.

    Sebuah trunk link tidak diasosiasikan kepada sebuah VLAN secara

    spesifik sehingga satu atau banyak, atau seluruh VLAN dapat

    ditransmisikan antar switch menggunakan sebuah physical trunk link.[5]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link.

    Pada gambar diatas menunjukkan bahwa tiga buah switch dapat

    terhubung. Garis putus-putus merupakan trunk link yang menghubungkan

    antar segmen VLAN. Jika tidak terdapat trunk link, dibutuhkan dua link

    untuk dapat menghubungkan VLAN yang berlainan segmen. Sejalan

    dengan bertambahnya VLAN pada sebuah jaringan, jumlah link dapat ikut

    bertambah secara cepat. Banyak link dapat dibuat lebih efisien hanya

    dengan sebuah link.[5]

    2.5. Hierarchical Network Design

    Hierarchical network design adalah contoh dalam membuat desain

    sebuah jaringan baik skala kecil maupun skala besar. Hierarchical network

    design membagi topologi jaringan menjadi beberapa layer secara fisik.

    Masing-masing layer memiliki fungsi spesifik yang mendefinisikan

    perannya di dalam keseluruhan jaringan. Dengan membagi menjadi

    bermacam fungsi yang terdapat pada sebuah jaringan, desain dari sebuah

    jaringan menjadi bertipe modular dimana lebih mengutamakan pada sisi

    scalability dan performansi. Hierarchical model design dibagi menjadi

    tiga layer yaitu access, distribution, dan core. Gambar berikut adalah

    contoh dari hierarchical network design.[1]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    Gambar 2.2 Contoh Hierarchical Network Design.

    Dalam sebuah hierarchical network design, redundansi dapat dicapai

    pada distribution dan core layer melalui tambahan hardware dan jalur

    alternatif menuju hardware tambahan.[1]

    Gambar 2.3. Manfaat Redundancy untuk High Availability.

    2.5.1. Access Layer

    Access layer adalah layer yang berisi komponen-komponen jaringan

    komputer yang berhubungan langsung dengan end device misalnya PC,

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 14

    printer, IP phone. Access layer berfungsi untuk menyediakan akses ke

    bagian akhir dari sebuah jaringan. Access layer dapat berupa router,

    switch, bridge, hub, dan wireless access point. Tujuan utama dari access

    layer adalah untuk menghubungkan end device menuju ke jaringan dan

    mengontrol device apa saja yang diperbolehkan berkomunikasi di dalam

    jaringan.[1]

    2.5.2. Distribution Layer

    Distribution layer berfungsi untuk mengagregasikan data yang

    diterima dari switch access layer sebelum data tersebut ditransmisikan

    menuju ke core layer untuk proses routing ke tujuan akhir. Distribution

    layer mengontrol aliran dari network traffic menggunakan aturan-aturan

    dan memecah broadccast domain dengan melakukan proses routing antar

    virtual LAN yang telah ditentukan pada access layer. VLAN mengijinkan

    membagi traffic berdasarkan segmen dalam sebuah switch untuk memecah

    menjadi subnetwork. Switch yang dipakai pada distribution layer biasanya

    adalah switch yang memiliki performansi yang tinggi dengan sifat high

    availability dan redundant untuk memastikan suatu jaringan dapat

    reliable.[1]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 15

    Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer.

    2.5.3. Core Layer

    Core layer dalam hierarchical network design adalah berupa high-

    speed backbone dari sebuah internetwork. Core layer bersifat kritikal

    dalam interkoneksi antar device pada distribution layer. Menjaga

    redundansi dan high availability pada core layer juga merupakan hal yang

    penting. Core layer juga mengagregasikan traffic dari seluruh device pada

    distribution layer sehingga core layer harus mampu melakukan

    forwarding data dalam jumlah yang sangat besar secara cepat. Selain itu,

    core layer juga dapat terkoneksi ke internet [1].

    Gambar 2.5. Contoh Link Agregation

    2.6. Broadcast Storm

    Pada saat sebuah device dalam sebuah network mengirimkan paket,

    paket tersebut adalah salah satu dari tiga tipe paket yaitu unicast,

    multicast, dan broadcast. Paket unicast adalah paket dimana dikirimkan

    dan ditujukan hanya untuk satu host saja. Sedangkan broadcast adalah

    dimana paket dikirimkan kepada seluruh host yang dapat menerima.[7]

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 16

    Broadcast dapat menyebabkan sebuah masalah. Tidak semua host di

    dalam suatu jaringan butuh menerima paket broadcast. Terlebih pada

    jaringan yang redundan, seperti yang ditunjukkan pada gambar 2.3. Akibar

    dari broadcast yang tidak terkontrol dapat menurunkan performansi dari

    sebuah jaringan yang tadinya sangat redundan dan reliable menjadi tidak

    reliable.[7]

    Broadcast storm terjadi ketika terdapat banyak sekali packet

    broadcast yang terdapat pada layer 2 sehingga menghabiskan bandwidth

    yang tersedia. Konsekuensi dari terjadinya broadcast storm adalah tidak

    terdapat bandwidth untuk lalu lintas data yang normal sehingga jaringan

    tersebut tidak dapat digunakan untuk komunikasi data.

    Broadcast storm selalu terjadi dalam sebuah switched network yang

    terdapat loop. Semakin banyak device yang mengirimkan broadcast pada

    sebuah jaringan maka akan berdampak semakin banyak traffic yang terjadi

    di dalam loop, maka akan membuat kegagalan jaringan [3].

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 17

    2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm

    Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm.

    Sesuai yang telah dijelaskan sebelumnya, broadcast storm terjadi

    pada saat salah satu host mengirimkan paket broadcast. Gambar 2.4.

    menunjukkan sebuah topologi jaringan switch dengan redundansi pada

    Switch A dan B.

    Berikut adalah proses terjadinya bridging loop dimana lebih

    sederhana daripada broadcast storm:

    1. Pada saat PC-1 akan mengirim paket unicast ke PC-4, paket dari

    PC-1 akan melalui Segmen A.

    2. Kedua switch A dan B menerima paket pada masing-masing

    port 1/1. Karena MAC address dari PC-1 masih belum dicatat,

    maka masing-masing switch mencatat MAC address dari PC1

    sesuai dengan port yang menerima yaitu port 1/1. Dari informasi

    saat ini, kedua switch memiliki informasi bahwa PC-1 berada

    pada Segmen A.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 18

    3. Karena lokasi dari PC-4 masih belum diketahui, maka kedua

    switch memutuskan akan melakukan flooding paket pada

    seluruh port. Proses ini merupakan cara dari switch untuk

    memastikan bahwa frame dapat mencapai tujuan.

    4. Masing-masing switch melakukan flooding pada port 2/1 di

    Segmen B. PC-4 yang berada pada Segmen B menerima dua

    paket yang ditujukan untuk PC-4. Selain itu di Segmen B,

    switch A menerima paket dari switch B, dan switch B menerima

    paket yang dikirim oleh switch A.

    5. Switch A menerima frame ”baru” dari PC-1 ke PC-4.

    Berdasarkan address table, sebelumnya switch telah

    mempelajari bahwa PC-1 berada pada port 1/1 di Segmen A.

    Namun alamat dari PC-1 juga diterima oleh port 2/1, atau

    Segmen B. Secara definitif, switch harus mencatat kembali

    lokasi dari PC-1, dimana switch melakukan kesalahan asumsi

    pada Segmen B. Begitu pula dengan switch B setelah menerima

    paket baru dari switch A.

    6. Saat ini baik switch A maupun B belum mengetahui lokasi PC-4

    karena masih belum ada paket yang diterima dengan alamat

    sumber dari PC-4. Paket “baru” dari PC-1 masih harus

    diteruskan dengan cara flooding melalui seluruh port yang

    tersedia untuk mencari dimana PC-4. Paket tersebut dikirim oleh

    switch A dan B melalui port 1/1 menuju ke Segmen A.

    7. Sekarang kedua switch mempelajari kembali bahwa lokasi dari

    PC-1 berada di Segmen A dan kembali melakukan forward

    paket “baru” kembali ke Segmen B, dan begitu seterusnya.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    Gambar 2.7. Simulasi dari keadaan bridging loop.

    Proses melakukan forward sebuah paket berputar dan berputar antara

    dua switch atau lebih dikenal dengan nama bridging loop. Tidak ada

    switch yang menyadari bahwa terdapat switch lain pada jaringan tersebut

    sehingga paket dapat terus menerus berputar dari satu segmen ke segmen

    yang lain. Ada satu hal lain yang perlu diberi garis bawah, karena kedua

    switch berada dalam jaringan dimana terdapat looping, maka paket asli

    telah diduplikasi dan dikirimkan berulang-ulang di dalam dua buah

    segmen. Apakah yang dapat menghentikan paket yang berputar-putar

    tersebut? Tidak ada, karena PC-4 baru menerima paket sama cepatnya

    dengan switch tersebut dapat melakukan forwarding.

    Kedua switch tersebut terus melakukan entry dari lokasi PC-1 yang

    terus berubah sejalan dengan paket yang berputar tersebut. Walaupun

    sebuah paket unicast, dapat menimbulkan bridging loop, dan setiap bridge

    table dari switch selalu berubah dengan data yang salah.

    Apa yang akan terjadi bila PC-1 mengirim paket broadcast?

    Bridging loop akan terjadi kembali dengan wujud yang berbeda. Paket

    broadcast akan mulai bersirkulasi selamanya. Masing-masing device pada

    Segmen A dan B menerima dan memproses setiap paket broadcast. Tipe

    broadcast seperti ini akan dengan mudah memenuhi setiap segmen pada

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    jaringan dan dapat membuat seluruh host pada setiap segment berhenti

    beroperasi.

    Sau-satunya jalan untuk menghentikan bridging loop adalah dengan

    cara menghilangkan looping pada jaringan baik secara fisik, maupun

    secara logikal dengan cara melakukan disconnect pada port switch atau

    melakukan shutdown pada port sebuah switch atau dengan cara lain yang

    lebih efisien bernama Spanning Tree Protocol.

    2.7. IEEE Spanning Tree Protocol Standard 802.1D

    STP menggunakan algoritma Spanning Tree Algorithm (STA) untuk

    menentukan port mana saja dalam sebuah switch yang harus berada dalam

    status blocking untuk mencegah loop. STA bekerja dengan menentukan

    sebuah switch pada sebuah jaringan sebagai root bridge atau switch utama

    yang berfungsi sebagai titik referensi untuk seluruh kalkulasi jalur. Seluruh

    switch berpartisipasi didalam pertukaran paket BPDU yang menentukan

    switch mana yang memiliki bridge ID (BID) terendah dalam sebuah

    jaringan. Switch dengan BID terendah akan menjadi root bridge.

    Setelah root bridge selesai dipilih, STA mengkalkulasi jalur

    terpendek menuju ke root bridge. Masing-masing switch menggunakan

    STA untuk menentukan port mana yang harus berada dalam posisi

    blocking.

    Spanning Tree Protocol (STP) adalah sebuah protokol layer 2 yang

    berjalan pada switch dan bridge. Spesifikasi untuk STP tercantum didalam

    IEEE Standards documents 802.1D.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    Gambar 2.8. Cara kerja Spanning Tree Protocol.

    2.7.1. Spanning Tree Communication: Bridge Protocol Data Units

    STP beroperasi sebagai switch yang berkomunikasi satu sama lain

    dengan switch lain. Data pesan saling bertukar dalam bentuk yang disebut

    bridge protocol data units (BPDU). Sebuah switch mengirimkan sebuah

    BPDU frame melalui sebuah port, menggunakan alamat unik MAC

    address dari port tersebut sebagai source address. Masing-masing switch

    masih tidak menyadari bahwa terdapat switch lain disekitarnya, sehingga

    frame BPDU dikirim dengan destination address dari well-known STP

    multicast address 01-80-c2-00-00-00.

    Terdapat dua tipe BPDU yaitu Configuration BPDU dan Topology

    Change Notification (TCN) BPDU. Configuration BPDU digunakan pada

    saat proses komputasi spanning-tree. Topology Change Notification

    (TCN) BPDU digunakan untuk mengirimkan pengumuman adanya

    perubahan network topology.

    Tabel dibawah berisi tentang field Configuration BPDU.

    Field Description Number of Bytes

    Protocol ID (always 0) 2

    Version (always 0) 1

    Message Type (Cofiguration atau TCN 1

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 22

    BPDU)

    Flags 1

    Root Bridge ID 8

    Root Path Cost 4

    Sender Bridge ID 8

    Port ID 2

    Message Age 2

    Maximum Age 2

    Hello Time 2

    Forward Delay 2

    Tabel 2.1 Configuration BPDU Message Content.

    Proses pertukaran BPDU mempunyai tujuan untuk memilih sebuah

    switch yang nantinya akan menjadi titik referensi yang menjadi pondasi

    dari topologi spanning tree yang stabil. Secara default, BPDU dikirimkan

    melalui seluruh switch port setiap 2 detik sehingga informasi topologi saat

    ini dapat dikabarkan dan loop dapat teridentifikasi secara cepat.

    2.8. Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D

    Gambar 2.9. Proses Perubahan Port Status STP 802.1D.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 23

    Konvergensi merupakan aspek penting dalam Spanning Tree

    process. Konvergensi adalah waktu yang dibutuhkan pada sebuah jaringan

    untuk menentukan switch mana yang menjadi root bridge, melalui seluruh

    port state, dan melakukan set seluruh port menjadi port final spanning tree

    dimana seluruh potential loop telah dieliminasi. Proses konvergensi

    memakan waktu untuk selesai karena terdapat timers yang berbeda untuk

    menyelesaikan proses.

    Untuk memahami proses konvergensi, dapat dibagi menjadi 3 tahap

    agar jaringan dapat konvergen:

    Step 1. Memilih Root Bridge

    Step 2. Memilih Root Port

    Step 3. Memilih Designated dan Non Designated Port

    2.8.1. Memilih Root Bridge

    Supaya seluruh switch didalam sebuah jaringan dapat setuju pada

    sebuah loop-free-topology, diperlukan sebuah frame yang dipercaya

    sebagai referensi bagi switch yang lainnya. Poin referensi dari frame ini

    dikenal dengan nama root bridge.

    Proses pemilihan dilakukan oleh seluruh switch yang terhubung

    untuk memilih root bridge. Masing-masing switch memiliki 8-byte nilai

    yang terdiri atas:

    Bridge Priority (2 byte)

    Bridge priority adalah nilai prioritas atau bobot dari sebuah

    switch dalam hubungannya dengan switch yang lainnya.

    Priority field dapat memiliki nilai antara 0 sampai 65,353 dan

    nilai defaultnya adalah 32,768 (atau 0x8000) di seluruh switch

    Catalyst.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 24

    MAC Address (6 byte)

    MAC address yang dipergunakan pada sebuah switch dapat

    berasal dari modul Supervisor, backplane panel, atau dari pool

    1,024 address yang diberikan pada setiap supervisor atau

    backplane, tergantung pada model switch.

    Ketika switch pertama kali dihidupkan, switch tersebut masih

    berasumsi bahwa dirinya adalah root bridge. Proses pemilihan kemudian

    terjadi sebagai berikut: Setiap switch mulai mengirim BPDU dengan root

    bridge ID sama dengan bridge ID milik switch tersebut dan sender bridge

    ID juga sama dengan bridge ID dari switch tersebut. Sender bridge ID

    berfungsi untuk memberi tahu switch lain tentang siapa pengirim dari

    BPDU.

    BPDU yang telah diterima kemudian dianalisa oleh switch untuk

    dilihat apakah didapat informasi root bridge yang lebih baik. Sebuah root

    bridge dinyatakan lebih baik jika nilai dari root bridge ID lebih rendah

    dari yang lainnya. Selain itu, root bridge ID dibagi menjadi dua yaitu

    Bridge Priority dan MAC Address Fields. Jika dua bridge priority bernilai

    sama, maka yang memiliki MAC address lebih rendah akan dianggap

    bridge ID lebih baik. Ketika sebuah switch menerima BPDU dengan root

    bridge yang lebih baik, itu akan menggantikan root bridge ID yang tadinya

    adalah milik sendiri menjadi root bridge ID yang lebih baik dari BPDU

    yang diterima. Switch tersebut kemudian harus mencantumkan root bridge

    ID yang baru di BPDU yang akan dikirimkan, namun masih tetap

    menggunakan bridge ID milik sendiri sebagai sender bridge ID.

    Cepat atau lambah, proses pemilihan mulai konvergen dan seluruh

    switch setuju bahwa salah satu dari switch tersebut adalah root bridge.

    Sesuai yang diharapkan, jika sebuah switch baru dengan Bridge Priority

    lebih rendah akan mulai menyebarkan BPDU yang berisi bahwa switch

    tersebut adalah root bridge. Karena switch baru tersebut tidak memiliki

    saingan yang memiliki bridge ID lebih rendah, maka seluruh switch

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 25

    sepakat untuk memutuskan dan mencatat bahwa switch tersebut adalah

    root bridge yang baru. Hal ini juga terjadi jika switch baru tersebut

    mempunyai Bridge Priority yang sama dengan switch lainnya, tetapi

    memiliki MAC address yang lebih rendah. Pemilihan root bridge

    merupakan sebuah proses yang diawali oleh perubahan root bridge ID

    pada BPDU yang dikirimkan setiap 2 detik.

    2.8.2. Memilih Root Port

    Saat ini sebuah reference point telah dipilih untuk seluruh switch di

    dalam jaringan, masing-masing nonroot switch harus menentukan dimana

    letak jalur menuju root bridge. Hal tersebut dapat dilakukan dengan cara

    memilih hanya satu buah root port pada setiap nonroot switch. Root port

    selalu merupakan titik menuju ke root bridge.

    STP menggunakan konsep bahwa cost menentukan banyak hal.

    Memilih sebuah root port membutuhkan evaluasi dari root path cost. Nilai

    ini adalah hasil kumulatif dari jalur menuju ke root bridge. Sebuah switch

    link juga mempunyai sebuah cost yang dapat diasosiasikan yang disebut

    path cost. Untuk mengerti perbedaan antara root path cost dengan path

    cost adalah hanya root path cost yang dibawa didalam BPDU. Pada saat

    root patch cost berjalan, switch lain dapat memodifikasinya supaya

    menjadi kumulatif. Sedangkan path cost tidak tercantum didalam BPDU,

    hanya dikenal oleh switch lokal dimana port atau jalur menuju neighboring

    switch berada.

    Path cost dinyatakan dengan nilai 1-byte, dengan nilai default

    tampak pada tabel 3.2 dibawah. Biasanya, semakin besar bandwidth dari

    sebuah link, semakin kecil cost yang dibutuhkan untuk mentransmisikan

    data melaluinya. IEEE 802.1D Standard menyatakan path cost sebagai

    1000 Mbps dibagi oleh link bandwidth dalam megabits per second. Nilai

    tersebut terlihat pada kolom tengah tabel. Modern network saat ini telah

    menggunakan Gigabit Ethernet dan OC-48 ATM, dimana keduanya terlalu

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 26

    dekat, atau lebih besari daripada maksimum skala dari 1000 Mbps. IEEE

    saat ini menggunakan skala nonlinier untuk path cost, sesuai ditunjukkan

    pada kolom kanan tabel.

    Link Bandwidth STP Cost Lama STP Cost Baru

    4 Mbps 250 250

    10 Mbps 100 100

    16 Mbps 63 62

    45 Mbps 22 39

    100 Mbps 10 19

    155 Mbps 6 14

    622 Mbps 2 6

    1 Gbps 1 4

    10 Gbps 0 2

    Tabel 2.2. STP Path Cost.

    Nilai root path cost juga dapat dinyatakan dengan cara:

    1. Root bridge mengirim sebuah BPDU dengan sebuah root

    path cost bernilai 0 karena port masih berada pada root

    bridge.

    2. Ketika tetangga terdekat menerima BPDU, maka akan

    menambahkan path cost dari port yang menerima BPDU.

    3. Tetangga tersebut mengirim kembali BPDU dengan nilai root

    path cost kumulatif.

    4. Root path cost bertambah melalui ingress port path cost

    sesuai pada saat BPDU diterima pada setiap switch yang

    terhubung.

    5. Perlu diperhatikan bahwa penambahan root path cost hanya

    pada saat BPDU diterima. Ketika menghitung spanning-tree

    algorithm secara manual, ingat untuk menghitung root path

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 27

    cost yang baru pada saat BPDU masuk ke switch, bukan saat

    keluar.

    Setelah menambah root path cost, sebuah switch juga menyimpan

    nilai ke dalam memory. Ketika sebuah BPDU diterima pada port lain dan

    root path cost lebih kecil daripada yang terdapat di memory, maka root

    path cost yang lebih kecil inilah yang menjadi root path cost yang baru.

    Sebagai tambahan, cost yang lebih kecil tersebut memberitahu kepada

    switch bahwa jalur untuk menuju root bridge lebih baik melalui port ini

    daripada port lain. Sehingga switch tersebut saat ini telah tahu port mana

    yang memiliki jalur paling baik untuk menuju ke root bridge, yakni root

    port.

    2.8.3. Memilih Designated Port

    Titik awal, atau reference point telah teridentifikasi, dan masing-

    masing switch telah ”terhubung” dengan reference point tersebut melalui

    sebuah link yang memiliki jalur terbaik. Sebuah struktur tree sudah mulai

    terbentuk, namun hanya link yang diidentifikasi saat ini, seluruh link masih

    terhubung dan masih aktif, dapat menimbulkan bridging loop.

    Untuk menghilangkan kemungkinan dari bridging loop, STP

    membuat sebuah final computation untuk mengidentifikasi sebuah

    designated port setiap network segment. Dimana diasumsikan terdapat dua

    atau lebih switch terhubung kepada sebuah network segment. Jika sebuah

    frame terlihat di segment tersebut, maka seluruh bridge yang menerima

    akan melakukan forward ke tujuan. Peristiwa seperti inilah yang

    memungkinkan terjadinya sebuah bridging loop dan harus dihindari.

    Seharusnya hanya satu link pada sebuah segmen yang dapat

    melakukan forward traffic menuju dan dari segmen tersebut, link tersebut

    yang disebut sebagai designated port. Switch memilihsebuah designated

    port berdasarkan pada hasil kumulatif root path cost menuju ke root

    bridge terendah. Contohnya, sebuah switch memiliki nilai tentang root

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    path cost miliknya, lalu diumumkan kedalam BPDU. Jika sebuah

    neighboring switch dalam sebuah shared LAN segmen mengirim sebuah

    BPDU yang berisi sebuah root path cost yang lebih rendah, maka neighbor

    tersebut yang akan memiliki designated port.

    Seluruh proses STP dilakukan hanya untuk mengidentifikasi bridge

    dan port. Seluruh port masih aktif, dan bridging loop masih tetap

    menghantui jaringan. STP memiliki beberapa status untuk setiap port yang

    harus dilalui, selain dari tipe atau identifikasi. Status tersebut secara aktif

    mencegah loop dan akan dijelaskan pada sub bab berikutnya.

    Jika dalam sebuah switch terdapat dua atau lebih link yang memiliki

    root path cost identik. Ini akan membuat sebuah tie condition. Maka STP

    membuat pemecahan secara sequence dalam empat kondisi:

    Root bridge ID terendah

    Root path cost menuju root bridge terendah

    Sender bridge ID terendah

    Sender port ID terendah

    Gambar 2.6 menunjukan contoh dari designated port selection.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    Gambar 2.10. Contoh Designated Port Selection.

    Ketiga switch tersebut telah memilih designated port karena

    beberapa alasan:

    Catalyst A: Karena switch tersebut adalah root bridge,

    seluruh active port milik switch tersebut adalah designated

    port, secara definitif. Pada root bridge, root path cost

    masing-masing port adalah 0.

    Catalyst B: Catalyst A port 1/1 adalah designated port untuk

    segmen A-B karena memiliki root path cost terendah (0).

    Catalyst B port 1/2 adalah designated port untuk segmen B-

    C. Root path cost untuk masing-masing akhir segmen adalah

    19, terlihat dari BPDU yang diterima pada port 1/1. Karena

    root path cost yang sama pada kedua port, maka designated

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    port harus dipilih dengan kriteria lanjut, sender bridge ID

    terendah. Ketika Catalyst B mengirim sebuah BPDU kepada

    Catalyst C, MAC address yang tercantum didalam bridge ID

    lebih rendah. Catalyst C juga mengirim BPDU kepada

    Catalyst B, dengan bridge ID lebih tinggi. Maka Catalyst B

    port 1/2 terpilih menjadi designated port di segmen B-C.

    Catalyst C: Port 1/2 dari Catalyst C bukanlah root port

    maupun designated port. Sehingga seluruh port yang tidak

    termasuk root maupun designated port akan menuju Blocking

    state. Saat inilah, bridging loop telah hilang.

    2.8.4. Spanning Tree Protocol Port States

    Untuk berpartisipasi dalam STP, masung-masing port dari sebuah

    switch harus melalui beberapa status. Sebuah port memulai kehidupannya

    pada Disable status, lalu berubah melalui beberapa status pasif, dan hingga

    hingga akhirnyapada sebuah status aktif dimana port tersebut dapat

    melakukan forward traffic. Urutan dari STP port status adalah:

    Disabled: Port yang dengan status administratively shutdown

    baik oleh Network Administrator maupun oleh sistem

    disebabkan oleh error, termasuk kedalam Disabled state. Status

    ini merupakan spesial dan tidak termasuk dalam proses port STP

    normal.

    Blocking: Setelah inisialisasi port, kemudian port memasuki

    Blocking state sehingga bridging loop tidak akan terjadi. Dalam

    Blocking state, sebuah port tidak dapat menerima maupun

    mentransmisikan data dan tidak dapat menambah MAC address

    kedalam address table. Namun sebuah port masih tetap diijinkan

    untuk hanya menerima BPDU sehingga switch masih dapat

    mendengar dari neighboring switch. Sebagai tambahan, port

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    yang sedang dalam standby mode, untuk menghindari bridging

    loop, maka menuju ke Blocking state.

    Listening: Sebuah port beralih dari Blocking ke Listening jika

    port tersebut dapat terpilih menjadi root port atau designated

    port. Dengan kata lain, port tersebut dalam perjalanan untuk

    dapat melakukan forward traffic. Dalam Listening state, port

    masih tidak dapat mengirim maupun menerima frame data.

    Namun port mengijinkan menerima dan mengirim BPDU

    sehingga switch tersebut dapat secara aktif berpartisipasi dalam

    proses Spanning Tree topology. Di status inilah sebuah port

    akhirnya diperbolehkan untuk menjadi sebuah root port atau

    designated port karena switch dapat advertise the port dengan

    cara mengirim BPDU kepada switch lain. Jika port tersebut

    tidak mendapat status sebagai root port atau designated port,

    maka port tersebut kembali ke Blocking state.

    Learning: Setelah sebuah periode yang disebut Forward Delay

    dalam Listening state, port tersebut menuju ke Learning state.

    Port tersebut masih tetap mengirim dan menerima BPDU,

    sebagai tambahan, sekarang switch dapat mempelajari MAC

    address baru untuk ditambahkan ke addressing table. Ini

    memberikan waktu tambahan bagi sebuah port dan mengijinkan

    switch untuk menyusun beberapa address information. Port

    masih tetap belum mengirim data frame.

    Forwarding: Setelah proses Forward Delay yang lain dalam

    Learning state, port kemudian diijinkan untuk menuju

    Forwarding state. Port sekarang dapat mengirim dan menerima

    data frame, mengumpulkan MAC addres ke dalam address

    table, dan mengirim dan menerima BPDU. Port saat ini telah

    berfungsi penuh sebagai sebuah switch port didalam spanning-

    tree topology.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    Gambar 2.11. Port state dan prosesnya.[3]

    Setiap switch port diperbolehkan menuju Forwarding state hanya

    jika tidak terdapat redundan link atau loop yang terdeteksi dan jika port

    tersebut adalah jalur terbaik menuju root bridge sebagai root port atau

    designated port. Tabel 2.3 menjelaskan tentang Port States dan Timer.

    STP State Port dapat: Port tidak dapat: Durasi

    Disabled N/A Mengirim atau

    menerima data

    N/A

    Blocking Menerima BPDU Mengirim atau

    menerima data atau

    mempelajari MAC

    address

    Selama loop masih

    terdeteksi/max age

    timer (20 Detik)

    Listening Mengirim dan

    menerima BPDU

    Mengirim atau

    menerima data atau

    mempelajari MAC

    address

    Forward Delay

    timer

    (15 Detik)

    Learning Mengirim dan

    menerima BPDU

    dan mempelajari

    MAC address

    Mengirim dan

    menerima data

    Forward Delay

    timer

    (15 Detik)

    Forwarding Mengirim dan

    menerima BPDU,

    mempelajari

    MAC address,

    dan mengirim dan

    Selama port tetap up

    dan loop tidak

    terdeteksi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 33

    menerima data.

    Tabel 2.3 STP States dan Port Activity.

    2.8.5. Spanning Tree Protocol Timers

    STP beroperasi pada saat switch saling berkirim BPDU untuk

    membentuk sebuah loop-free topology. BPDU memerlukan cukup waktu

    untuk berjalan dari switch ke switch. Dengan tambahan, berita tentang

    topology change (misalnya sebuah link atau root bridge failure) dapat

    menambah propagation delay seiring dengan berita tersebut dikirim dari

    satu sisi jaringan ke sisi yang lain. Karena kemungkinan dari delay

    tersebut, mejaga agar spanning-tree topology terbentuk atau konvergen

    sampai semua switch memiliki waktu untuk menerima informasi yang

    akurat adalah sangat penting.

    STP menggunakan tiga timers untuk memastikan bahwa sebuah

    jaringan dapat konvergen dengan baik sebelum bridging loop terjadi.

    Timers dan default value tersebut adalah sebagai berikut:

    Hello Time

    Hello time adalah interval antara setiap Configuration BPDU

    yang dikirimkan oleh root bridge. Nilai hello time yang

    dikonfigurasi pada root bridge switch menentukan hello time

    untuk seluruh nonroot switch karena mereka hanya relay dari

    Configuration BPDU sesuai dari yang mereka terima dari root.

    Meski demikian, seluruh switch memiliki timer Hello Time yang

    digunakan untuk TCN BPDU saat akan diretransmisikan. IEEE

    802.1D Standard menyatakan bahwa secara default nilai dari

    hello time adalah 2 detik, tetapi dapat di setting dengan nilai

    antara 1 hingga 10 detik.

    Forward Delay

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    Forward delay adalah waktu yang dihabiskan pada saat status

    port sedang listening dan learning. Secara default, nilai forward

    delay adalah 15 detik, tetapi dapat di setting dengan nilai antara

    4 hingga 30 detik.

    Max age

    Max age timer adalah interval waktu yang dibutuhkan switch

    untuk menampung BPDU sebelum dibuang. Ketika

    mengeksekusi STP, masing-masing switchport menyimpan

    sebuah copy dari BPDU terbaik yang pernah diterima. Jika

    sebuah switchport kehilangan kontak dengan pengirim BPDU

    (tidak ada lagi BPDU yang dikirim oleh pengirim tersebut),

    maka switch mengasumsikan bahwa sebuah topology change

    telah terjadi setelah melampaui max age dan umur BPDU telah

    habis. Secara default, nilai max age adalah 20 detik, tetapi dapat

    di setting dengan nilai antara 6 hingga 40 detik.

    STP timers dapat dikonfigurasi melalui switch command line.

    Namun, nilai timer tersebut tidak boleh diubah dari default tanpa

    pertimbangan yang matang.

    STP timers default adalah berdasarkan beberapa asumsi tentang

    ukurang dari jaringan dan panjang dari hello time. Sebuah reference model

    dari sebuah jaringan yang memiliki diameter jaringan 7 menjadi dasar nilai

    tersebut. Diameter diukur dari root bridge keluar menuju cabang lain pada

    tree atau switch yang lain, termasuk root bridge.

    2.8.6. Parameter Lain STP Timers

    IEEE 802.1D adalah dokumen yang mendefinisikan STP. Sebagai

    tambahan timers pada Spanning Tree Protocol Timers dijelaskan bahwa

    terdapat beberapa parameter yang terkait dengan STP yaitu[9]:

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 35

    Diameter of STP domain (dia) Nilai ini merupakan angka

    maksimum dari jumlah switch diantara dua buah titik yang

    merupakan ujung node. IEEE merekomendasikan bahwa nilai

    maksimum diameter adalah 7 bridges/switch untuk default

    STP timers.

    Bridge transit delay (transit_delay) Nilai ini adalah waktu

    yang dibutuhkan antara menerima kemudian

    mentransmisikan sebuah frame yang sama oleh bridge.

    Secara logikal, nilai ini merupakan latency di dalam switch

    atau bridge. IEEE merekomendasikan 1 detik sebagai nilai

    maksimum bridge transit delay.

    BPDU transmission delay (bpdu_delay) Nilai ini merupakan

    delay antara waktu dari sebuah BPDU diterima oleh sebuah

    port dan waktu dari configuration BPDU tersebut secara

    efektif ditransmisikan ke port lain. IEEE merekomendasikan

    1 detik sebagai nilai maksimum BPDU transmission delay.

    Message age increment overestimate (msg_overestimate)

    Nilai ini adalah nilai penambahan yang dilakukan oleh

    masing-masing switch kepada message age sebelum

    melakukan forwarding BPDU. Sesuai dengan IEEE Spanning

    Tree Protocol Timers section states, switch Cisco (dan

    terdapat kemungkinan merk lain) menambahkan 1 detik

    untuk message age sebelum switch melakukan forwarding

    BPDU.

    Lost message (lost_message) Nilai ini adalah angka dari

    BPDU yang mungkin hilang pada saat BPDU bergerak dari

    ujung sebuah switched network sampai ujung yang lain. IEEE

    merekomendasikan untuk menggunakan nilai 3 sebagai

    jumlah BPDU yang mungkin hilang.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 36

    Transmit halt delay (Tx_halt_delay) Nilai ini merupakan

    jumlah waktu maksimum yang memungkinkan sebuah switch

    untuk secara efektif memindahkan status dari sebuah port

    menjadi blocking state setelah didapat keputusan bahwa port

    tersebut harus dalam keadaan blocked. IEEE

    merekomendasikan nilai 1 detik untuk parameter ini.

    Medium access delay (med_access_delay) Nilai ini adalah

    waktu yang memungkinkan sebuah device utnuk

    mendapatkan akses kepada media untuk initial transmission.

    Yakni waktu antara keputusan CPU untuk mengirim sebuah

    frame dan waktu pada saat frame secara efektif

    meninggalkan switch atau bridge. IEEE merekomendasikan

    untuk menggunakan 0.5 sebagai maximum time.

    2.8.7. Topology Change

    Untuk mengumumkan sebuah perubahan pada active network

    topology, switch mengirimkan sebuah TCN BPDU. Tabel berikut akan

    menjelaskan tentang isi field dari TCN BPDU.

    Field Description Number of Bytes

    Protocol ID (always 0) 2

    Version (always 0) 1

    Message Type (Configuration or TCN BPDU) 1

    Tabel 2.4 Topology Change Notification BPDU Message Content.

    Sebuah topology change terjadi jika sebuah switch memindahkan

    sebuah port menjadi Forwarding state atau dari Forwarding atau Learning

    state menjadi Blocking state. Dengan kata lain, sebuah port pada sebuah

    switch aktif berubah menjadi up atau menjadi down. Switch mengirimkan

    sebuah TCN BPDU keluar melalui root port-nya, kemudian root bridge

    menerima berita mengenai topology change. Perhatikan bahwa TCN

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 37

    BPDU tidak membawa data apapun tentang perubahan, tetapi hanya

    menginformasikan kepada penerima bahwa sebuah perubahan telah terjadi.

    Switch tersebut melanjutkan mengirim TCN BPDU setiap Hello

    Time interval sampai mendapat sebuah acknowledgement dari upstream

    neighbor. Pada saat upstream neighbor menerima TCN BPDU, mereka

    meneruskannya sampai pada root bridge dan mengirim acknowledgement.

    Pada saat root bridge menerima TCN BPDU, root bridge tersebut juga

    mengirim acknowledgement. Root bridge mengatur Topology Change flag

    pada Configuration BPDU yang akan dikirim, dimana tetap dikirim secara

    relay kepada seluruh bridge yang ada didalam jaringan. Hal ini dilakukan

    untuk memberitahu mengenai topology change dan menyebabkan seluruh

    bridge untuk mempercepat bridge table aging times dari default 300 detik

    menjadi ke Forward Delay atau 15 detik.

    Kondisi ini membuat lokasi dari MAC address yang telah dipelajari

    harus dibuang lebih awal dari seharusnya, menyebabkan bridge table

    corruption yang memungkinkan untuk terjadinya perubahan topologi.

    Namun seluruh port masih tetap berkomunikasi pada saat masih terdapat

    waktu di bridge table. Kondisi ini terjadi dalam jumlah waktu dari

    Forwarding Delay dan Max Age (secara default 15 +20 detik). Kondisi ini

    dapat menyebabkan seluruh user kehilangan konektifitas.

    2.8.7.1. Direct Topology Changes

    Sebuah direct topology change adalah sesuatu yang dapat dideteksi

    pada sebuah switch interface. Misalnya, sebuah trunk link tiba-tiba putus,

    switch pada ujung yang lain dapat dengan cepat mendeteksi adanya link

    failure. Perubahan link pada bridging topology tersebut memberikan tanda,

    sehingga seluruh switch harus diberitahu.

    Gambar 2.7 menunjukkan sebuah