52
9 BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Menurut ilmukomputer (http://ilmukomputer.com), Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. Jaringan komputer muncul karena adanya masalah yang muncul dalam komunikasi data antara komputer yang satu dengan yang lainnya dalam melakukan fungsi-fungsinya. Dalam hal ini komputer-komputer tidak saling terhubung sehingga tidak efisien dalam berbagi data. Sangatlah tidak efektif jika sebuah perusahaan harus melakukan kegiatan pertukaran data bisnisnya dengan mengunakan floopy-disk ataupun flash-disk. Dengan adanya jaringan maka sebuah perusahaan dapat melakukan transfer data dengan cepat dan efektif. Pada awal penggunaannya jaringan komputer hanya berada dalam ruang lingkup yang sederhana, misalnya pada sebuah kantor lokal, dengan menggunakan teknologi Local Area Network (LAN). Dengan LAN seluruh komputer dalam suatu

BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

  • Upload
    dothu

  • View
    230

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

BAB 2

LANDASAN TEORI

2.1 Pengertian Jaringan

Menurut ilmukomputer (http://ilmukomputer.com), Jaringan komputer

adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung

dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa

kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar

dokumen dan data, mencetak pada printer yang sama dan bersama-sama

menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer,

printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan

komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Jaringan komputer muncul karena adanya masalah yang muncul dalam

komunikasi data antara komputer yang satu dengan yang lainnya dalam melakukan

fungsi-fungsinya. Dalam hal ini komputer-komputer tidak saling terhubung sehingga

tidak efisien dalam berbagi data. Sangatlah tidak efektif jika sebuah perusahaan

harus melakukan kegiatan pertukaran data bisnisnya dengan mengunakan floopy-disk

ataupun flash-disk. Dengan adanya jaringan maka sebuah perusahaan dapat

melakukan transfer data dengan cepat dan efektif.

Pada awal penggunaannya jaringan komputer hanya berada dalam ruang

lingkup yang sederhana, misalnya pada sebuah kantor lokal, dengan menggunakan

teknologi Local Area Network (LAN). Dengan LAN seluruh komputer dalam suatu 

Page 2: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

10

departemen terhubung satu sama lainnya. Setiap departemen mempunyai LAN

masing-masing.

Masalah akan kembali muncul seiring dengan berkembangnya bisnis

perusahaan dan bisnis berbasis teknologi informasi. LAN-LAN yang telah dibuat

menjadi tidak efisien dengan berkembangnya bisnis perusahaan tersebut sehingga

tidak dapat berkomunikasi secara efektif, dalam hal ini perusahaan tersebut memiliki

kantor cabang di luar daerah. Dengan masalah seperti itu solusi yang dapat

digunakan adalah Wide Area Network (WAN) atau Metropolitan Area Network

(MAN). Dengan teknologi ini semua departemen yang berbeda letak geografisnya

dapat saling berkomunikasi dengan baik. Implementasi penggunaan LAN, WAN,

dan MAN sangat membantu dalam meningkatkan efisiensi bisnis.

Internet adalah jaringan komputer terbesar dan terluas di dunia. Internet

terdiri atas jutaan LAN, WAN, MAN. Dengan internet para pengguna dapat

melakukan komunikasi tanpa adanya batasan geografis.

2.2 Peralatan Jaringan Komputer

Alat-alat yang berhubungan dengan jaringan secara garis besar terbagi :

2.2.1 End-User Device

Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.3), End-User

Devices merupakan alat-alat yang menyediakan layanan untuk

menciptakan, menyimpan, mengambil dan berbagi informasi dari jaringan

ke pemakai. End-user device biasanya disebut juga sebagai host.

Page 3: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

11

Contoh dari end-user device adalah : PC, MAC, laptop, notebook,

pocketPC, printer, server, mainframe, dan lain-lain.

End-user device tidak mempunyai simbol yang standar, biasanya end-user

device digambarkan menyerupai bentuk aslinya agar mudah dikenali.

Agar bisa dihubungkan ke jaringan, setiap end-user device

mempunyai Network Interface Card / Network Interface Controller (NIC),

yaitu sebuah papan sirkuit yang bertugas untuk menangani fungsi-fungsi

yang berhubungan dengan jaringan. Setiap NIC bersifat unik karena

mempunyai Media Access Control (MAC) address yang berbeda pada

setiap NIC. MAC address ini digunakan untuk mengontrol komunikasi

antar host pada jaringan.

2.2.2 Network Device

Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.3), Network

Device adalah alat yang digunakan untuk menghubungkan end-user device

ke jaringan, memperluas jangkauan jaringan, melakukan konversi format

data, mengatur transfer data, dan banyak fungsi jaringan lainnya.

Contoh network device diantaranya :

• Modem

Modem (modulator-demodulator) digunakan untuk mengubah

informasi digital menjadi sinyal analog. Modem mengubah

tegangan bernilai biner menjadi sinyal analog dengan melakukan

encoding data digital ke dalam frekuensi carrier.

Page 4: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

12

Modem yang umum digunakan dihubungkan ke jalur telepon.

Oleh karena itu modem ini mampu memodulasi data digital ke

dalam sinyal berspektrum suara, yang disebut dengan proses

modulasi.

Modem juga dapat mengubah kembali sinyal analog yang

termodulasi menjadi data digital, sehingga informasi yang terdapat

di dalamnya dapat dimengerti oleh komputer. Proses ini disebut

demodulasi.

Gambar 2.1 Modem

• Repeater

Repeater merupakan network device yang digunakan untuk

memperkuat kembali sinyal komunikasi dalam jaringan. Setelah

melalui media transmisi, sinyal dapat mengalami atenuasi. Repeater

bertugas untuk memperkuat kembali sinyal tersebut sehingga dapat

ditransmisikan lebih jauh. Repeater tidak melakukan pengambilan

keputusan apapun mengenai pengiriman sinyal.

Repeater bekerja dengan cara menerima, memperkuat,

kemudian meneruskan sinyal yang diterima agar dapat melewati

media jaringan dengan jangkauan yang lebih jauh. Repeater

menjalankan sebuah aturan yang dikenal sebagai aturan 5-4-3 yang

diimplementasikan oleh Ethernet dan IEEE 802.3. Aturan ini

Page 5: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

13

membatasi jaringan agar hanya berisi maksimum lima segmen,

dihubungkan dengan empat repeater, dan tiga user segmen yang

berisi sistem/host (user). Waktu transmisi akan bertambah setiap

kali memasuki repeater dikarenakan proses yang terjadi di dalam

repeater. Aturan 5-4-3 ini bertujuan untuk meminimalkan waktu

transmisi dan latency tersebut.

Gambar 2.2 Repeater

• Hub

Hub merupakan network device yang digunakan untuk

mengkonsentrasikan hubungan dalam jaringan. Hub

menggabungkan beberapa host sehingga jaringan melihat host-host

tersebut sebagai sebuah unit tunggal. Ini adalah tugas sebuah

passive hub, sedangkan active hub selain bertugas melakukan hal

yang sama, juga melakukan penguatan sinyal.

Host-host yang terhubung ke hub akan menerima semua

traffic yang melalui hub. Hal ini akan berpotensi mengakibatkan

collision jika ada banyak host yang terhubung ke hub.

Gambar 2.3 Hub

Page 6: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

14

• Bridge

Bridge merupakan network device yang digunakan untuk

manajemen transmisi dasar, menyediakan hubungan antar LAN dan

memeriksa paket data apakah dapat melewati bridge atau tidak.

Bridge sangat berguna untuk menghubungkan beberapa LAN

agar dapat mencakup daerah yang lebih luas, atau membagi sebuah

LAN yang besar menjadi beberapa LAN yang lebih kecil untuk

mengurangi traffic data yang melalui masing-masing LAN.

Bridge melakukan pengambilan keputusan apakah sebuah

paket harus diteruskan ke segmen jaringan berikutnya atau tidak.

Ketika bridge menerima frame dari jaringan, bridge akan

memeriksa MAC address tujuannya dan mencocokan ke dalam

bridge table yang dimilikinya.

Proses pengambilan keputusan bridge :

- Jika tujuan berada pada segmen yang sama dengan segmen

asal frame, maka bridge tidak akan mengirimkan frame

tersebut ke segmen yang lain. Proses ini disebut filtering.

- Jika tujuan berada pada segmen yang berbeda, bridge akan

meneruskan frame ke segmen tujuan.

- Jika MAC address tujuan tidak diketahui, bridge akan

meneruskan frame ke semua segmen kecuali segmen asal

frame.

Page 7: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

15

Gambar 2.4 Bridge

• Switch

Switch merupakan network device yang bekerja pada Layer 2

model OSI, yang mampu melakukan manajemen transfer data yaitu

hanya meneruskan data ke segmen yang dituju. Switch tidak

melakukan konversi format data.

Switch mempelajari host mana saja yang terhubung ke suatu

port dengan membaca MAC address asal yang ada di dalam frame

kemudian switch membuka sirkuit virtual antara node sumber

dengan node tujuan. Dengan demikian komunikasi dua port tersebut

tidak mempengaruhi traffic dari port lain. Hal tersebut membuat

LAN lebih efisien.

Gambar 2.5 Switch

• Router

Router mempunyai semua kemampuan network device

lainnya. Router dapat memperkuat sinyal, mengkonsentrasikan

beberapa koneksi, melakukan konversi format transmisi data, dan

mengatur transfer data. Selain itu router juga bisa melakukan

Page 8: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

16

koneksi ke WAN sehingga dapat menghubungkan LAN yang

terpisah jauh.

Router bertugas melakukan routing paket data dari source ke

destination pada LAN, dan menyediakan koneksi ke WAN. Dalam

lingkungan LAN, router membatasi broadcast domain,

menyediakan layanan local address resolution seperti ARP

(Address Resolution Protocol) dan RARP (Reverse Address

Resolution Protocol), dan membagi network dengan menggunakan

struktur subnetwork.

Gambar 2.6 Wireless Router

• Access Point

Access Point (AP) berperan sebagai sentral hub pada

infrastruktur WLAN (Wireless LAN). AP dilengkapi dengan antena

dan menyediakan koneksi wireless pada daerah tertentu yang

disebut cell.

Gambar 2.7 Wireless Access Point

Page 9: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

17

2.3 Media Jaringan

Menurut Cisco System Inc. (2001, CCNA1 : modul 3), media jaringan

terbagi atas :

2.3.1 Copper

• Kabel Coaxial

Dalam LAN, kabel coaxial memiliki beberapa keuntungan. Ia

dapat berjalan dengan jarak yang lebih panjang dibandingkan

dengan STP atau UTP tanpa membutuhkan repeater. Kabel coaxial

lebih murah dibandingkan dengan kabel fiber-optic. Panjang

maksimum kabel coaxial yatu 500 m.

Gambar 2.8 Coaxial Cable

• Kabel STP (Shielded Twisted Pair)

Kabel STP mengkombinasikan teknik cancellation, shielded

dan twisted wire. STP mengurangi noise antar kabel seperti

crosstalk. STP juga mengurangi noise dari luar kabel seperti

interferensi. Tetapi STP lebih mahal dan sulit dipasang

dibandingkan dengan kabel UTP.

Page 10: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

18

Gambar 2.9 STP Cable

• Kabel UTP (Unshielded Twisted Pair)

Kabel UTP adalah media dengan empat pasang kabel yang

digunakan pada banyak jaringan. Kabel UTP memiliki banyak

keuntungan. Kabel UTP lebih mudah dipasang dan lebih murah

dibandingkan dengan media lainnya. Kekurangan kabel UTP yaitu

sangat rentan terhadap noise dan interferensi serta memliki jarak

signal yang lebih pendek dibandingkan dengan kabel coaxial dan

kabel fiber-optic. Kabel UTP memiliki panjang maksimum 100 m

sebelum terjadi atenuasi.

Gambar 2.10 UTP Cable

Kabel UTP dapat didesain menjadi tiga jenis yaitu :

• Straight-through Cable

Kabel ini memiliki urutan warna yang sama pada kedua

ujungnya, kabel ini digunakan untuk menghubungkan

network device yang berbeda.

Page 11: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

19

Gambar 2.11 Straight-through Cable

• Cross-over Cable

Urutan warna pada kabel ini yaitu warna pada pin 1 ditukar

dengan pin 3 dan pin 2 ditukar dengan pin 6. Hal tersebut

terjadi karena pin pengirim dan penerima berada pada lokasi

yang berbeda. Kabel ini digunakan untuk menghubungkan

network device yang sejenis (sama).

Gambar 2.12 Cross-Over Cable

• Rollover Cable

Pada kabel ini, kombinasi warna pin dibalik pada ujung

yang satunya. Kabel ini digunakan untuk menghubungkan

PC ke port console pada network device.

Gambar 2.13 Rollover Cable

Page 12: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

20

2.3.2 Optical Media

Menurut Cisco System Inc. (2001, CCNA1 : modul 3), media yang

digunakan oleh optical media adalah fiber optic. Fiber optic menggunakan

cahaya sebagai pengganti arus listrik untuk mengirimkan sinyal. Data

digital direpresentasikan dengan ada atau tidaknya cahaya. Bit 1

menunjukkan adanya cahaya, bit 0 menunjukkan tidak ada cahaya. Fiber

optic biasanya digunakan untuk menyediakan koneksi yang berkecepatan

tinggi dengan jarak tempuh sinyal yang lebih jauh dibandingkan dengan

kabel coaxial. Karena menggunakan cahaya sebagai sinyal, fiber optic

tidak terpengaruh interferensi elektomagnetik dan tidak mengalami

crosstalk. Namun fiber optic lebih mahal dan lebih sulit dipasang dan

ditangani dibandingkan media kabel coaxial.

Fiber optic mempunyai dua tipe yaitu :

- Single-mode Fiber

Fiber optic tipe ini mengirimkan satu sinyal per fiber core yang

mengalir lurus sepanjang fiber core. Single-mode mempunyai

ketebalan fiber core 8.3 hingga 10 micron. Sumber cahaya sinyal

berupa laser. Fiber single-mode mempunyai jangkauan yang lebih

jauh dibandingkan multimode.

Gambar 2.14 Single-Mode Fiber

Page 13: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

21

- Multimode Fiber

Fiber tipe ini mampu mengirimkan beberapa sinyal per fiber core.

Multimode fiber mempunyai ketebalan fiber core 50 atau 62.5

micron. Sumber cahaya sinyal berupa Light Emitting Diodes

(LED), dan sinyal yang dipantulkan pada inner cladding yang

menyelimuti fiber core dengan menggunakan prinsip pemantulan

sempurna.

Gambar 2.15 Multimode Fiber

2.3.3 Wireless

Menurut Cisco System Inc. (2001, CCNA1 : modul 3), untuk dapat

terhubung ke jaringan wireless, suatu host harus mempunyai wireless

network adapter. Untuk meningkatkan kompabilitas, biasanya sebuah

Access Point (AP) dipasang pada jaringan yang berfungsi sebagai hub bagi

infrastruktur WLAN. AP mempunyai antena untuk menyediakan

konektivitas wireless untuk jangkauan daerah tertentu, biasanya disebut

sebagai cell. Untuk melingkupi area yang lebih luas, AP dapat dipasang

secara overlap hingga host dapat melakukan roaming di antara cell.

Page 14: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

22

2.4 Topologi Jaringan

Topologi jaringan menjelaskan bagaimana struktur jaringan dibentuk.

Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.4), topologi jaringan terbagi

atas dua kategori yaitu :

1. Physical Topology

Yaitu layout jaringan secara fisik, termasuk penempatan device dan

media yang digunakan.

2. Logical Topology

Yaitu metode yang digunakan oleh host untuk mengakses media jaringan

untuk mengirim data.

2.4.1 Physical Topology

a. Bus

Topologi ini menggunakan satu kabel backbone yang diberi resistor

terminasi di kedua ujungnya. Semua host dihubungkan langsung ke

backbone ini. Gambar 2.1 menggambarkan topologi bus secara

umum.

Gambar 2.16 Topologi Bus

Page 15: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

23

b. Ring

Topologi ini menghubungkan satu host ke host berikutnya dan

menghubungkan host terakhir ke host pertama, sehingga membentuk

lingkaran (ring). Gambar 2.2 menggambarkan topologi ring secara

umum.

Gambar 2.17 Topologi Ring

c. Star

Topologi ini menghubungkan semua host ke satu titik pusat, misalnya

hub atau switch. Gambar 2.3 menggambarkan topologi star secara

umum.

Gambar 2.18 Topologi Star

d. Extended Star

Topologi ini menggabungkan beberapa topologi star dengan

menghubungkan titik-titik pusatnya. Gambar 2.4 menggambarkan

topologi extended star secara umum.

Page 16: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

24

Gambar 2.19 Topologi Extended Star

e. Hierarchical

Topologi ini mirip dengan topologi extended star, namun sistem ini

dihubungkan ke sebuah host / sistem komputer pengatur traffic.

Gambar 2.5 menggambarkan topologi hierarchical secara umum.

Gambar 2.20 Topologi Hierarchical

f. Mesh

Topologi ini menghubungkan setiap host ke seluruh host dalam

network. Topologi ini menyediakan perlindungan terbaik dari

interupsi layanan. Walaupun internet mempunyai beberapa path ke

lokasi tertentu, internet bukan suatu jaringan full mesh. Gambar 2.6

menggambarkan topologi mesh secara umum.

Gambar 2.21 Topologi Mesh

Page 17: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

25

2.4.2 Logical Topology

a. Broadcast

Pada topologi ini setiap host mengirimkan datanya ke semua host yang

ada di dalam media jaringan. Tidak ada aturan yang harus diikuti host

dalam menggunakan jaringan, dengan kata lain penggunaan media

bersifat first-come-first-serve. Contoh jaringan yang bekerja dengan

metode ini adalah Ethernet.

b. Token Passing

Pada topologi ini sebuah electronic token dikirimkan secara bergantian

ke setiap host. Jika host menerima token ini, ia dapat mengirimkan

data ke jaringan, jika tidak ada data yang akan dikirim, token diberikan

kepada host berikutnya. Contoh jaringan yang bekerja dengan metode

ini adalah Token Ring dan FDDI.

2.5 Macam-macam Jaringan

2.5.1 Local Area Network (LAN)

Menurut Downes (1998, p762), Local Area Network (LAN) adalah

suatu jaringan data berkecepatan tinggi dan mempunyai error-rate rendah

yang mencakup daerah yang relatif kecil (hingga beberapa ratus meter

saja).

LAN menghubungkan host/workstation, peripheral, terminal, dan

peralatan lainnya dalam suatu gedung atau daerah terbatas lainnya.

Page 18: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

26

Pengendalian jaringan dilakukan oleh administrator local. Beberapa

teknologi LAN :

• Ethernet

Teknologi LAN ini menggunakan topologi bus untuk

mengontrol aliran informasi dan menggunakan topologi star

atau extended star untuk pemasangan kabelnya.

• Token Ring

Secara logical, Token Ring menggunakan topologi ring

untuk mengontrol aliran informasi dan secara fisik

menggunakan topologi star.

• Fiber Distributed Data Interface (FDDI)

Secara logical, FDDI menggunakan topologi ring untuk

mengontrol aliran informasi dan secara fisik menggunakan

topologi dual-ring.

2.5.2 Wide Area Network (WAN)

Menurut Downes (1998, p801), Wide Area Network (WAN) adalah

suatu jaringan komunikasi data yang melayani pemakai yang berada pada

daerah geografis yang luas dan menggunakan alat trasnmisi yang

disediakan oleh carrier umum.

WAN menginterkoneksi LAN dan menyediakan akses ke host atau

server di lokasi yang jauh. WAN dirancang untuk :

Page 19: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

27

• Beroperasi pada area yang luas dan terpisah.

• Memungkinkan user yang terpisah jauh berkomunikasi

secara real-time.

• Menyediakan layanan ke resource jarak jauh yang

terhubung ke layanan lokal secara full-time.

• Menyediakan layanan e-mail, Internet, transfer file, dan

e-commerce.

Beberapa teknologi WAN :

- Integrated Services Digital Network (ISDN)

- Digital Subscriber Line (DSL)

- Frame Relay

- T1

- E1

- T3

- E3

- Synchronous Optical Network (SONET)

2.5.3 Metropolitan Area Network (MAN)

Menurut Forouzan (2003, p21), Metropolitan Area Network (MAN)

adalah jaringan komunikasi data yang dirancang untuk menghubungkan

beberapa LAN yang berada dalam satu kota. MAN adalah gabungan antara

LAN dan WAN. Sebagaimana WAN, MAN menggabungkan beberapa

LAN, namun dalam batasan yang tidak terlalu besar, seperti antar gedung

Page 20: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

28

dalam suatu kota, dan MAN menyediakan kecepatan akses data yang lebih

tinggi dari WAN.

2.5.4 Storage-Area Network (SAN)

Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.9), Storage-

Area Network (SAN) adalah jaringan dengan performa yang tinggi yang

digunakan untuk memindahkan data antara server dengan sumber

penyimpanan. SAN mendukung koneksi tinggi server ke media

penyimpanan, media penyimpanan ke media penyimpanan, atau server ke

server.

2.5.5 Virtual Private Network (VPN)

Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.10), Virtual

Private Network (VPN) adalah jaringan pribadi yang dibangun antar

infrastruktur jaringan publik seperti internet. Melalui Internet, link yang

aman dapat dibangun antara PC dari pengguna jarak jauh dengan router

VPN di kantor pusat.

2.6 Arsitektur Protokol Jaringan

2.6.1 Model OSI

Menurut Stallings (2004, p7), arsitektur OSI (Open-System

Interconnection) dikembangkan oleh International Organization for

Page 21: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

29

Standardization (ISO) pada tahun 1977 sebagai standar agar memudahkan

interkoneksi antar device dari vendor yang berbeda-beda.

Model OSI terdiri atas 7 layer (sehingga disebut 7 OSI Layer).

Fungsi-fungsi dalam komunikasi data dipisah ke dalam layer-layer ini.

Gambar 2.7 berikut merepresentasikan model 7 OSI Layer :

Gambar 2.22 Model OSI

Setiap layer menangani fungsi yang ada di dalamnya dan bergantung

pada layer di bawahnya untuk menangani fungsi komunikasi yang lebih

primitive, serta menyediakan fungsi layanan untuk layer di atasnya.

Arsitektur 7 OSI layer adalah sebagai berikut :

a. Application Layer

Layer ini berada paling atas pada arsitektur OSI. Layer ini berfungsi

sebagai alat bagi aplikasi untuk mendapatkan akses ke lingkungan OSI.

Layer ini berisi fungsi-fungsi manajemen dan mekanisme yang

mendukung aplikasi terdistribusi. Protocol Telnet, HTTP, FTP, browser

WWW, dan SMTP berada pada layer ini.

Page 22: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

30

b. Presentation Layer

Layer ini menentukan data yang akan dipertukarkan oleh aplikasi

(misalnya teks ASCII, data biner, MPEG, GIF, dan JPEG) dan

menyediakan layanan transformasi data bagi layer aplikasi.

Presentation layer menentukan sintaks yang digunakan antar aplikasi

dan menyediakan pemilihan dan modifikasi representasi data yang

digunakan. Contoh layanan yang tersedia pada layer ini antara lain

enkripsi dan kompresi data.

c. Session Layer

Layer ini menyediakan mekanisme pengendalian dialog antara aplikasi

di end-user device. Conversation/Session dimulai, dikontrol, dan

diakhiri di layer ini.

d. Transport Layer

Layer ini menyediakan mekanisme untuk bertukar data antara host.

Layanan transportasi data ini memastikan bahwa data terkirim tanpa

error, sekuensial (termasuk mengatur kembali urutan data stream jika

paket yang tiba tidak beraturan), tanpa loss maupun duplikasi.

Layer ini juga bertanggung-jawab atas optimisasi penggunaan layanan

jaringan dan menjaga kualitas layanan untuk aplikasi session (menjaga

error-rate, delay maksimum, prioritas, dan keamanan). Protocol yang

bekerja pada layer ini antara lain yaitu TCP.

Page 23: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

31

e. Network Layer

Layer ini menyediakan jaringan komunikasi untuk mengirimkan

informasi antar host. Layer ini memberikan layanan bagi layer di

atasnya dalam hal menangani transmisi data dan teknologi switching

yang digunakan untuk menghubungkan host. Pada layer ini sistem

komputer berkomunikasi dengan jaringan untuk menentukan alamat

tujuan (logical addressing). Pada layer ini juga ditentukan bagaimana

proses routing bekerja dan bagaimana cara untuk transmisi data (route)

dipelajari. Protocol yang bekerja pada layer ini misalnya IP. Network

device yang bekerja pada layer ini antara lain adalah router.

f. Data Link Layer

Layer ini bertugas mengaktifkan, menjaga dan memutuskan link, serta

memastikan link tersebut tetap reliable pada media transmisi

(memastikan bahwa data dapat terkirim pada suatu media tertentu),

melakukan physical addressing, melakukan pengiriman frame yang

teratur, dan flow control. Layer ini memberikan fasilitas error detection

dan error control bagi layer di atasnya. Protocol yang bekerja pada

layer ini antara lain HDLC, Frame Relay, PPP, ATM. Network device

yang bekerja pada layer ini antara lain switch dan bridge.

Page 24: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

32

g. Physical Layer

Layer ini berada paling bawah pada arsitektur OSI. Layer ini

mencakupi semua physical interface antar device dan aturan pengiriman

bit, serta menjelaskan karakteristik masing-masing media transmisi.

Network device yang bekerja pada layer ini antara lain hub dan access

point.

2.6.2 Model TCP/IP (Internet Protocol Suite)

Menurut Stallings (2004, p38), model TCP/IP (Transmission Control

Protocol / Internet Protocol) merupakan hasil eksperimen dan

pengembangan terhadap ARPANET, sebuah packet-switching network

milik Departemen Pertahanan Amerika Serikat. Model ini biasa disebut

sebagai Internet protocol suite. Protocol suite ini terdiri atas banyak

protocol dan telah ditetapkan sebagai standar bagi internet oleh

International Architecture Board (IAB). Model TCP/IP digambarkan

seperti pada gambar 2.8 :

Gambar 2.23 Model TCP / IP

Page 25: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

33

Seperti pada arsitektur OSI, arsitektur TCP/IP menggunakan prinsip

layering, dimana fungsi-fungsi komunikasi dibagi atas beberapa layer. Tiap

layer bertanggung-jawab atas sebagian fungsi, ia melayani layer di atasnya

dan bertanggung pada layer di bawahnya untuk melakukan fungsi yang

lebih primitive. Layer-layer pada arsitektur TCP/IP terbagi atas :

a. Application Layer

Layer ini berada paling atas dalam arsitektur TCP/IP. Layer ini

melingkupi representasi data, encoding, dan dialog control.

Protocol yang bekerja pada layer ini antara lain :

- File Transfer Protocol (FTP)

- Hypertext Transfer Protocol (HTTP)

- Simple Mail Transfer Protocol (SMTP)

- Domain Name System (DNS)

- Trivial File Transfer Protocol (TFTP)

- Telnet

- Simple Network Management Protocol (SNMP)

b. Transport Layer

Layer ini bertanggung-jawab atas masalah reliabilitas, flow

control, dan error correction, membuat logical connection

antara source dan destination. Protocol yang mengatur layer ini

adalah Transfer Control Protocol (TCP). TCP membagi

informasi dari layer aplikasi menjadi segmen. Selain TCP,

Page 26: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

34

protocol yang bekerja pada layer ini adalah User Datagram

protocol (UDP).

c. Internet Layer

Layer ini bertugas membagi segmen TCP menjadi paket dan

mengirimnya ke network tujuan. Paket mencapai network tujuan

secara bebas, tidak terikat oleh jalur yang diambil. Proses

pemilihan jalur terbaik dan paket switching terjadi pada layer

ini. Protocol yang mengatur layer ini adalah Internet Protocol

(IP).

Beberapa protocol lain yang bekerja pada layer ini adalah :

- Internet Control Message protocol (ICMP)

- Address Resolution Protocol (ARP)

- Reverse Address Resolution Protocol (RARP)

d. Network Access Layer

Layer ini berada paling bawah dalam arsitektur TCP/IP. Layer

ini bertanggung-jawab atas semua komponen physical dan

logical yang diperlukan untuk membuat link, mencakup

physical interface antar device, menentukan karakteristik media

transmisi, sifat-sifat sinyal, dan data rate.

Page 27: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

35

Protocol yang bekerja pada layer ini antara lain :

- Serial Line Internet Protocol (SLIP)

- Point-to-Point Protocol (PPP)

- Ethernet

- FastEthernet

- Fiber Distributed Data Interface (FDDI)

- Asynchronous Transfer Mode (ATM)

- Frame Relay

- Wi-Fi

- Token Ring

2.7 Routing Protocol

Menurut Held (1998, p222), Routing adalah proses yang digunakan router

untuk menyampaikan paket ke jaringan tujuan. Routing protocol adalah metode yang

digunakan router untuk saling menukar informasi routing dan menyediakan koneksi

melalui internet. Aturan ini dapat diberikan secara dynamic ke sebuah router dari

router yang lain, atau dapat juga diberikan secara static ke router oleh seorang

administrator. Routing berbeda dengan bridging. Perbedaan utama antara keduanya

yaitu bridging berlangsung pada Layer 2 (Data Link Layer) dari model OSI,

sedangkan routing berlangsung pada Layer 3 (Network Layer).

Sebuah router membuat keputusan untuk meneruskan paket berdasarkan IP

address tujuan dari paket tersebut. Untuk membuat keputusan yang tepat, router

harus mempelajari bagaimana caranya untuk mencapai jaringan yang lokasinya jauh.

Page 28: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

36

Ketika sebuah router menggunakan router dynamic, informasi ini dipelajari dari

router yang lain. Ketika routing static yang digunakan, administrator jaringan

mengkonfigurasi informasi mengenai jaringan secara manual.

Karena static routing dikonfigurasi secara manual, administrator jaringan

harus menambahkan dan menghapus static route jika ada perubahan topologi. Pada

jaringan besar, diperlukan banyak waktu untuk maintenance routing table bila terjadi

perubahan. Oleh karena itu sering digunakan dynamic routing dan hanya sebagian

kecil yang menggunakan static routing untuk tujuan tertentu.

Beberapa contoh dari dynamic routing protocol antara lain yaitu :

- Routing Information Protocol (RIP)

- Interior Gateway Routing Protocol (IGRP)

- Enhanced Interior Gateway Routing Protocol (EIGRP)

- Open Shortest-Path First (OSPF)

- Border Gateway Protocol (BGP)

2.7.1 Protokol Link State dan Distance Vector

Algoritma link-state dikenal sebagai algoritma pencarian jalur

terpendek terlebih dahulu (shortest-path first) dalam mengalirkan informasi

routing ke semua node di dalam jaringan. Setiap router, mengirimkan

informasi dari routing table nya yang menggambarkan keadaan dari

jalurnya.

Algoritma distance-vector dikenal sebagai algoritma Bellman-Ford,

dimana setiap router mengirimkan informasi dari routing table nya tetapi

Page 29: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

37

hanya kepada tetangganya saja. Table berikut ini menunjukkan

perbandingan antara algoritma link-state dengan algoritma distance-vector :

Tabel 2.1 Tabel Perbandingan Protokol Link-State dan Distance Vector

2.7.2 Static Routing

Menurut Govanus (1999, p218), administrator sendiri yang

menentukan secara manual jalur terbaik untuk mencapai jaringan tujuan

dari jaringan asal. Static routing merupakan metode routing yang paling

sederhana.

Karena static route dikonfigurasikan secara manual, administrator

jaringan harus menambah dan menghapus route jika terjadi perubahan pada

topologi jaringan. Pada jaringan yang besar, proses maintenance terhadap

routing table akan memerlukan banyak waktu.

Static routing jarang digunakan pada jaringan yang besar karena

kesulitan maintenance terhadap routing table ini. Akan tetapi ada beberapa

Page 30: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

38

kasus dimana static routing digunakan bersama-sama dengan dynamic

routing, misalnya jika policy jaringan mengharuskan traffic melalui route

tertentu.

2.7.3 Border Gateway Protocol (BGP)

BGP adalah distance-vector protocol yang melalukan routing antar-

domain. BGP merupakan Exterior Gateway Protocol (EGP), artinya ia

akan bertukar informasi routing dengan router dari autonomous system

yang terletak di sistem BGP lainnya.

2.8 Collision Domain dan Broadcast Domain

2.8.1 Collision Domain

Collision domain adalah segmen dimana device yang terhubung

secara fisik dapat mengalami collision. Coliision menyebabkan jaringan

menjadi tidak efisien. Setiap kali collision terjadi pada jaringan, semua

pengiriman berhenti selama periode tertentu. Lamanya periode ini

bermacam-macam dan ditentukan oleh algoritma backoff yang digunakan

pada setiap network device.

Jenis device yang terhubung ke suatu segmen menentukan collision

domain. Device-device tersebut bekerja pada Layer 1, Layer 2 atau Layer 3

dari OSI model. Device Layer 2 dan layer 3 membagi collision domain.

Pembagian ini disebut juga sebagai segmentasi.

Page 31: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

39

Device Layer 1 seperti repeater dan hub digunakan untuk

memperluas segmen Ethernet sehingga lebih banyak host dapat

ditambahkan.Namun setiap host yang ditambahkan akan meningkatkan

jumlah traffic pada jaringan tersebut. Device Layer 1 meneruskan semua

data yang dikirimkan melalui device tersebut. Device Layer 1 hanya dapat

melewatkan satu traffic dalam satu waktu dalam satu collision domain.

Semakin banyak traffic yang dikirimkan dalam suatu collision domain,

collision akan lebih rentan terjadi sehingga kinerja jaringan menurun.

2.8.2 Segmentasi

Collision domain terbentuk ketika beberapa komputer dihubungkan

ke media tunggal yang berbagi akses. Keadaan demikian membatasi jumlah

komputer untuk dapat menggunakan segmen tersebut. Device Layer 1

memperbanyak jumlah komputer untuk dapat terhubung ke dalam suatu

jaringan tetapi tidak mengontrol collision domain.

Device Layer 2 membagi collision domain dengan cara menggunakan

MAC address untuk mengontrol penyebaran frame. Device Layer 2

mengatur segmen sehingga dapat mengontrol traffic pada tingkat Layer 2.

Fungsi tersebut membuat jaringan lebih efisien karena data dapat

dikirimkan pada segmen yang berbeda dalam satu LAN pada waktu yang

sama tanpa terjadi collision. Device Layer 2 dan Layer 3 membagi collision

domain menjadi bagian yang lebih kecil. Masing-masing bagian menjadi

collision domain tersendiri.

Page 32: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

40

2.8.3 Broadcast Layer 2

Untuk berkomunikasi dengan semua device dalam segmen, protocol

menggunakan broadcast frame dan multicast frame yang bekerja pada

Layer 2. Ketika sebuah node ingin berkomunikasi dengan semua host

dalam jaringannya, ia mengirimkan broadcast frame dengan MAC address

tujuan 0xFFFFFFFFFFFF. NIC dari tiap host harus merespon alamat ini.

Device Layer 2 meneruskan semua broadcast traffic dan multicast.

Akumulasi dari broadcast traffic dan multicast dari setiap device dalam

sebuah jaringan disebut broadcast radiation. Dalam beberapa kasus,

sirkulasi dari broadcast radiation dapat membuat traffic jaringan menjadi

tinggi sehingga tidak ada bandwidth yang tersisa untuk aplikasi. Dalam

kasus ini, koneksi jaringan yang baru tidak dapat dibuat atau koneksi yang

dibangun akan gagal. Situasi seperti ini disebut broadcast storm. Oleh

karena itu, broadcast radiation mengakibatkan kinerja host dalam jaringan

menurun.

2.8.4 Broadcast Domain

Broadcast domain adalah sekumpulan collision domain yang

terhubung oleh device Layer 2. Paket broadcast akan diteruskan oleh

device Layer 2 ke semua host dan device yang berada dalam satu broadcast

domain. Broadcast yang terlalu padat dapat mengurangi efisiensi dari

keseluruhan LAN. Broadcast domain dikontrol oleh device Layer 3 seperti

router, karena device Layer 3 tidak meneruskan paket broadcast.

Page 33: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

41

2.9 Network Security

Menurut Ousley (2004, p3), Network security (keamanan jaringan) tidak

hanya seputar bagaimana menjaga keamanan user terhadap serangan dari luar

jaringan. Keamanan jaringan juga menyediakan akses ke dalam jaringan dengan cara

yang dikehendaki, mempersilahkan orang-orang di dalam jaringan itu untuk bekerja

bersama. Orang-orang yang berada di dalam jaringan antara lain pelanggan, supplier,

rekan bisnis, vendor, konsultan, pekerja, dan kontraktor.

Menurut Stallings (1995 ,p4) arti dari keamanan jaringan adalah melindungi

jaringan. Namun maksud melindungi dalam hal ini masih mempunyai artian yang

luas. Ada beberapa elemen tentang keamanan jaringan yaitu:

• Integrity

Apakah data yang diterima sama dengan yang diinginkan?

• Reliability

Bisakah menggunakan data secara baik tanpa ada halangan?

• Avalability

Ketersediaan data jika diperlukan.

• Security

Bisakah dipastikan data yang diterima, dilindungi dari akses yang tidak

diinginkan?

Keamanan Jaringan dapat diartikan dalam banyak hal. Metodologi untuk

mengartikan keamanan dapat digambarkan sebagai berikut:

Page 34: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

42

Gambar 2.24 Metodologi Keamanan

Menurut Ousley (2004 ,p10), keamanan jaringan terdiri dari 3d: defense,

deterrence, dan detection.

1. Defense

Defense dalam bidang jaringan terhadap suatu perusahaan dapat berarti

melindungi aset-aset berharga dan biaya yang diselamatkan jika data-data

berharga dari suatu perusahaan diambil. Pada umumnya, defense yang

dipakai untuk keamanan jaringan adalah firewall. Tetapi firewall tidak dapat

melindungi semua jaringan, masih terdapat deterrence dan detection. Kontrol

dari defense dapat meliputi firewall, access list router, static routes, filter

spam dan virus, dan control perubahan.

2. Deterrence

Deterrence adalah hukuman atau akibat yang dapat diterima oleh orang yang

mencoba menerobos jaringan. Contoh-contoh dari akibat seperti hukuman

dari hukum yang berlaku, denda, ataupun sanksi-sanksi lainnya. Kontrol

Page 35: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

43

detterence seperti: e-mail yang menegaskan sanksi kepada user-user,

pemblokan web-web yang tidak boleh diakses pada saat jam kerja, dan lain

sebagainya.

3. Detection

Detection merupakan faktor yang paling sering dilupakan oleh perusahaan,

padahal detection merupakan hal yang penting jika keamanan jaringan

perusahaan sudah dapat ditembus. Detection dapat berupa peringatan dari

sistem keamanan jaringan ke administrator yang ada pada perusahaan.

Peringatan itu dapat berupa e-mail, sms, peringatan pada user interface, dan

lain sebagainya. Kontrol detection dapat berupa file log, IDS (Intrusion

Detection System).

Mengenali ancaman adalah suatu keharusan untuk dapat menentukan

keamanan jaringan seperti apa yang harus diterapkan pada suatu perusahaan. Dengan

mengenali ancaman juga dapat memberikan fokus dan mengurangi ancaman kepada

area-area yang harus terlindungi dengan baik. Analisa resiko merupakan salah satu

bagian dari apa yang bisa ditentukan oleh keamanan jaringan. Kedua hal tersebut

sangatlah penting untuk menentukan keamanan jaringan bagi suatu perusahaan.

Dengan adanya pertimbangan dari dua hal tersebut perusahaan akan dapat

mengetahui langkah-langkah yang harus dilakukan untuk melindungi jaringannya.

Page 36: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

44

Contoh-contoh ancaman yang mengancam jaringan:

• Pecurian computer

• Ancaman finansial

• Denial of Service

• Penyalahan integritas data

• Man on the middle attacks (Spoofing)

2.9.1 Firewall

Menurut Stallings (1995, p82), Firewall merupakan sebuah device

dalam suatu jaringan (baik internal network atau internet) yang bertugas

untuk memonitor dan mengontrol seluruh traffic yang lewat di dalam

jaringan tersebut.

Firewall yang efektif harus memenuhi kriteria sebagai berikut:

• Semua traffic komunikasi harus melewati firewall

Keefektifan firewall akan berkurang banyak jika kriteria pertama

ini tidak dipenuhi, karena akses dari traffic yang tidak diinginkan

akan mencari jalan selain melewati firewall.

• Firewall hanya melewatkan traffic yang dapat dipercaya.

Jika firewall tidak dapat menentukan mana traffic yang terpercaya

dan tidak terpercaya maka firewall tersebut tidak akan ada

gunanya dan yang ada malah memperlambat traffic yang

terpercaya untuk masuk ke jaringan internal.

• Firewall dapat melindungi sistemnya sendiri.

Page 37: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

45

Keunggulan firewall meliputi:

• Firewall dapat menerapkan kebijaksanaan keamanan dari

perusahaan.

• Firewall dapat melarang akses terhadap servis-servis tertentu.

Biasanya firewall dapat membedakan akses tersebut dari fungsi

autentikasi.

• Firewall mempunyai kegunaan yang tunggal.

• Firewall adalah auditor yang baik.

• Firewall dapat memberikan peringatan yang baik kepada orang

yang diperlukan.

Kelemahan firewall meliputi:

• Firewall tidak dapat melindungi apa yang sudah terauthentifikasi.

Contohnya firewall dapat melewatkan e-mail melalui web server

tetapi firewall tidak dapat mendeteksi bahwa virus ada didalam e-

mail tersebut.

• Firewall hanya seefektif aturan yang sudah diatur didalamnya,

firewall tidak dapat menghalangi apa yang bukan menjadi bagian

dari aturannya.

• Firewall tidak dapat memperbaiki kebijakan-kebijakan yang

buruk yang sudah diterapkan di dalam firewall tersebut.

• Firewall tidak dapat melindungi jaringan jika traffic tidak

melewati firewall.

Page 38: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

46

2.9.2 Proxy

Menurut Kurose dan Ross (2003), Proxy berada diantara client dan

server, mempresentasikan request dari client ke sebuah server. Proxy

bertindak sebagai server ketika berinteraksi dengan client, dan bertindak

sebagai client ketika berinteraksi dengan sebuah server. Ada dua skenario

dimana proxy digunakan yaitu:

• Perantara Keamanan

Client dan server mungkin dipisahkan oleh sebuah perantara

keamanan seperti firewall, dengan proxy pada sisi firewall client.

Biasanya client adalah bagian dari jaringan yang diamankan oleh

firewall dan server bersifat eksternal dari jaringan yang

diamankan tersebut. Pada kasus ini, server harus melakukan

autentikasi ke firewall agar dapat membangun koneksi dengan

proxy. Proxy menerima respon dari server setelah diteruskan

melalui firewall.

• Versi HTTP yang berbeda

Jika client dan server menjalankan versi HTTP yang berbeda

maka proxy dapat mengimplementasikan versi keduanya dan

melakukan mapping yang diperlukan. Banyak sekali cara agar

user dalam perusahaan dapat menggunakan internet antara lain

penggunaan NAT (Network Address Trabslation), Proxy Server,

ataupun pemakaian internet secara langsung. Kebanyakan dari

perusahaan akan menggunakan kombinasi NAT dan Proxy

Page 39: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

47

Server, karena dengan menggunakan implementasi ini perusahaan

dapat mendapatkan kedua fungsi dari NAT dan Proxy Server.

2.9.3 Virtual Local Area Network (VLAN)

Menurut wikipedia (http://en.wikipedia.org/wiki/VLAN), Sebuah

Virtual LAN, yang umumnya lebih dikenal sebagai VLAN, merupakan

sebuah kumpulan host yang memiliki kebutuhan yang sama dan saling

berhubungan dalam satu broadcast domain yang diciptakan oleh satu atau

beberapa switch.

VLAN dapat dibuat dengan pengelompokkan berdasarkan

departemen, fungsi pekerjaan, atau yang lainnya tanpa terpengaruhi oleh

lokasi fisik host.

VLAN dapat meningkatkan kinerja jaringan secara keseluruhan.

Pemakaian VLAN menjadikan pemindahan, penambahan dan perubahan

host menjadi mudah. Jika suatu host berpindah ke lokasi lain dalam LAN,

host tersebut masih bisa berada dalam VLAN yang sama tanpa perlu

melakukan perubahan alamat Layer 3 (Logical Address).

Menurut Cisco System Inc. (2001, CCNA1 : modul 3.1.1.3), beberapa

tujuan utama implementasi VLAN pada jaringan :

• Security

Implementasi VLAN dalam suatu perusahaan memungkinkan

terkontrolnya keamanan data dalam tiap-tiap departemen

karena berada dalam satu broadcast domain yang sama.

Page 40: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

48

• Cost Reduction

Mengurangi biaya yang akan dikeluarkan apabila terdapat

penambahan jaringan, dan lebih effesien dalam pemakaian

bandwidth dan uplinks.

• Higher Performance

Memisahkan jaringan Layer 2 ke dalam berbagai logical

workgroups (broadcast domains) yang dapat mengurangi

traffic data yang tidak diperlukan dan mengingkatkan

performance jaringan.

• Broadcast Storm Mitigation

Penerapan VLAN dapat mengurangi jumlah device yang turut

serta dalam sebuah broadcast storm.

• Improved IT Staff Efficency

Penerapan VLAN memudahkan pengaturan jaringan, dan

konfigurasi VLAN dapat langsung tersebar apabila ada sebuah

switch baru yang terhubung ke dalam jaringan tersebut. IT

staff dapat lebih mudah mengidentifikasi fungsi dari VLAN

dengan memberi nama pada VLAN.

VLAN diciptakan melalui konfigurasi pada switch atau pada

server eksternal dan direferensi oleh switch (misalnya VLAN

Membership Policy Server/VMPS). Paket broadcast tidak akan mencapai

VLAN lainnya karena tiap VLAN merupakan broadcast domain

Page 41: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

49

tersendiri. Broadcast domain merupakan pengelompokkan Layer 3, oleh

karena itu diperlukan router untuk mem-forward traffic antar VLAN.

Gambar 2.25 dan 2.26 memberikan contoh sederhana VLAN dengan

beberapa switch dan VLAN dengan satu switch.

Gambar 2.25 Segmentasi VLAN dengan beberapa switch

Gambar 2.26 Segmentasi VLAN dengan satu switch

Pada setiap switch terdapat sebuah default VLAN yang juga

merupakan management VLAN dengan nama VLAN 1. Default VLAN

ini tidak bisa dihapus dan minimal harus terdapat satu port pada switch

Page 42: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

50

yang menjadi anggota management VLAN tersebut untuk mengatur

switch.

Setiap VLAN mempunyai satu VLAN database yang disimpan

pada switch. VLAN database ini berisikan daftar VLAN yang ada, serta

mapping dari host dan keanggotaan VLAN. Secara garis besar VLAN

dibagi atas end-to-end VLAN dan geografik VLAN.

Jaringan end-to-end VLAN mempunyai karakteristik:

• Keanggotaan VLAN suatu user tergantung dari departemen /

bagian dalam suatu organisasi.

• Semua anggota VLAN mempunyai pola traffic flow 80/20

(80 persen traffic berada pada VLAN lokal dan 20 persen keluar

dari VLAN lokal yang sama).

• Keanggotaan VLAN tidak berubah walaupun user berpindah

lokasi secara georafis.

• Setiap VLAN mempunyai sebuah set keamanan yang sama untuk

tiap user.

Jaringan VLAN geografis mempunyai karakteristik:

• Keanggotaan VLAN berdasarkan lokasi user.

• Biasanya mempunyai pola traffic flow 20/80 (20 persen traffic

berada pada VLAN lokal, dan 80 persen keluar dari VLAN lokal)

karena biasanya perusahaan kini mulai melakukan sentralisasi

resource.

Page 43: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

51

Menurut Odom (2000, p177), secara keseluruhan VLAN

memberikan keuntungan sebagai berikut:

• Pemindahan, penambahan dan perubahan host menjadi lebih

mudah.

• Dengan menggunakan device layer 3 di antara VLAN,

pengendalian administratif menjadi lebih mudah.

• Konsumsi bandwidth LAN lebih efisien jika dibandingkan

konsumsi bandwidth dalam satu broadcast domain yang besar.

• Penggunaan CPU lebih efisien karena lebih sedikit mem-forward

paket broadcast.

2.9.4 Virtual Trunking Protocol (VTP)

Menurut Cisco System Inc. (2001, CCNA1 : modul 3.2.1.1), trunk

adalah sebuah point-to-point link antara 1 atau lebih Ethernet switch

interfaces dengan device lainnya, seperti router atau switch. Ethernet

trunks dapat membawa traffic data dari berbagai VLAN hanya dalam

sebuah link. Sebuah VLAN trunk memungkinkan pertukaran data dalam

seluruh jaringan. Metode trunk ini menggunakan protocol IEEE 802.1Q

untuk saling berkomunikasi pada interface Fast Ethernet dan Gigabit

Ethernet.

Sebuah trunk tidak bergantung pada salah satu VLAN, melainkan

Trunk dikategorikan sebagai penghubung antar VLAN diantara switch

dan router.

Page 44: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

52

Gambar 2.27 VLAN tanpa metode trunk

Gambar 2.28 VLAN menggunakan Trunk

Switching table pada kedua ujung trunk dapat digunakan untuk

membuat keputusan forwarding berdasarkan MAC address tujuan dari

frame. Seiring dengan bertambahnya jumlah VLAN yang melalui trunk

link, keputusan forwarding menjadi lebih lambat dan lebih sulit. Hal ini

dikarenakan switching table yang lebih besar memerlukan waktu yang

lebih lama untuk diproses.

Trunking protocol dikembangkan untuk mengatur perpindahan

frame dari VLAN yang berbeda pada sebuah link fisik tunggal secara

efektif. Dua tipe mekanisme trunking yaitu: frame filtering dan frame

tagging.

Page 45: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

53

Pada frame filtering, sebuah filtering table dibangun untuk tiap

switch. Switch saling berbagi informasi address table. Ketika switch

menerima sebuat paket frame, maka switch akan membandingkan alamat

frame yang diterima dengan alamat yang ada di dalam filtering table,

kemudian switch akan melakukan aksi yang sesuai.

Switch hanya bekerja sampai di layer 2. Switch hanya

menggunakan informasi header dari Ethernet frame untuk meneruskan

paket, dimana dalam paket header tersebut tidak terdapat informasi

mengenai dari VLAN mana paket tersebut berasal.

Frame tagging telah diadopsi sebagai standar mekanisme trunking

oleh IEEE. Trunking protocol yang menggunakan frame tagging

mempercepat pengiriman frame dan mempermudah pengaturan. Link

fisik yang unik antara dua switch mampu membawa traffic untuk semua

VLAN. Untuk mencapai ini, setiap frame yang dikirim pada link diberi

tag untuk mengidentifikasikan frame tersebut milik VLAN yang mana.

Ada banyak skema tagging yang berbeda. Dua skema frame

tagging yang paling umum untuk Ethernet adalah Inter-Switch Link / ISL

(protocol milik CISCO) dan 802.1Q (standar dari IEEE). Standar 802.1Q

dari IEEE ditetapkan sebagai metode standar untuk

mengimplementasikan VLAN.

Frame tagging pada VLAN secara khusus dikembangkan untuk

komunikasi pada switched network. Frame tagging menempatkan

identifier yang unik pada header setiap frame. Identifier tersebut

Page 46: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

54

diperiksa oleh setiap switch sebelum melakukan broadcast atau transmisi

ke switch lain, router atau end station. Ketika frame keluar dari jaringan

backbone, switch menghapus identifier pada frame tersebut sebelum

dikirim ke tujuan akhir. Frame tagging berfungsi pada Layer 2 dan tidak

memerlukan banyak resource jaringan.

Virtual Trunking Protocol berfungsi untuk mempropagasikan

konfigurasi VLAN yang ada ke seluruh switch dalam satu jaringan yang

memiliki VTP domain yang sama dan berjalan dalam trunk link. Hal ini

dapat mempermudah administrator, sehingga administrator tidak perlu

mengkonfigurasi VLAN secara manual ke seluruh switch yang terdapat

dalam jaringan. Pada konfigurasi awal (default) VTP ini sudah aktif, dan

namun VTP baru mulai berfungsi ketika trunk link diaktifkan.

Keuntungan menggunakan VTP :

• Tidak mungkin ada kesalahan dalam konfigurasi VLAN

• Ketika ada perubahan VLAN, maka VLAN tersebut akan di

advertise ke switch lain.

VTP memiliki beberapa komponen penting dalam penggunaannya, yaitu :

• VTP domain

Tujuan utama penerapan VTP adalah memudahkan pengaturan

switch CISCO sehingga dapat diatur sebagai suatu grup. Sebagai

contoh, jika VTP dijalankan pada semua switch CISCO, ketika

Page 47: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

55

salah satu switch membuat VLAN baru maka VTP akan

menyebarkan VLAN database yang berisi VLAN tersebut ke

seluruh switch dengan VTP management domain yang sama

sehingga switch-switch yang laen juga memiliki VLAN baru

tersebut dalam VLAN database mereka. VTP management

domain merupakan sekelompok switch yang saling berbagi

informasi VTP. Satu switch hanya dapat menjadi bagian dari satu

VTP management domain, dan secara default tidak menjadi

bagian dari VTP management domain manapun.

• VTP mode

Ketika suatu switch akan menjadi bagian dari suatu VTP

management domain, switch tersebut harus dikonfigurasikan ke

dalam salah satu dari tiga VTP mode yang dapat digunakan. VTP

mode yang digunakan pada switch akan menentukan bagaimana

suatu switch berinteraksi dengan switch VTP lainnya dalam

management domain tersebut. VTP mode yang dapat digunakan

pada switch antara lain:

1. VTP Server

VTP server mempunyai kontrol penuh atas pembuatan

VLAN atau pengubahan domain mereka. Semua informasi

VTP disebarkan ke switch lainnya yang terdapat dalam

domain tersebut, sementara semua informasi VTP yang

Page 48: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

56

diterima disinkronisasikan dengan switch lain. Secara

default, switch berada dalam VTP mode server. Dalam

setiap VTP domain minimal harus mempunyai satu VTP

mode server sehingga VLAN dapat dibuat, dimodifikasi,

atau dihapus, dan juga agar informasi VLAN dapat

disebarkan.

2. VTP Client

VTP mode client tidak memperbolehkan administrator

untuk membuat, mengubah, atau menghapus VLAN

manapun. Pada waktu menggunakan mode client, switch

mendengarkan advertisement VTP dari switch yang lain

kemudian memodifikasi konfigurasi VLAN pada dirinya

sendiri. Oleh karena itu, VTP mode client merupakan

mode mendengar yang pasif. Informasi VTP yang

diterima akan diteruskan ke switch tetangganya dalam

domain tersebut.

3. VTP Transparant

Switch yang berada dalam mode transparent tidak

berpartisipasi dalam VTP. Dalam mode transparent,

switch tidak menyebarkan konfigurasi VLAN-nya

sendiri, dan switch tidak mensinkronisasi database

VLAN-nya dengan advertisement yang diterima, switch

Page 49: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

57

tersebut hanya meneruskan paket advertisement yang

diterima ke switch yang lainnya. Ketika ada VLAN yang

ditambah, dihapus, atau diubah pada switch yang berjalan

dalam mode transparent, perubahan tersebut hanya

bersifat lokal pada switch itu sendiri, dan tidak disebarkan

ke switch lainnya dalam domain tersebut.

Setiap switch yang tergabung dalam VTP menyebarkan VLAN

database, nomor revisi, dan parameter VLAN pada port trunk-nya untuk

memberitahu switch yang lain dalam management domain. VTP

advertisement dikirim sebagai frame multicast. Switch akan menangkap

frame yang dikirim ke alamat multicast VTP dan memprosesnya.

Karena semua switch dalam management domain mempelajari

perubahan konfigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat

dan dikonfigurasi pada satu VTP server di dalam domain tersebut.

Secara default, management domain diset ke non-secure

advertisement tanpa password. Suatu password dapat ditambahkan untuk

mengeset domain ke mode secure. Password tersebut harus dikonfigurasi

pada setiap switch dalam domain sehingga semua switch yang bertukar

informasi VTP akan menggunakan metode enkripsi yang sama.

VTP advertisement dimulai dengan nomor revisi konfigurasi 0

(nol). Pada waktu terjadi perubahan, nomor revisi akan dinaikkan

sebelum advertisement dikirim ke luar (switch lain). Pada waktu switch

Page 50: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

58

menerima suatu advertisement yang nomor revisinya lebih tinggi dari

yang tersimpan di dalamnya, advertisement tersebut akan menimpa setiap

informasi VLAN yang tersimpan. Oleh karena itu, penting untuk

memaksa setiap jaringan yang baru ditambahkan dengan nomor revisi

nol. Nomor revisi VTP disimpan dalam VRAM dan tidak berubah oleh

siklus listrik switch.

VTP Prunning memblok flooding frame apabila frame tersebut

tertuju ke suatu network yang tidak memiliki VLAN ID yang sesuai

dengan VLAN ID tujuan frame tersebut.

2.9.5 Spanning Tree Protocol

Spanning Tree Protocol (STP), merupakan bagian dari standard

IEEE 802.1 untuk kontrol media akses. STP berfungsi sebagai protocol

untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.

Kelebihan STP adalah menyediakan sistem jalur back-up dan

mencegah terjadinya loop yang tidak diinginkan pada jaringan yang

memiliki multiple path menuju ke satu tujuan dari satu host (broadcast

storm), karena dengan terjadinya broadcast storm akan mengakibatkan

konsumsi bandwidth yang berlebihan dan penerimaan data yang sama

secara berulang.

Loop terjadi apabila terdapat route atau jalur alternatif diantara host

pada suatu jaringan. Untuk menyiapkan jalur back-up, STP membuat

Page 51: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

59

status jalur back-up tersebut berada dalam kondisi stand-by atau diblok.

STP hanya membolehkan satu jalur yang aktif (fungsi pencegahan loop)

diantara dua host namun menyiapkan jalur back-up apabila jalur utama

crash.

Bila cost STP berubah atau ada jalur utama yang crash, algoritma

spanning tree akan merubah topologi spanning tree dan mengaktifkan

jalur back-up yang berada dalam kondisi stand-by.

STP (Spanning Tree Protocol) merupakan salah satu protocol yang

digunakan dalam mengkonfigurasikan VLAN terhadap sistem keamanan

jaringan yang baru pada kantor pusat PT. Asuransi Jiwa Sinar Mas.

STP menggunakan Spanning Tree Algorithm (STA) yang bekerja

dengan cara menentukan port mana dari sebuah switch yang perlu diblok

agar dapat mencegah terjadinya loops.

Berikut ini adalah pseudocode dari Spanning Tree Algorithm :

STA menentukan Root Bridge (RB)

- Semua switch berpartisipasi dalam proses pemilihan RB

- Semua switch saling mengirimkan paket BPDU yang berisikan Bridge ID (BID)

- Switch dengan BID terkecil akan terpilih menjadi RB

Apabila terdapat dua buah switch dengan BID yang sama :

- Pemilihan RB dilakukan berdasarkan MAC Address

- Switch dengan MAC Address terkecil akan terpilih menjadi RB

Page 52: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2009-1-00159-IF bab 2.pdfInformasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan

 

 

60

STA Menentukan Root Port (RP)

- Setiap Non-RB-Switch akan menentukan port interface mana yang akan menjadi RP berdasarkan shortest path ditentukan dengan menghitung cost terkecil menuju RB

Apabila terdapat dua buah port interface dengan cost yang sama maka :

- Interface dengan port priority terkecil akan menjadi RP

Apabila terdapat dua buah port priority yang sama maka :

- Interface dengan port ID terkecil akan menjadi RP

STA menentukan Designated Port (DP) dan Non Designated Port (NDP)

- Setiap interface yang Non-RP dari sebuah switch akan menjadi DP.

Apabila terdapat 2 DP yang bersebelahan secara langsung maka :

- DP dengan port priority terkecil tetap menjadi DP

- DP dengan port priority yang lebih besar menjadi NDP