Upload
dothu
View
230
Download
0
Embed Size (px)
Citation preview
9
BAB 2
LANDASAN TEORI
2.1 Pengertian Jaringan
Menurut ilmukomputer (http://ilmukomputer.com), Jaringan komputer
adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung
dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa
kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar
dokumen dan data, mencetak pada printer yang sama dan bersama-sama
menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer,
printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan
komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
Jaringan komputer muncul karena adanya masalah yang muncul dalam
komunikasi data antara komputer yang satu dengan yang lainnya dalam melakukan
fungsi-fungsinya. Dalam hal ini komputer-komputer tidak saling terhubung sehingga
tidak efisien dalam berbagi data. Sangatlah tidak efektif jika sebuah perusahaan
harus melakukan kegiatan pertukaran data bisnisnya dengan mengunakan floopy-disk
ataupun flash-disk. Dengan adanya jaringan maka sebuah perusahaan dapat
melakukan transfer data dengan cepat dan efektif.
Pada awal penggunaannya jaringan komputer hanya berada dalam ruang
lingkup yang sederhana, misalnya pada sebuah kantor lokal, dengan menggunakan
teknologi Local Area Network (LAN). Dengan LAN seluruh komputer dalam suatu
10
departemen terhubung satu sama lainnya. Setiap departemen mempunyai LAN
masing-masing.
Masalah akan kembali muncul seiring dengan berkembangnya bisnis
perusahaan dan bisnis berbasis teknologi informasi. LAN-LAN yang telah dibuat
menjadi tidak efisien dengan berkembangnya bisnis perusahaan tersebut sehingga
tidak dapat berkomunikasi secara efektif, dalam hal ini perusahaan tersebut memiliki
kantor cabang di luar daerah. Dengan masalah seperti itu solusi yang dapat
digunakan adalah Wide Area Network (WAN) atau Metropolitan Area Network
(MAN). Dengan teknologi ini semua departemen yang berbeda letak geografisnya
dapat saling berkomunikasi dengan baik. Implementasi penggunaan LAN, WAN,
dan MAN sangat membantu dalam meningkatkan efisiensi bisnis.
Internet adalah jaringan komputer terbesar dan terluas di dunia. Internet
terdiri atas jutaan LAN, WAN, MAN. Dengan internet para pengguna dapat
melakukan komunikasi tanpa adanya batasan geografis.
2.2 Peralatan Jaringan Komputer
Alat-alat yang berhubungan dengan jaringan secara garis besar terbagi :
2.2.1 End-User Device
Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.3), End-User
Devices merupakan alat-alat yang menyediakan layanan untuk
menciptakan, menyimpan, mengambil dan berbagi informasi dari jaringan
ke pemakai. End-user device biasanya disebut juga sebagai host.
11
Contoh dari end-user device adalah : PC, MAC, laptop, notebook,
pocketPC, printer, server, mainframe, dan lain-lain.
End-user device tidak mempunyai simbol yang standar, biasanya end-user
device digambarkan menyerupai bentuk aslinya agar mudah dikenali.
Agar bisa dihubungkan ke jaringan, setiap end-user device
mempunyai Network Interface Card / Network Interface Controller (NIC),
yaitu sebuah papan sirkuit yang bertugas untuk menangani fungsi-fungsi
yang berhubungan dengan jaringan. Setiap NIC bersifat unik karena
mempunyai Media Access Control (MAC) address yang berbeda pada
setiap NIC. MAC address ini digunakan untuk mengontrol komunikasi
antar host pada jaringan.
2.2.2 Network Device
Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.3), Network
Device adalah alat yang digunakan untuk menghubungkan end-user device
ke jaringan, memperluas jangkauan jaringan, melakukan konversi format
data, mengatur transfer data, dan banyak fungsi jaringan lainnya.
Contoh network device diantaranya :
• Modem
Modem (modulator-demodulator) digunakan untuk mengubah
informasi digital menjadi sinyal analog. Modem mengubah
tegangan bernilai biner menjadi sinyal analog dengan melakukan
encoding data digital ke dalam frekuensi carrier.
12
Modem yang umum digunakan dihubungkan ke jalur telepon.
Oleh karena itu modem ini mampu memodulasi data digital ke
dalam sinyal berspektrum suara, yang disebut dengan proses
modulasi.
Modem juga dapat mengubah kembali sinyal analog yang
termodulasi menjadi data digital, sehingga informasi yang terdapat
di dalamnya dapat dimengerti oleh komputer. Proses ini disebut
demodulasi.
Gambar 2.1 Modem
• Repeater
Repeater merupakan network device yang digunakan untuk
memperkuat kembali sinyal komunikasi dalam jaringan. Setelah
melalui media transmisi, sinyal dapat mengalami atenuasi. Repeater
bertugas untuk memperkuat kembali sinyal tersebut sehingga dapat
ditransmisikan lebih jauh. Repeater tidak melakukan pengambilan
keputusan apapun mengenai pengiriman sinyal.
Repeater bekerja dengan cara menerima, memperkuat,
kemudian meneruskan sinyal yang diterima agar dapat melewati
media jaringan dengan jangkauan yang lebih jauh. Repeater
menjalankan sebuah aturan yang dikenal sebagai aturan 5-4-3 yang
diimplementasikan oleh Ethernet dan IEEE 802.3. Aturan ini
13
membatasi jaringan agar hanya berisi maksimum lima segmen,
dihubungkan dengan empat repeater, dan tiga user segmen yang
berisi sistem/host (user). Waktu transmisi akan bertambah setiap
kali memasuki repeater dikarenakan proses yang terjadi di dalam
repeater. Aturan 5-4-3 ini bertujuan untuk meminimalkan waktu
transmisi dan latency tersebut.
Gambar 2.2 Repeater
• Hub
Hub merupakan network device yang digunakan untuk
mengkonsentrasikan hubungan dalam jaringan. Hub
menggabungkan beberapa host sehingga jaringan melihat host-host
tersebut sebagai sebuah unit tunggal. Ini adalah tugas sebuah
passive hub, sedangkan active hub selain bertugas melakukan hal
yang sama, juga melakukan penguatan sinyal.
Host-host yang terhubung ke hub akan menerima semua
traffic yang melalui hub. Hal ini akan berpotensi mengakibatkan
collision jika ada banyak host yang terhubung ke hub.
Gambar 2.3 Hub
14
• Bridge
Bridge merupakan network device yang digunakan untuk
manajemen transmisi dasar, menyediakan hubungan antar LAN dan
memeriksa paket data apakah dapat melewati bridge atau tidak.
Bridge sangat berguna untuk menghubungkan beberapa LAN
agar dapat mencakup daerah yang lebih luas, atau membagi sebuah
LAN yang besar menjadi beberapa LAN yang lebih kecil untuk
mengurangi traffic data yang melalui masing-masing LAN.
Bridge melakukan pengambilan keputusan apakah sebuah
paket harus diteruskan ke segmen jaringan berikutnya atau tidak.
Ketika bridge menerima frame dari jaringan, bridge akan
memeriksa MAC address tujuannya dan mencocokan ke dalam
bridge table yang dimilikinya.
Proses pengambilan keputusan bridge :
- Jika tujuan berada pada segmen yang sama dengan segmen
asal frame, maka bridge tidak akan mengirimkan frame
tersebut ke segmen yang lain. Proses ini disebut filtering.
- Jika tujuan berada pada segmen yang berbeda, bridge akan
meneruskan frame ke segmen tujuan.
- Jika MAC address tujuan tidak diketahui, bridge akan
meneruskan frame ke semua segmen kecuali segmen asal
frame.
15
Gambar 2.4 Bridge
• Switch
Switch merupakan network device yang bekerja pada Layer 2
model OSI, yang mampu melakukan manajemen transfer data yaitu
hanya meneruskan data ke segmen yang dituju. Switch tidak
melakukan konversi format data.
Switch mempelajari host mana saja yang terhubung ke suatu
port dengan membaca MAC address asal yang ada di dalam frame
kemudian switch membuka sirkuit virtual antara node sumber
dengan node tujuan. Dengan demikian komunikasi dua port tersebut
tidak mempengaruhi traffic dari port lain. Hal tersebut membuat
LAN lebih efisien.
Gambar 2.5 Switch
• Router
Router mempunyai semua kemampuan network device
lainnya. Router dapat memperkuat sinyal, mengkonsentrasikan
beberapa koneksi, melakukan konversi format transmisi data, dan
mengatur transfer data. Selain itu router juga bisa melakukan
16
koneksi ke WAN sehingga dapat menghubungkan LAN yang
terpisah jauh.
Router bertugas melakukan routing paket data dari source ke
destination pada LAN, dan menyediakan koneksi ke WAN. Dalam
lingkungan LAN, router membatasi broadcast domain,
menyediakan layanan local address resolution seperti ARP
(Address Resolution Protocol) dan RARP (Reverse Address
Resolution Protocol), dan membagi network dengan menggunakan
struktur subnetwork.
Gambar 2.6 Wireless Router
• Access Point
Access Point (AP) berperan sebagai sentral hub pada
infrastruktur WLAN (Wireless LAN). AP dilengkapi dengan antena
dan menyediakan koneksi wireless pada daerah tertentu yang
disebut cell.
Gambar 2.7 Wireless Access Point
17
2.3 Media Jaringan
Menurut Cisco System Inc. (2001, CCNA1 : modul 3), media jaringan
terbagi atas :
2.3.1 Copper
• Kabel Coaxial
Dalam LAN, kabel coaxial memiliki beberapa keuntungan. Ia
dapat berjalan dengan jarak yang lebih panjang dibandingkan
dengan STP atau UTP tanpa membutuhkan repeater. Kabel coaxial
lebih murah dibandingkan dengan kabel fiber-optic. Panjang
maksimum kabel coaxial yatu 500 m.
Gambar 2.8 Coaxial Cable
• Kabel STP (Shielded Twisted Pair)
Kabel STP mengkombinasikan teknik cancellation, shielded
dan twisted wire. STP mengurangi noise antar kabel seperti
crosstalk. STP juga mengurangi noise dari luar kabel seperti
interferensi. Tetapi STP lebih mahal dan sulit dipasang
dibandingkan dengan kabel UTP.
18
Gambar 2.9 STP Cable
• Kabel UTP (Unshielded Twisted Pair)
Kabel UTP adalah media dengan empat pasang kabel yang
digunakan pada banyak jaringan. Kabel UTP memiliki banyak
keuntungan. Kabel UTP lebih mudah dipasang dan lebih murah
dibandingkan dengan media lainnya. Kekurangan kabel UTP yaitu
sangat rentan terhadap noise dan interferensi serta memliki jarak
signal yang lebih pendek dibandingkan dengan kabel coaxial dan
kabel fiber-optic. Kabel UTP memiliki panjang maksimum 100 m
sebelum terjadi atenuasi.
Gambar 2.10 UTP Cable
Kabel UTP dapat didesain menjadi tiga jenis yaitu :
• Straight-through Cable
Kabel ini memiliki urutan warna yang sama pada kedua
ujungnya, kabel ini digunakan untuk menghubungkan
network device yang berbeda.
19
Gambar 2.11 Straight-through Cable
• Cross-over Cable
Urutan warna pada kabel ini yaitu warna pada pin 1 ditukar
dengan pin 3 dan pin 2 ditukar dengan pin 6. Hal tersebut
terjadi karena pin pengirim dan penerima berada pada lokasi
yang berbeda. Kabel ini digunakan untuk menghubungkan
network device yang sejenis (sama).
Gambar 2.12 Cross-Over Cable
• Rollover Cable
Pada kabel ini, kombinasi warna pin dibalik pada ujung
yang satunya. Kabel ini digunakan untuk menghubungkan
PC ke port console pada network device.
Gambar 2.13 Rollover Cable
20
2.3.2 Optical Media
Menurut Cisco System Inc. (2001, CCNA1 : modul 3), media yang
digunakan oleh optical media adalah fiber optic. Fiber optic menggunakan
cahaya sebagai pengganti arus listrik untuk mengirimkan sinyal. Data
digital direpresentasikan dengan ada atau tidaknya cahaya. Bit 1
menunjukkan adanya cahaya, bit 0 menunjukkan tidak ada cahaya. Fiber
optic biasanya digunakan untuk menyediakan koneksi yang berkecepatan
tinggi dengan jarak tempuh sinyal yang lebih jauh dibandingkan dengan
kabel coaxial. Karena menggunakan cahaya sebagai sinyal, fiber optic
tidak terpengaruh interferensi elektomagnetik dan tidak mengalami
crosstalk. Namun fiber optic lebih mahal dan lebih sulit dipasang dan
ditangani dibandingkan media kabel coaxial.
Fiber optic mempunyai dua tipe yaitu :
- Single-mode Fiber
Fiber optic tipe ini mengirimkan satu sinyal per fiber core yang
mengalir lurus sepanjang fiber core. Single-mode mempunyai
ketebalan fiber core 8.3 hingga 10 micron. Sumber cahaya sinyal
berupa laser. Fiber single-mode mempunyai jangkauan yang lebih
jauh dibandingkan multimode.
Gambar 2.14 Single-Mode Fiber
21
- Multimode Fiber
Fiber tipe ini mampu mengirimkan beberapa sinyal per fiber core.
Multimode fiber mempunyai ketebalan fiber core 50 atau 62.5
micron. Sumber cahaya sinyal berupa Light Emitting Diodes
(LED), dan sinyal yang dipantulkan pada inner cladding yang
menyelimuti fiber core dengan menggunakan prinsip pemantulan
sempurna.
Gambar 2.15 Multimode Fiber
2.3.3 Wireless
Menurut Cisco System Inc. (2001, CCNA1 : modul 3), untuk dapat
terhubung ke jaringan wireless, suatu host harus mempunyai wireless
network adapter. Untuk meningkatkan kompabilitas, biasanya sebuah
Access Point (AP) dipasang pada jaringan yang berfungsi sebagai hub bagi
infrastruktur WLAN. AP mempunyai antena untuk menyediakan
konektivitas wireless untuk jangkauan daerah tertentu, biasanya disebut
sebagai cell. Untuk melingkupi area yang lebih luas, AP dapat dipasang
secara overlap hingga host dapat melakukan roaming di antara cell.
22
2.4 Topologi Jaringan
Topologi jaringan menjelaskan bagaimana struktur jaringan dibentuk.
Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.4), topologi jaringan terbagi
atas dua kategori yaitu :
1. Physical Topology
Yaitu layout jaringan secara fisik, termasuk penempatan device dan
media yang digunakan.
2. Logical Topology
Yaitu metode yang digunakan oleh host untuk mengakses media jaringan
untuk mengirim data.
2.4.1 Physical Topology
a. Bus
Topologi ini menggunakan satu kabel backbone yang diberi resistor
terminasi di kedua ujungnya. Semua host dihubungkan langsung ke
backbone ini. Gambar 2.1 menggambarkan topologi bus secara
umum.
Gambar 2.16 Topologi Bus
23
b. Ring
Topologi ini menghubungkan satu host ke host berikutnya dan
menghubungkan host terakhir ke host pertama, sehingga membentuk
lingkaran (ring). Gambar 2.2 menggambarkan topologi ring secara
umum.
Gambar 2.17 Topologi Ring
c. Star
Topologi ini menghubungkan semua host ke satu titik pusat, misalnya
hub atau switch. Gambar 2.3 menggambarkan topologi star secara
umum.
Gambar 2.18 Topologi Star
d. Extended Star
Topologi ini menggabungkan beberapa topologi star dengan
menghubungkan titik-titik pusatnya. Gambar 2.4 menggambarkan
topologi extended star secara umum.
24
Gambar 2.19 Topologi Extended Star
e. Hierarchical
Topologi ini mirip dengan topologi extended star, namun sistem ini
dihubungkan ke sebuah host / sistem komputer pengatur traffic.
Gambar 2.5 menggambarkan topologi hierarchical secara umum.
Gambar 2.20 Topologi Hierarchical
f. Mesh
Topologi ini menghubungkan setiap host ke seluruh host dalam
network. Topologi ini menyediakan perlindungan terbaik dari
interupsi layanan. Walaupun internet mempunyai beberapa path ke
lokasi tertentu, internet bukan suatu jaringan full mesh. Gambar 2.6
menggambarkan topologi mesh secara umum.
Gambar 2.21 Topologi Mesh
25
2.4.2 Logical Topology
a. Broadcast
Pada topologi ini setiap host mengirimkan datanya ke semua host yang
ada di dalam media jaringan. Tidak ada aturan yang harus diikuti host
dalam menggunakan jaringan, dengan kata lain penggunaan media
bersifat first-come-first-serve. Contoh jaringan yang bekerja dengan
metode ini adalah Ethernet.
b. Token Passing
Pada topologi ini sebuah electronic token dikirimkan secara bergantian
ke setiap host. Jika host menerima token ini, ia dapat mengirimkan
data ke jaringan, jika tidak ada data yang akan dikirim, token diberikan
kepada host berikutnya. Contoh jaringan yang bekerja dengan metode
ini adalah Token Ring dan FDDI.
2.5 Macam-macam Jaringan
2.5.1 Local Area Network (LAN)
Menurut Downes (1998, p762), Local Area Network (LAN) adalah
suatu jaringan data berkecepatan tinggi dan mempunyai error-rate rendah
yang mencakup daerah yang relatif kecil (hingga beberapa ratus meter
saja).
LAN menghubungkan host/workstation, peripheral, terminal, dan
peralatan lainnya dalam suatu gedung atau daerah terbatas lainnya.
26
Pengendalian jaringan dilakukan oleh administrator local. Beberapa
teknologi LAN :
• Ethernet
Teknologi LAN ini menggunakan topologi bus untuk
mengontrol aliran informasi dan menggunakan topologi star
atau extended star untuk pemasangan kabelnya.
• Token Ring
Secara logical, Token Ring menggunakan topologi ring
untuk mengontrol aliran informasi dan secara fisik
menggunakan topologi star.
• Fiber Distributed Data Interface (FDDI)
Secara logical, FDDI menggunakan topologi ring untuk
mengontrol aliran informasi dan secara fisik menggunakan
topologi dual-ring.
2.5.2 Wide Area Network (WAN)
Menurut Downes (1998, p801), Wide Area Network (WAN) adalah
suatu jaringan komunikasi data yang melayani pemakai yang berada pada
daerah geografis yang luas dan menggunakan alat trasnmisi yang
disediakan oleh carrier umum.
WAN menginterkoneksi LAN dan menyediakan akses ke host atau
server di lokasi yang jauh. WAN dirancang untuk :
27
• Beroperasi pada area yang luas dan terpisah.
• Memungkinkan user yang terpisah jauh berkomunikasi
secara real-time.
• Menyediakan layanan ke resource jarak jauh yang
terhubung ke layanan lokal secara full-time.
• Menyediakan layanan e-mail, Internet, transfer file, dan
e-commerce.
Beberapa teknologi WAN :
- Integrated Services Digital Network (ISDN)
- Digital Subscriber Line (DSL)
- Frame Relay
- T1
- E1
- T3
- E3
- Synchronous Optical Network (SONET)
2.5.3 Metropolitan Area Network (MAN)
Menurut Forouzan (2003, p21), Metropolitan Area Network (MAN)
adalah jaringan komunikasi data yang dirancang untuk menghubungkan
beberapa LAN yang berada dalam satu kota. MAN adalah gabungan antara
LAN dan WAN. Sebagaimana WAN, MAN menggabungkan beberapa
LAN, namun dalam batasan yang tidak terlalu besar, seperti antar gedung
28
dalam suatu kota, dan MAN menyediakan kecepatan akses data yang lebih
tinggi dari WAN.
2.5.4 Storage-Area Network (SAN)
Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.9), Storage-
Area Network (SAN) adalah jaringan dengan performa yang tinggi yang
digunakan untuk memindahkan data antara server dengan sumber
penyimpanan. SAN mendukung koneksi tinggi server ke media
penyimpanan, media penyimpanan ke media penyimpanan, atau server ke
server.
2.5.5 Virtual Private Network (VPN)
Menurut Cisco System Inc. (2001, CCNA1 : modul 2.1.10), Virtual
Private Network (VPN) adalah jaringan pribadi yang dibangun antar
infrastruktur jaringan publik seperti internet. Melalui Internet, link yang
aman dapat dibangun antara PC dari pengguna jarak jauh dengan router
VPN di kantor pusat.
2.6 Arsitektur Protokol Jaringan
2.6.1 Model OSI
Menurut Stallings (2004, p7), arsitektur OSI (Open-System
Interconnection) dikembangkan oleh International Organization for
29
Standardization (ISO) pada tahun 1977 sebagai standar agar memudahkan
interkoneksi antar device dari vendor yang berbeda-beda.
Model OSI terdiri atas 7 layer (sehingga disebut 7 OSI Layer).
Fungsi-fungsi dalam komunikasi data dipisah ke dalam layer-layer ini.
Gambar 2.7 berikut merepresentasikan model 7 OSI Layer :
Gambar 2.22 Model OSI
Setiap layer menangani fungsi yang ada di dalamnya dan bergantung
pada layer di bawahnya untuk menangani fungsi komunikasi yang lebih
primitive, serta menyediakan fungsi layanan untuk layer di atasnya.
Arsitektur 7 OSI layer adalah sebagai berikut :
a. Application Layer
Layer ini berada paling atas pada arsitektur OSI. Layer ini berfungsi
sebagai alat bagi aplikasi untuk mendapatkan akses ke lingkungan OSI.
Layer ini berisi fungsi-fungsi manajemen dan mekanisme yang
mendukung aplikasi terdistribusi. Protocol Telnet, HTTP, FTP, browser
WWW, dan SMTP berada pada layer ini.
30
b. Presentation Layer
Layer ini menentukan data yang akan dipertukarkan oleh aplikasi
(misalnya teks ASCII, data biner, MPEG, GIF, dan JPEG) dan
menyediakan layanan transformasi data bagi layer aplikasi.
Presentation layer menentukan sintaks yang digunakan antar aplikasi
dan menyediakan pemilihan dan modifikasi representasi data yang
digunakan. Contoh layanan yang tersedia pada layer ini antara lain
enkripsi dan kompresi data.
c. Session Layer
Layer ini menyediakan mekanisme pengendalian dialog antara aplikasi
di end-user device. Conversation/Session dimulai, dikontrol, dan
diakhiri di layer ini.
d. Transport Layer
Layer ini menyediakan mekanisme untuk bertukar data antara host.
Layanan transportasi data ini memastikan bahwa data terkirim tanpa
error, sekuensial (termasuk mengatur kembali urutan data stream jika
paket yang tiba tidak beraturan), tanpa loss maupun duplikasi.
Layer ini juga bertanggung-jawab atas optimisasi penggunaan layanan
jaringan dan menjaga kualitas layanan untuk aplikasi session (menjaga
error-rate, delay maksimum, prioritas, dan keamanan). Protocol yang
bekerja pada layer ini antara lain yaitu TCP.
31
e. Network Layer
Layer ini menyediakan jaringan komunikasi untuk mengirimkan
informasi antar host. Layer ini memberikan layanan bagi layer di
atasnya dalam hal menangani transmisi data dan teknologi switching
yang digunakan untuk menghubungkan host. Pada layer ini sistem
komputer berkomunikasi dengan jaringan untuk menentukan alamat
tujuan (logical addressing). Pada layer ini juga ditentukan bagaimana
proses routing bekerja dan bagaimana cara untuk transmisi data (route)
dipelajari. Protocol yang bekerja pada layer ini misalnya IP. Network
device yang bekerja pada layer ini antara lain adalah router.
f. Data Link Layer
Layer ini bertugas mengaktifkan, menjaga dan memutuskan link, serta
memastikan link tersebut tetap reliable pada media transmisi
(memastikan bahwa data dapat terkirim pada suatu media tertentu),
melakukan physical addressing, melakukan pengiriman frame yang
teratur, dan flow control. Layer ini memberikan fasilitas error detection
dan error control bagi layer di atasnya. Protocol yang bekerja pada
layer ini antara lain HDLC, Frame Relay, PPP, ATM. Network device
yang bekerja pada layer ini antara lain switch dan bridge.
32
g. Physical Layer
Layer ini berada paling bawah pada arsitektur OSI. Layer ini
mencakupi semua physical interface antar device dan aturan pengiriman
bit, serta menjelaskan karakteristik masing-masing media transmisi.
Network device yang bekerja pada layer ini antara lain hub dan access
point.
2.6.2 Model TCP/IP (Internet Protocol Suite)
Menurut Stallings (2004, p38), model TCP/IP (Transmission Control
Protocol / Internet Protocol) merupakan hasil eksperimen dan
pengembangan terhadap ARPANET, sebuah packet-switching network
milik Departemen Pertahanan Amerika Serikat. Model ini biasa disebut
sebagai Internet protocol suite. Protocol suite ini terdiri atas banyak
protocol dan telah ditetapkan sebagai standar bagi internet oleh
International Architecture Board (IAB). Model TCP/IP digambarkan
seperti pada gambar 2.8 :
Gambar 2.23 Model TCP / IP
33
Seperti pada arsitektur OSI, arsitektur TCP/IP menggunakan prinsip
layering, dimana fungsi-fungsi komunikasi dibagi atas beberapa layer. Tiap
layer bertanggung-jawab atas sebagian fungsi, ia melayani layer di atasnya
dan bertanggung pada layer di bawahnya untuk melakukan fungsi yang
lebih primitive. Layer-layer pada arsitektur TCP/IP terbagi atas :
a. Application Layer
Layer ini berada paling atas dalam arsitektur TCP/IP. Layer ini
melingkupi representasi data, encoding, dan dialog control.
Protocol yang bekerja pada layer ini antara lain :
- File Transfer Protocol (FTP)
- Hypertext Transfer Protocol (HTTP)
- Simple Mail Transfer Protocol (SMTP)
- Domain Name System (DNS)
- Trivial File Transfer Protocol (TFTP)
- Telnet
- Simple Network Management Protocol (SNMP)
b. Transport Layer
Layer ini bertanggung-jawab atas masalah reliabilitas, flow
control, dan error correction, membuat logical connection
antara source dan destination. Protocol yang mengatur layer ini
adalah Transfer Control Protocol (TCP). TCP membagi
informasi dari layer aplikasi menjadi segmen. Selain TCP,
34
protocol yang bekerja pada layer ini adalah User Datagram
protocol (UDP).
c. Internet Layer
Layer ini bertugas membagi segmen TCP menjadi paket dan
mengirimnya ke network tujuan. Paket mencapai network tujuan
secara bebas, tidak terikat oleh jalur yang diambil. Proses
pemilihan jalur terbaik dan paket switching terjadi pada layer
ini. Protocol yang mengatur layer ini adalah Internet Protocol
(IP).
Beberapa protocol lain yang bekerja pada layer ini adalah :
- Internet Control Message protocol (ICMP)
- Address Resolution Protocol (ARP)
- Reverse Address Resolution Protocol (RARP)
d. Network Access Layer
Layer ini berada paling bawah dalam arsitektur TCP/IP. Layer
ini bertanggung-jawab atas semua komponen physical dan
logical yang diperlukan untuk membuat link, mencakup
physical interface antar device, menentukan karakteristik media
transmisi, sifat-sifat sinyal, dan data rate.
35
Protocol yang bekerja pada layer ini antara lain :
- Serial Line Internet Protocol (SLIP)
- Point-to-Point Protocol (PPP)
- Ethernet
- FastEthernet
- Fiber Distributed Data Interface (FDDI)
- Asynchronous Transfer Mode (ATM)
- Frame Relay
- Wi-Fi
- Token Ring
2.7 Routing Protocol
Menurut Held (1998, p222), Routing adalah proses yang digunakan router
untuk menyampaikan paket ke jaringan tujuan. Routing protocol adalah metode yang
digunakan router untuk saling menukar informasi routing dan menyediakan koneksi
melalui internet. Aturan ini dapat diberikan secara dynamic ke sebuah router dari
router yang lain, atau dapat juga diberikan secara static ke router oleh seorang
administrator. Routing berbeda dengan bridging. Perbedaan utama antara keduanya
yaitu bridging berlangsung pada Layer 2 (Data Link Layer) dari model OSI,
sedangkan routing berlangsung pada Layer 3 (Network Layer).
Sebuah router membuat keputusan untuk meneruskan paket berdasarkan IP
address tujuan dari paket tersebut. Untuk membuat keputusan yang tepat, router
harus mempelajari bagaimana caranya untuk mencapai jaringan yang lokasinya jauh.
36
Ketika sebuah router menggunakan router dynamic, informasi ini dipelajari dari
router yang lain. Ketika routing static yang digunakan, administrator jaringan
mengkonfigurasi informasi mengenai jaringan secara manual.
Karena static routing dikonfigurasi secara manual, administrator jaringan
harus menambahkan dan menghapus static route jika ada perubahan topologi. Pada
jaringan besar, diperlukan banyak waktu untuk maintenance routing table bila terjadi
perubahan. Oleh karena itu sering digunakan dynamic routing dan hanya sebagian
kecil yang menggunakan static routing untuk tujuan tertentu.
Beberapa contoh dari dynamic routing protocol antara lain yaitu :
- Routing Information Protocol (RIP)
- Interior Gateway Routing Protocol (IGRP)
- Enhanced Interior Gateway Routing Protocol (EIGRP)
- Open Shortest-Path First (OSPF)
- Border Gateway Protocol (BGP)
2.7.1 Protokol Link State dan Distance Vector
Algoritma link-state dikenal sebagai algoritma pencarian jalur
terpendek terlebih dahulu (shortest-path first) dalam mengalirkan informasi
routing ke semua node di dalam jaringan. Setiap router, mengirimkan
informasi dari routing table nya yang menggambarkan keadaan dari
jalurnya.
Algoritma distance-vector dikenal sebagai algoritma Bellman-Ford,
dimana setiap router mengirimkan informasi dari routing table nya tetapi
37
hanya kepada tetangganya saja. Table berikut ini menunjukkan
perbandingan antara algoritma link-state dengan algoritma distance-vector :
Tabel 2.1 Tabel Perbandingan Protokol Link-State dan Distance Vector
2.7.2 Static Routing
Menurut Govanus (1999, p218), administrator sendiri yang
menentukan secara manual jalur terbaik untuk mencapai jaringan tujuan
dari jaringan asal. Static routing merupakan metode routing yang paling
sederhana.
Karena static route dikonfigurasikan secara manual, administrator
jaringan harus menambah dan menghapus route jika terjadi perubahan pada
topologi jaringan. Pada jaringan yang besar, proses maintenance terhadap
routing table akan memerlukan banyak waktu.
Static routing jarang digunakan pada jaringan yang besar karena
kesulitan maintenance terhadap routing table ini. Akan tetapi ada beberapa
38
kasus dimana static routing digunakan bersama-sama dengan dynamic
routing, misalnya jika policy jaringan mengharuskan traffic melalui route
tertentu.
2.7.3 Border Gateway Protocol (BGP)
BGP adalah distance-vector protocol yang melalukan routing antar-
domain. BGP merupakan Exterior Gateway Protocol (EGP), artinya ia
akan bertukar informasi routing dengan router dari autonomous system
yang terletak di sistem BGP lainnya.
2.8 Collision Domain dan Broadcast Domain
2.8.1 Collision Domain
Collision domain adalah segmen dimana device yang terhubung
secara fisik dapat mengalami collision. Coliision menyebabkan jaringan
menjadi tidak efisien. Setiap kali collision terjadi pada jaringan, semua
pengiriman berhenti selama periode tertentu. Lamanya periode ini
bermacam-macam dan ditentukan oleh algoritma backoff yang digunakan
pada setiap network device.
Jenis device yang terhubung ke suatu segmen menentukan collision
domain. Device-device tersebut bekerja pada Layer 1, Layer 2 atau Layer 3
dari OSI model. Device Layer 2 dan layer 3 membagi collision domain.
Pembagian ini disebut juga sebagai segmentasi.
39
Device Layer 1 seperti repeater dan hub digunakan untuk
memperluas segmen Ethernet sehingga lebih banyak host dapat
ditambahkan.Namun setiap host yang ditambahkan akan meningkatkan
jumlah traffic pada jaringan tersebut. Device Layer 1 meneruskan semua
data yang dikirimkan melalui device tersebut. Device Layer 1 hanya dapat
melewatkan satu traffic dalam satu waktu dalam satu collision domain.
Semakin banyak traffic yang dikirimkan dalam suatu collision domain,
collision akan lebih rentan terjadi sehingga kinerja jaringan menurun.
2.8.2 Segmentasi
Collision domain terbentuk ketika beberapa komputer dihubungkan
ke media tunggal yang berbagi akses. Keadaan demikian membatasi jumlah
komputer untuk dapat menggunakan segmen tersebut. Device Layer 1
memperbanyak jumlah komputer untuk dapat terhubung ke dalam suatu
jaringan tetapi tidak mengontrol collision domain.
Device Layer 2 membagi collision domain dengan cara menggunakan
MAC address untuk mengontrol penyebaran frame. Device Layer 2
mengatur segmen sehingga dapat mengontrol traffic pada tingkat Layer 2.
Fungsi tersebut membuat jaringan lebih efisien karena data dapat
dikirimkan pada segmen yang berbeda dalam satu LAN pada waktu yang
sama tanpa terjadi collision. Device Layer 2 dan Layer 3 membagi collision
domain menjadi bagian yang lebih kecil. Masing-masing bagian menjadi
collision domain tersendiri.
40
2.8.3 Broadcast Layer 2
Untuk berkomunikasi dengan semua device dalam segmen, protocol
menggunakan broadcast frame dan multicast frame yang bekerja pada
Layer 2. Ketika sebuah node ingin berkomunikasi dengan semua host
dalam jaringannya, ia mengirimkan broadcast frame dengan MAC address
tujuan 0xFFFFFFFFFFFF. NIC dari tiap host harus merespon alamat ini.
Device Layer 2 meneruskan semua broadcast traffic dan multicast.
Akumulasi dari broadcast traffic dan multicast dari setiap device dalam
sebuah jaringan disebut broadcast radiation. Dalam beberapa kasus,
sirkulasi dari broadcast radiation dapat membuat traffic jaringan menjadi
tinggi sehingga tidak ada bandwidth yang tersisa untuk aplikasi. Dalam
kasus ini, koneksi jaringan yang baru tidak dapat dibuat atau koneksi yang
dibangun akan gagal. Situasi seperti ini disebut broadcast storm. Oleh
karena itu, broadcast radiation mengakibatkan kinerja host dalam jaringan
menurun.
2.8.4 Broadcast Domain
Broadcast domain adalah sekumpulan collision domain yang
terhubung oleh device Layer 2. Paket broadcast akan diteruskan oleh
device Layer 2 ke semua host dan device yang berada dalam satu broadcast
domain. Broadcast yang terlalu padat dapat mengurangi efisiensi dari
keseluruhan LAN. Broadcast domain dikontrol oleh device Layer 3 seperti
router, karena device Layer 3 tidak meneruskan paket broadcast.
41
2.9 Network Security
Menurut Ousley (2004, p3), Network security (keamanan jaringan) tidak
hanya seputar bagaimana menjaga keamanan user terhadap serangan dari luar
jaringan. Keamanan jaringan juga menyediakan akses ke dalam jaringan dengan cara
yang dikehendaki, mempersilahkan orang-orang di dalam jaringan itu untuk bekerja
bersama. Orang-orang yang berada di dalam jaringan antara lain pelanggan, supplier,
rekan bisnis, vendor, konsultan, pekerja, dan kontraktor.
Menurut Stallings (1995 ,p4) arti dari keamanan jaringan adalah melindungi
jaringan. Namun maksud melindungi dalam hal ini masih mempunyai artian yang
luas. Ada beberapa elemen tentang keamanan jaringan yaitu:
• Integrity
Apakah data yang diterima sama dengan yang diinginkan?
• Reliability
Bisakah menggunakan data secara baik tanpa ada halangan?
• Avalability
Ketersediaan data jika diperlukan.
• Security
Bisakah dipastikan data yang diterima, dilindungi dari akses yang tidak
diinginkan?
Keamanan Jaringan dapat diartikan dalam banyak hal. Metodologi untuk
mengartikan keamanan dapat digambarkan sebagai berikut:
42
Gambar 2.24 Metodologi Keamanan
Menurut Ousley (2004 ,p10), keamanan jaringan terdiri dari 3d: defense,
deterrence, dan detection.
1. Defense
Defense dalam bidang jaringan terhadap suatu perusahaan dapat berarti
melindungi aset-aset berharga dan biaya yang diselamatkan jika data-data
berharga dari suatu perusahaan diambil. Pada umumnya, defense yang
dipakai untuk keamanan jaringan adalah firewall. Tetapi firewall tidak dapat
melindungi semua jaringan, masih terdapat deterrence dan detection. Kontrol
dari defense dapat meliputi firewall, access list router, static routes, filter
spam dan virus, dan control perubahan.
2. Deterrence
Deterrence adalah hukuman atau akibat yang dapat diterima oleh orang yang
mencoba menerobos jaringan. Contoh-contoh dari akibat seperti hukuman
dari hukum yang berlaku, denda, ataupun sanksi-sanksi lainnya. Kontrol
43
detterence seperti: e-mail yang menegaskan sanksi kepada user-user,
pemblokan web-web yang tidak boleh diakses pada saat jam kerja, dan lain
sebagainya.
3. Detection
Detection merupakan faktor yang paling sering dilupakan oleh perusahaan,
padahal detection merupakan hal yang penting jika keamanan jaringan
perusahaan sudah dapat ditembus. Detection dapat berupa peringatan dari
sistem keamanan jaringan ke administrator yang ada pada perusahaan.
Peringatan itu dapat berupa e-mail, sms, peringatan pada user interface, dan
lain sebagainya. Kontrol detection dapat berupa file log, IDS (Intrusion
Detection System).
Mengenali ancaman adalah suatu keharusan untuk dapat menentukan
keamanan jaringan seperti apa yang harus diterapkan pada suatu perusahaan. Dengan
mengenali ancaman juga dapat memberikan fokus dan mengurangi ancaman kepada
area-area yang harus terlindungi dengan baik. Analisa resiko merupakan salah satu
bagian dari apa yang bisa ditentukan oleh keamanan jaringan. Kedua hal tersebut
sangatlah penting untuk menentukan keamanan jaringan bagi suatu perusahaan.
Dengan adanya pertimbangan dari dua hal tersebut perusahaan akan dapat
mengetahui langkah-langkah yang harus dilakukan untuk melindungi jaringannya.
44
Contoh-contoh ancaman yang mengancam jaringan:
• Pecurian computer
• Ancaman finansial
• Denial of Service
• Penyalahan integritas data
• Man on the middle attacks (Spoofing)
2.9.1 Firewall
Menurut Stallings (1995, p82), Firewall merupakan sebuah device
dalam suatu jaringan (baik internal network atau internet) yang bertugas
untuk memonitor dan mengontrol seluruh traffic yang lewat di dalam
jaringan tersebut.
Firewall yang efektif harus memenuhi kriteria sebagai berikut:
• Semua traffic komunikasi harus melewati firewall
Keefektifan firewall akan berkurang banyak jika kriteria pertama
ini tidak dipenuhi, karena akses dari traffic yang tidak diinginkan
akan mencari jalan selain melewati firewall.
• Firewall hanya melewatkan traffic yang dapat dipercaya.
Jika firewall tidak dapat menentukan mana traffic yang terpercaya
dan tidak terpercaya maka firewall tersebut tidak akan ada
gunanya dan yang ada malah memperlambat traffic yang
terpercaya untuk masuk ke jaringan internal.
• Firewall dapat melindungi sistemnya sendiri.
45
Keunggulan firewall meliputi:
• Firewall dapat menerapkan kebijaksanaan keamanan dari
perusahaan.
• Firewall dapat melarang akses terhadap servis-servis tertentu.
Biasanya firewall dapat membedakan akses tersebut dari fungsi
autentikasi.
• Firewall mempunyai kegunaan yang tunggal.
• Firewall adalah auditor yang baik.
• Firewall dapat memberikan peringatan yang baik kepada orang
yang diperlukan.
Kelemahan firewall meliputi:
• Firewall tidak dapat melindungi apa yang sudah terauthentifikasi.
Contohnya firewall dapat melewatkan e-mail melalui web server
tetapi firewall tidak dapat mendeteksi bahwa virus ada didalam e-
mail tersebut.
• Firewall hanya seefektif aturan yang sudah diatur didalamnya,
firewall tidak dapat menghalangi apa yang bukan menjadi bagian
dari aturannya.
• Firewall tidak dapat memperbaiki kebijakan-kebijakan yang
buruk yang sudah diterapkan di dalam firewall tersebut.
• Firewall tidak dapat melindungi jaringan jika traffic tidak
melewati firewall.
46
2.9.2 Proxy
Menurut Kurose dan Ross (2003), Proxy berada diantara client dan
server, mempresentasikan request dari client ke sebuah server. Proxy
bertindak sebagai server ketika berinteraksi dengan client, dan bertindak
sebagai client ketika berinteraksi dengan sebuah server. Ada dua skenario
dimana proxy digunakan yaitu:
• Perantara Keamanan
Client dan server mungkin dipisahkan oleh sebuah perantara
keamanan seperti firewall, dengan proxy pada sisi firewall client.
Biasanya client adalah bagian dari jaringan yang diamankan oleh
firewall dan server bersifat eksternal dari jaringan yang
diamankan tersebut. Pada kasus ini, server harus melakukan
autentikasi ke firewall agar dapat membangun koneksi dengan
proxy. Proxy menerima respon dari server setelah diteruskan
melalui firewall.
• Versi HTTP yang berbeda
Jika client dan server menjalankan versi HTTP yang berbeda
maka proxy dapat mengimplementasikan versi keduanya dan
melakukan mapping yang diperlukan. Banyak sekali cara agar
user dalam perusahaan dapat menggunakan internet antara lain
penggunaan NAT (Network Address Trabslation), Proxy Server,
ataupun pemakaian internet secara langsung. Kebanyakan dari
perusahaan akan menggunakan kombinasi NAT dan Proxy
47
Server, karena dengan menggunakan implementasi ini perusahaan
dapat mendapatkan kedua fungsi dari NAT dan Proxy Server.
2.9.3 Virtual Local Area Network (VLAN)
Menurut wikipedia (http://en.wikipedia.org/wiki/VLAN), Sebuah
Virtual LAN, yang umumnya lebih dikenal sebagai VLAN, merupakan
sebuah kumpulan host yang memiliki kebutuhan yang sama dan saling
berhubungan dalam satu broadcast domain yang diciptakan oleh satu atau
beberapa switch.
VLAN dapat dibuat dengan pengelompokkan berdasarkan
departemen, fungsi pekerjaan, atau yang lainnya tanpa terpengaruhi oleh
lokasi fisik host.
VLAN dapat meningkatkan kinerja jaringan secara keseluruhan.
Pemakaian VLAN menjadikan pemindahan, penambahan dan perubahan
host menjadi mudah. Jika suatu host berpindah ke lokasi lain dalam LAN,
host tersebut masih bisa berada dalam VLAN yang sama tanpa perlu
melakukan perubahan alamat Layer 3 (Logical Address).
Menurut Cisco System Inc. (2001, CCNA1 : modul 3.1.1.3), beberapa
tujuan utama implementasi VLAN pada jaringan :
• Security
Implementasi VLAN dalam suatu perusahaan memungkinkan
terkontrolnya keamanan data dalam tiap-tiap departemen
karena berada dalam satu broadcast domain yang sama.
48
• Cost Reduction
Mengurangi biaya yang akan dikeluarkan apabila terdapat
penambahan jaringan, dan lebih effesien dalam pemakaian
bandwidth dan uplinks.
• Higher Performance
Memisahkan jaringan Layer 2 ke dalam berbagai logical
workgroups (broadcast domains) yang dapat mengurangi
traffic data yang tidak diperlukan dan mengingkatkan
performance jaringan.
• Broadcast Storm Mitigation
Penerapan VLAN dapat mengurangi jumlah device yang turut
serta dalam sebuah broadcast storm.
• Improved IT Staff Efficency
Penerapan VLAN memudahkan pengaturan jaringan, dan
konfigurasi VLAN dapat langsung tersebar apabila ada sebuah
switch baru yang terhubung ke dalam jaringan tersebut. IT
staff dapat lebih mudah mengidentifikasi fungsi dari VLAN
dengan memberi nama pada VLAN.
VLAN diciptakan melalui konfigurasi pada switch atau pada
server eksternal dan direferensi oleh switch (misalnya VLAN
Membership Policy Server/VMPS). Paket broadcast tidak akan mencapai
VLAN lainnya karena tiap VLAN merupakan broadcast domain
49
tersendiri. Broadcast domain merupakan pengelompokkan Layer 3, oleh
karena itu diperlukan router untuk mem-forward traffic antar VLAN.
Gambar 2.25 dan 2.26 memberikan contoh sederhana VLAN dengan
beberapa switch dan VLAN dengan satu switch.
Gambar 2.25 Segmentasi VLAN dengan beberapa switch
Gambar 2.26 Segmentasi VLAN dengan satu switch
Pada setiap switch terdapat sebuah default VLAN yang juga
merupakan management VLAN dengan nama VLAN 1. Default VLAN
ini tidak bisa dihapus dan minimal harus terdapat satu port pada switch
50
yang menjadi anggota management VLAN tersebut untuk mengatur
switch.
Setiap VLAN mempunyai satu VLAN database yang disimpan
pada switch. VLAN database ini berisikan daftar VLAN yang ada, serta
mapping dari host dan keanggotaan VLAN. Secara garis besar VLAN
dibagi atas end-to-end VLAN dan geografik VLAN.
Jaringan end-to-end VLAN mempunyai karakteristik:
• Keanggotaan VLAN suatu user tergantung dari departemen /
bagian dalam suatu organisasi.
• Semua anggota VLAN mempunyai pola traffic flow 80/20
(80 persen traffic berada pada VLAN lokal dan 20 persen keluar
dari VLAN lokal yang sama).
• Keanggotaan VLAN tidak berubah walaupun user berpindah
lokasi secara georafis.
• Setiap VLAN mempunyai sebuah set keamanan yang sama untuk
tiap user.
Jaringan VLAN geografis mempunyai karakteristik:
• Keanggotaan VLAN berdasarkan lokasi user.
• Biasanya mempunyai pola traffic flow 20/80 (20 persen traffic
berada pada VLAN lokal, dan 80 persen keluar dari VLAN lokal)
karena biasanya perusahaan kini mulai melakukan sentralisasi
resource.
51
Menurut Odom (2000, p177), secara keseluruhan VLAN
memberikan keuntungan sebagai berikut:
• Pemindahan, penambahan dan perubahan host menjadi lebih
mudah.
• Dengan menggunakan device layer 3 di antara VLAN,
pengendalian administratif menjadi lebih mudah.
• Konsumsi bandwidth LAN lebih efisien jika dibandingkan
konsumsi bandwidth dalam satu broadcast domain yang besar.
• Penggunaan CPU lebih efisien karena lebih sedikit mem-forward
paket broadcast.
2.9.4 Virtual Trunking Protocol (VTP)
Menurut Cisco System Inc. (2001, CCNA1 : modul 3.2.1.1), trunk
adalah sebuah point-to-point link antara 1 atau lebih Ethernet switch
interfaces dengan device lainnya, seperti router atau switch. Ethernet
trunks dapat membawa traffic data dari berbagai VLAN hanya dalam
sebuah link. Sebuah VLAN trunk memungkinkan pertukaran data dalam
seluruh jaringan. Metode trunk ini menggunakan protocol IEEE 802.1Q
untuk saling berkomunikasi pada interface Fast Ethernet dan Gigabit
Ethernet.
Sebuah trunk tidak bergantung pada salah satu VLAN, melainkan
Trunk dikategorikan sebagai penghubung antar VLAN diantara switch
dan router.
52
Gambar 2.27 VLAN tanpa metode trunk
Gambar 2.28 VLAN menggunakan Trunk
Switching table pada kedua ujung trunk dapat digunakan untuk
membuat keputusan forwarding berdasarkan MAC address tujuan dari
frame. Seiring dengan bertambahnya jumlah VLAN yang melalui trunk
link, keputusan forwarding menjadi lebih lambat dan lebih sulit. Hal ini
dikarenakan switching table yang lebih besar memerlukan waktu yang
lebih lama untuk diproses.
Trunking protocol dikembangkan untuk mengatur perpindahan
frame dari VLAN yang berbeda pada sebuah link fisik tunggal secara
efektif. Dua tipe mekanisme trunking yaitu: frame filtering dan frame
tagging.
53
Pada frame filtering, sebuah filtering table dibangun untuk tiap
switch. Switch saling berbagi informasi address table. Ketika switch
menerima sebuat paket frame, maka switch akan membandingkan alamat
frame yang diterima dengan alamat yang ada di dalam filtering table,
kemudian switch akan melakukan aksi yang sesuai.
Switch hanya bekerja sampai di layer 2. Switch hanya
menggunakan informasi header dari Ethernet frame untuk meneruskan
paket, dimana dalam paket header tersebut tidak terdapat informasi
mengenai dari VLAN mana paket tersebut berasal.
Frame tagging telah diadopsi sebagai standar mekanisme trunking
oleh IEEE. Trunking protocol yang menggunakan frame tagging
mempercepat pengiriman frame dan mempermudah pengaturan. Link
fisik yang unik antara dua switch mampu membawa traffic untuk semua
VLAN. Untuk mencapai ini, setiap frame yang dikirim pada link diberi
tag untuk mengidentifikasikan frame tersebut milik VLAN yang mana.
Ada banyak skema tagging yang berbeda. Dua skema frame
tagging yang paling umum untuk Ethernet adalah Inter-Switch Link / ISL
(protocol milik CISCO) dan 802.1Q (standar dari IEEE). Standar 802.1Q
dari IEEE ditetapkan sebagai metode standar untuk
mengimplementasikan VLAN.
Frame tagging pada VLAN secara khusus dikembangkan untuk
komunikasi pada switched network. Frame tagging menempatkan
identifier yang unik pada header setiap frame. Identifier tersebut
54
diperiksa oleh setiap switch sebelum melakukan broadcast atau transmisi
ke switch lain, router atau end station. Ketika frame keluar dari jaringan
backbone, switch menghapus identifier pada frame tersebut sebelum
dikirim ke tujuan akhir. Frame tagging berfungsi pada Layer 2 dan tidak
memerlukan banyak resource jaringan.
Virtual Trunking Protocol berfungsi untuk mempropagasikan
konfigurasi VLAN yang ada ke seluruh switch dalam satu jaringan yang
memiliki VTP domain yang sama dan berjalan dalam trunk link. Hal ini
dapat mempermudah administrator, sehingga administrator tidak perlu
mengkonfigurasi VLAN secara manual ke seluruh switch yang terdapat
dalam jaringan. Pada konfigurasi awal (default) VTP ini sudah aktif, dan
namun VTP baru mulai berfungsi ketika trunk link diaktifkan.
Keuntungan menggunakan VTP :
• Tidak mungkin ada kesalahan dalam konfigurasi VLAN
• Ketika ada perubahan VLAN, maka VLAN tersebut akan di
advertise ke switch lain.
VTP memiliki beberapa komponen penting dalam penggunaannya, yaitu :
• VTP domain
Tujuan utama penerapan VTP adalah memudahkan pengaturan
switch CISCO sehingga dapat diatur sebagai suatu grup. Sebagai
contoh, jika VTP dijalankan pada semua switch CISCO, ketika
55
salah satu switch membuat VLAN baru maka VTP akan
menyebarkan VLAN database yang berisi VLAN tersebut ke
seluruh switch dengan VTP management domain yang sama
sehingga switch-switch yang laen juga memiliki VLAN baru
tersebut dalam VLAN database mereka. VTP management
domain merupakan sekelompok switch yang saling berbagi
informasi VTP. Satu switch hanya dapat menjadi bagian dari satu
VTP management domain, dan secara default tidak menjadi
bagian dari VTP management domain manapun.
• VTP mode
Ketika suatu switch akan menjadi bagian dari suatu VTP
management domain, switch tersebut harus dikonfigurasikan ke
dalam salah satu dari tiga VTP mode yang dapat digunakan. VTP
mode yang digunakan pada switch akan menentukan bagaimana
suatu switch berinteraksi dengan switch VTP lainnya dalam
management domain tersebut. VTP mode yang dapat digunakan
pada switch antara lain:
1. VTP Server
VTP server mempunyai kontrol penuh atas pembuatan
VLAN atau pengubahan domain mereka. Semua informasi
VTP disebarkan ke switch lainnya yang terdapat dalam
domain tersebut, sementara semua informasi VTP yang
56
diterima disinkronisasikan dengan switch lain. Secara
default, switch berada dalam VTP mode server. Dalam
setiap VTP domain minimal harus mempunyai satu VTP
mode server sehingga VLAN dapat dibuat, dimodifikasi,
atau dihapus, dan juga agar informasi VLAN dapat
disebarkan.
2. VTP Client
VTP mode client tidak memperbolehkan administrator
untuk membuat, mengubah, atau menghapus VLAN
manapun. Pada waktu menggunakan mode client, switch
mendengarkan advertisement VTP dari switch yang lain
kemudian memodifikasi konfigurasi VLAN pada dirinya
sendiri. Oleh karena itu, VTP mode client merupakan
mode mendengar yang pasif. Informasi VTP yang
diterima akan diteruskan ke switch tetangganya dalam
domain tersebut.
3. VTP Transparant
Switch yang berada dalam mode transparent tidak
berpartisipasi dalam VTP. Dalam mode transparent,
switch tidak menyebarkan konfigurasi VLAN-nya
sendiri, dan switch tidak mensinkronisasi database
VLAN-nya dengan advertisement yang diterima, switch
57
tersebut hanya meneruskan paket advertisement yang
diterima ke switch yang lainnya. Ketika ada VLAN yang
ditambah, dihapus, atau diubah pada switch yang berjalan
dalam mode transparent, perubahan tersebut hanya
bersifat lokal pada switch itu sendiri, dan tidak disebarkan
ke switch lainnya dalam domain tersebut.
Setiap switch yang tergabung dalam VTP menyebarkan VLAN
database, nomor revisi, dan parameter VLAN pada port trunk-nya untuk
memberitahu switch yang lain dalam management domain. VTP
advertisement dikirim sebagai frame multicast. Switch akan menangkap
frame yang dikirim ke alamat multicast VTP dan memprosesnya.
Karena semua switch dalam management domain mempelajari
perubahan konfigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat
dan dikonfigurasi pada satu VTP server di dalam domain tersebut.
Secara default, management domain diset ke non-secure
advertisement tanpa password. Suatu password dapat ditambahkan untuk
mengeset domain ke mode secure. Password tersebut harus dikonfigurasi
pada setiap switch dalam domain sehingga semua switch yang bertukar
informasi VTP akan menggunakan metode enkripsi yang sama.
VTP advertisement dimulai dengan nomor revisi konfigurasi 0
(nol). Pada waktu terjadi perubahan, nomor revisi akan dinaikkan
sebelum advertisement dikirim ke luar (switch lain). Pada waktu switch
58
menerima suatu advertisement yang nomor revisinya lebih tinggi dari
yang tersimpan di dalamnya, advertisement tersebut akan menimpa setiap
informasi VLAN yang tersimpan. Oleh karena itu, penting untuk
memaksa setiap jaringan yang baru ditambahkan dengan nomor revisi
nol. Nomor revisi VTP disimpan dalam VRAM dan tidak berubah oleh
siklus listrik switch.
VTP Prunning memblok flooding frame apabila frame tersebut
tertuju ke suatu network yang tidak memiliki VLAN ID yang sesuai
dengan VLAN ID tujuan frame tersebut.
2.9.5 Spanning Tree Protocol
Spanning Tree Protocol (STP), merupakan bagian dari standard
IEEE 802.1 untuk kontrol media akses. STP berfungsi sebagai protocol
untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP adalah menyediakan sistem jalur back-up dan
mencegah terjadinya loop yang tidak diinginkan pada jaringan yang
memiliki multiple path menuju ke satu tujuan dari satu host (broadcast
storm), karena dengan terjadinya broadcast storm akan mengakibatkan
konsumsi bandwidth yang berlebihan dan penerimaan data yang sama
secara berulang.
Loop terjadi apabila terdapat route atau jalur alternatif diantara host
pada suatu jaringan. Untuk menyiapkan jalur back-up, STP membuat
59
status jalur back-up tersebut berada dalam kondisi stand-by atau diblok.
STP hanya membolehkan satu jalur yang aktif (fungsi pencegahan loop)
diantara dua host namun menyiapkan jalur back-up apabila jalur utama
crash.
Bila cost STP berubah atau ada jalur utama yang crash, algoritma
spanning tree akan merubah topologi spanning tree dan mengaktifkan
jalur back-up yang berada dalam kondisi stand-by.
STP (Spanning Tree Protocol) merupakan salah satu protocol yang
digunakan dalam mengkonfigurasikan VLAN terhadap sistem keamanan
jaringan yang baru pada kantor pusat PT. Asuransi Jiwa Sinar Mas.
STP menggunakan Spanning Tree Algorithm (STA) yang bekerja
dengan cara menentukan port mana dari sebuah switch yang perlu diblok
agar dapat mencegah terjadinya loops.
Berikut ini adalah pseudocode dari Spanning Tree Algorithm :
STA menentukan Root Bridge (RB)
- Semua switch berpartisipasi dalam proses pemilihan RB
- Semua switch saling mengirimkan paket BPDU yang berisikan Bridge ID (BID)
- Switch dengan BID terkecil akan terpilih menjadi RB
Apabila terdapat dua buah switch dengan BID yang sama :
- Pemilihan RB dilakukan berdasarkan MAC Address
- Switch dengan MAC Address terkecil akan terpilih menjadi RB
60
STA Menentukan Root Port (RP)
- Setiap Non-RB-Switch akan menentukan port interface mana yang akan menjadi RP berdasarkan shortest path ditentukan dengan menghitung cost terkecil menuju RB
Apabila terdapat dua buah port interface dengan cost yang sama maka :
- Interface dengan port priority terkecil akan menjadi RP
Apabila terdapat dua buah port priority yang sama maka :
- Interface dengan port ID terkecil akan menjadi RP
STA menentukan Designated Port (DP) dan Non Designated Port (NDP)
- Setiap interface yang Non-RP dari sebuah switch akan menjadi DP.
Apabila terdapat 2 DP yang bersebelahan secara langsung maka :
- DP dengan port priority terkecil tetap menjadi DP
- DP dengan port priority yang lebih besar menjadi NDP