Upload
others
View
15
Download
0
Embed Size (px)
Citation preview
OPTIMISASI DAN EVALUASI SPANNING
TREE PROTOCOL 802.1D TIMERS SESUAI
DENGAN NETWORK DIAMETER PADA
SWITCH CISCO CATALYST 2960
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar
Sarjana Komputer atau S.Kom. Program Studi Teknik
Informatika
Oleh:
Aditya Bayu Putranto
085314113
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
OPTIMISASI DAN EVALUASI SPANNING
TREE PROTOCOL 802.1D TIMERS SESUAI
DENGAN NETWORK DIAMETER PADA
SWITCH CISCO CATALYST 2960
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar
Sarjana Komputer atau S.Kom. Program Studi Teknik
Informatika
Oleh:
Aditya Bayu Putranto
085314113
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
OPTIMIZATION AND EVALUATION OF 802.1D
SPANNING TREE PROTOCOL TIMERS BASED
BY NETWORK DIAMETER ON SWITCH
CISCO CATALYST 2960
A THESIS
Presented as Partial Fulfillment of The Requirements to Obtain
The Sarjana Komputer Degree in Informatics Engineering Study
Program
By:
Aditya Bayu Putranto
085314113
INFORMATION TECHNOLOGY STUDY PROGRAM
INFORMATION TECHNOLOGY DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
LEMBAR PERSETUJUAN SKRIPSI
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D
TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH
CISCO CATALYST 2960
Disusun oleh:
Nama: Aditya Bayu Putranto
NIM: 085314113
Telah disetujui oleh:
Dosen Pembimbing,
Henricus Agung Hernawan S.T., M.Kom. Tanggal: ________________
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
LEMBAR PENGESAHAN SKRIPSI
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D
TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH
CISCO 2960
Dipersiapkan dan ditulis oleh:
Nama : Aditya Bayu Putranto
NIM : 085314113
Telah dipertahankan didepan panitia penguji
Pada Tanggal : 15 April 2013
Dan dinyatakan memenuhi syarat.
Susunan panitia penguji:
Nama Lengkap Tanda Tangan
Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. .........................
Sekretaris : St. Yudianto Asmoro, S.T., M.Kom. .........................
Pembimbing : Henricus Agung Hernawan, S.T., M.Kom .........................
Yogyakarta, _______________
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
(Paulina Heruningsih Prima Rosa, S.Si., M.Sc.)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
LEMBAR PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sesungguhnya, bahwa skripsi yang saya tulis ini
tidak memuat karya atau sebagian dari hasil karya orang lain, kecuali yang
tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana
layaknya karya ilmiah.
Yogyakarta, 17 April 2013
Penulis,
Aditya Bayu Putranto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata
Dharma Yogyakarta:
Nama : Aditya Bayu Putranto
NIM : 085314113
Demi pengembangan ilmu pengetahuan, saya memberikan kepada
perpustakaan Universitas Sanata Dharma Yogyakarta karya ilmiah saya yang
berjudul:
“OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D
TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH
CISCO CATALYST 2960”
bersama perangkat yang diperlukan (bila ada). Dengan demikian saya
memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak
untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam
bentuk pangkalan data, mendistribusikannya secara terbatas, dan
mempublikasikannya di internet maupun media lain untuk keperluan akademis
tanpa perlu memberikan royalti kepada saya, selama tetap mencantumkan nama
saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 17 April 2013
Penulis,
Aditya Bayu Putranto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Jaringan yang redundan memiliki keuntungan dari sisi ketersediaan atau
high availability dan reliability. Namun jaringan redundan memiliki resiko
permasalahan bridging loop. Spanning Tree Protocol 802.1D diperkenalkan
dalam Ethernet LAN untuk menyelesaikan permasalahan bridging loop yang
terbentuk pada sebuah jaringan switch redundan atau yang dinamakan switched
network. Spanning Tree Protocol 802.1D membutuhkan waktu agar membuat
jaringan redundan yang terdapat loop menjadi bebas loop yang dinamakan waktu
konvergensi. Menurut dokumen dari IEEE, waktu konvergensi sebuah jaringan
switched network adalah antara 30 hingga 50 detik. Hal tersebut menjadi waktu
yang relatif lama untuk memenuhi permintaan jaringan Ethernet modern saat ini.
Kemudian Spanning Tree Protocol 802.1D diturunkan menjadi teknologi yang
lebih baru dan lebih cepat konvergen, namun organisasi dengan perangkat
jaringan yang telah lama digunakan tidak mendukung teknologi yang lebih baru
sehingga Spanning Tree Protocol 802.1D tersebut masih dipergunakan. Maka
hasilnya, penelitian ini dilakukan untuk mengetahui apakah waktu konvergensi
dari Spanning Tree Protocol 802.1D dapat dioptimisasi dengan cara mengubah
STP timers yakni hello time, forward delay, dan max age dimana dapat
mempengaruhi stabilitas dari jaringan itu sendiri. Penelitian ini dilakukan agar
didapat kecepatan konvergensi dari switched network dengan protokol Spanning
Tree Protocol 802.1D yang lebih cepat, serta mengetahui kemungkinan kegagalan
konvergensi sebagaimana dicantumkan dalam dokumen IEEE. Penelitian dan
pengambilan data dilakukan dengan perangkat Switch CISCO Catalyst 2960
dengan skenario waktu konvergen awal atau Initial Convergence, waktu
konvergen saat terjadi kegagalan link atau Failover Convergence, dan waktu saat
link yang gagal berfungsi kembali atau Recovery Convergence.
Kata Kunci: Spanning Tree Protokol, 802.1D, waktu konvergensi, timers,
optimisasi, switched network, hello time, forward delay, max age
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Redundant network has advantage which are high availability and
reliability. But redundant network has drawback which can create bridging loop.
Spanning Tree Protocol 802.1D was introduced to LAN Ethernet to overcome the
problems of bridging loop forming in switched network. Spanning Tree Protocol
802.1D typically has a convergence time of between 30 and 50 seconds, as inside
IEEE document. This makes it inadequate for the demands of most modern
Ethernet networks. Therefore Spanning Tree Protocol 802.1D has been
superseded by newer technologies offering greater scalability and faster
convergence time, however businesses with legacy network equipment that does
not support the newer technologies may still using Spanning Tree Protocol
802.1D. As a result, this research aim to investigate whether or not Spanning Tree
Protocol 802.1D convergence time can be opmitized by tuning STP timers hello
time, forward delay, and max age whilst still retaining network stability. This
research expect results for a faster convergence time of a switched network with
Spanning Tree Protocol 802.1D, and know the drawback of tuning STP timers
which is failed to convergence as written inside IEEE document. This research
will be carried out using CISCO Catalyst 2960 Switch device with three scenario,
Initial Convergence, Failover Convergence, and Recovery Convergence.
Keywords: Spanning Tree Protocol, 802.1D, convergence time, timers,
optimization, switched network, hello time, forward delay, max age
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
KATA PENGANTAR
Memiliki kemampuan melakukan design sebuah jaringan merupakan
sebuah kebutuhan sebagai seorang network engineer pada saat ini. Design harus
sesuai dengan kebutuhan bisnis sebuah organisasi, mendukung kemajuan
teknologi Information and Communication Technology atau ICT, dan merupakan
design yang tangguh dan membuat costumer puas dan percaya.
Design tersebut diwujudkan kedalam sebuah arsitektur jaringan LAN
dengan perangkat switch agar menjadi solusi kebutuhan bisnis yang hemat dan
handal. Arsitektur jaringan LAN dengan perangkat switch tersebut bila ditinjau
dari kecepatan pengiriman data berdasarkan OSI layer, maka sedapat mungkin
bekerja pada layer 2, dimana hanya mengenali alamat Medium Access Control
atau MAC, dan tidak terdapat mekanisme routing. Hal ini menjadi tantangan
bagaimana menyediakan jaringan redundan pada layer 2 yang tangguh, dan
senantiasa tersedia untuk dapat diakses user. Hal tersebut yang akan dijawab
dengan protokol Spanning Tree Protocol 802.1D.
Penulisan dari skripsi ini masih jauh dari sempurna, maka dari itu penulis
menerima kritik, saran dan masukan yang dapat berguna bagi penulis.
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
HALAMAN PERSEMBAHAN
Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Sungguh besar kasih
Allah yang dilimpahkan sepanjang hidup penulis. Skripsi ini merupakan secuil
bukti dari kasih Allah yang penulis rasakan dalam menyelesaikan kuliah di
Universitas Sanata Dharma ini, dimana karena bantuanNya lah skripsi ini dapat
diselesaikan dalam waktu yang relatif singkat. Ada banyak hal terjadi terkait
dengan skripsi ini. Terdapat banyak sekali bantuan, dukungan, dorongan,
semangat, pelajaran, dan doa yang penulis terima pada saat menyelesaikan
penelitian ini. Bagian ini merupakan persembahan yang tak sebanding yang dapat
penulis berikan sebagai ungkapan terima kasih atas bantuan, dukungan, dorongan,
semangat, pelajaran, dan doa yang penulis terima dari banyak pihak.
Pihak yang berjasa tersebut adalah:
1. Alm. Ibunda penulis tercinta, yang telah menghadap Allah pada saat
penulis duduk di semester 4. Kata-kata tidak mampu mengungkapkan
semua. Terima kasih ibu.
2. Ayah penulis, yang telah mempersembahkan hidupnya menjadi ayah yang
baik sekaligus merangkap sebagai ibu di rumah, sehingga penulis dapat
menyelesaikan kuliah. Serta adik penulis yang senantiasa mendoakan.
Terima kasih.
3. Leticia Josselyn, orang yang hadir pada saat hidup penulis sedang berada
dibawah, menemani penulis, mendengarkan cerita, memberikan nasehat
dengan sabar, dan telah mengubah penulis menjadi orang yang lebih baik.
Terima kasih banyak.
4. Priecielia Natasha Lolita, yang pada saat penulis mengerjakan penelitian
ini, selalu datang dan membawakan makanan dan minuman, senantiasa
memberikan saran, dan mendoakan penulis. Terima kasih.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
5. Bapak Henricus Agung Hernawan, yang merupakan dosen pembimbing
yang baik, mengutamakan kualitas, dan membuat penulis mengerti sebuah
pola penelitian yang baik. Terima kasih.
6. Bapak Puspaningtyas Sanjoyo Adi, yang telah menjadi Ketua Dosen
Penguji yang sangat baik, serta Bapak Yudianto Asmoro yang menjadi
Sekretaris Dosen Penguji yang baik dan teliti. Terima kasih.
7. Ibu Sri Hartati Wijono, selaku dosen pembimbing akademik, yang selalu
membantu penulis, dan memberikan masukan kepada penulis saat penulis
memiliki permasalahan akademik. Terima kasih.
8. Florencia Paramitha, orang yang telah memberikan semangat yang tak
terhitung kepada penulis pada saat mengerjakan penelitian. Terima kasih.
9. Fx Eri Wiranda dan Raymundus Nonnatus, yang menjadi partner penulis
pada saat mengerjakan skripsi, mengambil data penelitian di lab jaringan
komputer, dan konsultasi dengan dosen pembimbing, dan telah hadir pada
saat sidang skripsi bersama Samuel Alexander. Terima kasih.
10. Dominico Tri Sujatmoko dan Mahesa Ahening Raras Kaesthi, yang
merupakan teman seperjuangan penulis di kelas. Terima kasih.
11. Roy Syahputra, Andi Yulianto, Yunita Wahyuning Putri, Laurina Silvianti
Dewi, dan Felix Chandra yang merupakan sahabat penulis di Universitas
Sanata Dharma dari awal semester 1. Terima kasih.
12. Teman-teman angkatan 2008 yang telah saling memberi dukungan,
menjadi sebuah angkatan yang solid dan kompak. Terima kasih, sampai
jumpa, dan semoga sukses!
13. Adik angkatan 2009, 2010 dan 2011, yang selalu menyapa dengan sangat
ramah baik di kelas, di lab, dan pada saat di kampus yang memberikan
kesan tersendiri bagi penulis. Terima kasih.
14. Serta semua orang yang senantiasa mendoakan penulis, yang tidak
tercantum disini. Terima kasih banyak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
Akhir kata, sekali lagi terima kasih diucapkan penulis, serta mohon maaf
apabila penulis alpa memberikan terima kasih baik secara langsung maupun tidak
langsung. Penulis juga meminta maaf bila terdapat kesalahan dari penulis baik
pada saat serangkaian penelitian ini, pada saat proses perkuliahan, serta pada saat
di kampus. Sampai jumpa, terima kasih, dan semoga Tuhan memberkati, amin.
Yogyakarta, 17 April 2013
Aditya Bayu Putranto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
Daftar Isi
Halaman Judul .......................................................................................................... i
LEMBAR PERSETUJUAN SKRIPSI ................................................................... iii
LEMBAR PENGESAHAN SKRIPSI ................................................................... iv
LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ................................... v
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH .............................. vi
ABSTRAK ............................................................................................................ vii
ABSTRACT ......................................................................................................... viii
KATA PENGANTAR ........................................................................................... ix
HALAMAN PERSEMBAHAN ............................................................................. x
Daftar Isi............................................................................................................... xiii
Daftar Gambar ..................................................................................................... xvii
Daftar Tabel .......................................................................................................... xx
MOTTO ............................................................................................................... xxi
Bab I ........................................................................................................................ 1
Pendahuluan ............................................................................................................ 1
1.1. Latar Belakang ......................................................................................... 1
1.2. Rumusan Masalah .................................................................................... 4
1.3. Tujuan Penelitian ...................................................................................... 4
1.4. Batasan Masalah ....................................................................................... 5
1.5. Metodologi Penelitian .............................................................................. 5
1.6. Sistematika Penulisan ............................................................................... 6
Bab II ....................................................................................................................... 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
Landasan Teori ........................................................................................................ 8
2.1. Pengantar .................................................................................................. 8
2.2. Switched Network ..................................................................................... 8
2.3. Virtual Local Area Network ..................................................................... 9
2.3.1. Static VLAN ..................................................................................... 10
2.3.2. Dynamic VLAN ............................................................................... 11
2.4. VLAN Trunk ............................................................................................ 11
2.5. Hierarchical Network Design ................................................................ 12
2.5.1. Access Layer.................................................................................... 13
2.5.2. Distribution Layer ........................................................................... 14
2.5.3. Core Layer ...................................................................................... 15
2.6. Broadcast Storm ..................................................................................... 15
2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm ................. 17
2.7. IEEE Spanning Tree Protocol Standard 802.1D ................................... 20
2.7.1. Spanning Tree Communication: Bridge Protocol Data Units ............ 21
2.8. Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D............. 22
2.8.1. Memilih Root Bridge ...................................................................... 23
2.8.2. Memilih Root Port .......................................................................... 25
2.8.3. Memilih Designated Port ................................................................ 27
2.8.4. Spanning Tree Protocol Port States ................................................ 30
2.8.5. Spanning Tree Protocol Timers ...................................................... 33
2.8.6. Parameter Lain STP Timers ............................................................ 34
2.8.7. Topology Change ............................................................................ 36
Bab III ................................................................................................................... 45
Perencanaan Penelitian.......................................................................................... 45
3.1. Spesifikasi Obyek Pengukuran ............................................................... 45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
3.1.1. Spesifikasi Hardware ...................................................................... 45
3.1.2. Spesifikasi Software ........................................................................ 47
3.1.3. Spesifikasi Spanning Tree Protocol ................................................ 48
3.2. Spesifikasi Pengukuran .......................................................................... 48
3.2.1. Skenario dan Topologi jaringan ...................................................... 48
3.2.2. Parameter Pengukuran .................................................................... 51
3.3. Metode Pengukuran dan Optimisasi ....................................................... 52
3.3.1. Flowchart Pengukuran ........................................................................ 53
3.3.1.1. Tahap 1. Persiapan Pengukuran .................................................. 54
3.3.1.2. Tahap 2. Pengambilan Data Initial Convergence ........................ 54
3.3.1.3. Tahap 3. Pengambilan Data Failover dan Recovery Convergence
55
Bab IV ................................................................................................................... 57
Pengukuran dan Analisis ....................................................................................... 57
4.1. Persiapan Pengukuran ............................................................................ 57
4.1.1. Konfigurasi Network Time Protocol ............................................... 57
4.1.2. Konfigurasi Spanning Tree Protocol Timers .................................. 59
4.1.3. Konfigurasi Debug Spanning Tree Switch Status ........................... 59
4.1.4. Metode Pengambilan Data Initial Convergence, Failover
Convergence, dan Recovery Convergence .................................................... 60
4.2. Pengukuran dan Analisis Kecepatan Konvergensi ................................. 66
4.2.1. Pengukuran Pengaruh Hello Time, Forward Delay, dan Maximum
Age Terhadap Kecepatan Konvergensi ......................................................... 66
4.2.2. Pengukuran Initial Convergence Dengan Network Diameter ......... 69
4.2.3. Analisis Failover Convergence ....................................................... 71
4.2.4. Analisis Recovery Convergence ...................................................... 72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
4.2.5. Analisis Hubungan Convergence Time & Forward Delay
Berdasarkan Network Diameter .................................................................... 73
Bab V .................................................................................................................... 79
Kesimpulan dan Saran........................................................................................... 79
5.1. Kesimpulan ............................................................................................. 79
5.2. Saran ....................................................................................................... 79
DAFTAR PUSTAKA ........................................................................................... 81
LAMPIRAN .......................................................................................................... 83
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
Daftar Gambar
Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link ... 12
Gambar 2.2 Contoh Hierarchical Network Design................................................ 13
Gambar 2.3. Manfaat Redundancy untuk High Availability .................................. 14
Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer .......... 14
Gambar 2.5. Contoh Link Agregation .................................................................... 15
Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm ........ 17
Gambar 2.7. Simulasi dari keadaan bridging loop ................................................. 19
Gambar 2.8. Cara kerja Spanning Tree Protocol ................................................... 21
Gambar 2.9. Proses Perubahan Port Status STP 802.1D ....................................... 22
Gambar 2.10. Contoh Designated Port Selection .................................................. 29
Gambar 2.11. Port state dan prosesnya ................................................................. 32
Gambar 2.12. Efek dari sebuah Direct Topology Change ..................................... 39
Gambar 2.13. Efek dari Indirect Topology Change ............................................... 41
Gambar 2.14 Efek dari Insignificant Topology Change ........................................ 43
Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch .................... 48
Gambar 3.2: Topologi dengan network diameter berukuran 3 switch ................... 49
Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch ....... 49
Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch. ...... 49
Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch ....... 50
Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch ....... 50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
Gambar 3.7. Proses Perubahan Port Status ............................................................ 51
Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi ................................. 53
Gambar 3.8. Proses persiapan pengukuran ............................................................ 54
Gambar 3.9. Proses pengambilan data Initial Convergence .................................. 55
Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence 56
Gambar 4.1. Topologi Konfigurasi NTP................................................................ 58
Gambar 4.2. Debug Spanning Tree Switch State ................................................... 59
Gambar 4.3. Cara mengukur kecepatan Initial Convergence ................................ 61
Gambar 4.4. Terjadi perubahan port status secara terus menerus .......................... 62
Gambar 4.5. Notifikasi “MACFLAP NOTIF” ....................................................... 63
Gambar 4.6. Pengukuran Failover Convergence ................................................... 63
Gambar 4.7. Pengukuran Recovery Convergence .................................................. 65
Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi66
Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan
Konvergensi ........................................................................................................... 67
Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan
Konvergensi ........................................................................................................... 68
Gambar 4.11. Grafik hasil pengukuran Initial Convergence ................................. 69
Gambar 4.12. Grafik pengukuran Failover Convergence ...................................... 71
Gambar 4.13. Grafik pengukuran Recovery Convergence..................................... 72
Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2 ..... 73
Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3 ..... 74
Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4 ..... 75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5 ..... 75
Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6 ..... 76
Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7 ..... 76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xx
Daftar Tabel
Tabel 2.1 Configuration BPDU Message Content ................................................. 22
Tabel 2.2. STP Path Cost ....................................................................................... 26
Tabel 2.3 STP States dan Port Activity .................................................................. 33
Tabel 2.4 Topology Change Notification BPDU Message Content ....................... 36
Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960 ...................................... 46
Tabel 3.3. Parameter lain dalam penelitian ............................................................ 52
Tabel 4.1. Tabel perubahan status port Initial........................................................ 61
Tabel 4.2. Perubahan port status flapping .............................................................. 62
Tabel 4.3. Tabel perubahan status port Failover.................................................... 63
Tabel 4.4. Tabel perubahan status port Recovery .................................................. 64
Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter ........ 77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xxi
MOTTO
“In the name of the Father,
and of the Son, and of the
Holy Spirit, Amen”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
Bab I
Pendahuluan
1.1. Latar Belakang
Saat ini komunikasi digital dengan menggunakan data, suara, dan
video adalah sangat vital bagi organisasi maupun sebuah perusahaan
internasional. Hal ini disebabkan oleh usaha menjaga agar komunikasi
bisnis tetap berlangsung antara sebuah perusahaan baik dengan pekerja
jarak jauh (teleworker service), rekan bisnis atau stakeholder, dan
komunikasi dengan kantor cabang. Sebuah desain Local Area Network
yang baik menjadi suatu kebutuhan fundamental untuk sebuah perusahaan
internasional. Hal tersebut membuat kemampuan dalam mendesain sebuah
jaringan LAN lalu memilih networking devices sesuai dengan kebutuhan
spesifikasi bisnis menjadi sangat penting agar didapat jaringan yang
handal dan efisien [1].
Untuk membangun jaringan komputer yang handal dan efisien sesuai
dengan kebutuhan bisnis, maka dibutuhkan sebuah desain yang tepat.
Hierarchical network design merupakan sebuah desain yang membagi
jaringan menjadi beberapa layer berdasarkan fungsi spesifiknya. Dengan
hierarchical network design, jaringan menjadi lebih mudah dimanajemen,
menambah device dan berkembang, serta kemudahan proses isolasi saat
terjadi trouble di dalam jaringan [1].
Performansi jaringan komputer dapat menjadi sebuah faktor yang
menentukan produktifitas pada sebuah perusahaan internasional. Salah
satu teknologi yang berkontribusi untuk performansi jaringan komputer
yang baik adalah pemisahan sebuah broadcast domain yang besar menjadi
lebih kecil dengan bantuan Virtual Local Area Network. Broadcast domain
yang lebih kecil dapat membatasi macam-macam device yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
berpartisipasi di dalam broadcast packet dan hal ini memungkinkan untuk
membuat grup device sesuai dengan fungsinya. Device tersebut dapat
dipisahkan sesuai dengan fungsinya seperti, database service untuk
accounting department dan high-speed data transer untuk engineering
department. Selain itu VLAN juga dapat berfungsi untuk membedakan
perlakuan pada sebuah packet misalnya untuk data dengan tingkat yang
lebih rendah daripada paket voice maupun video [2].
Performa suatu jaringan juga dapat diuji dari seberapa besar tingkat
availability dari jaringan tersebut. Availability dapat ditingkatkan secara
mudah melalui implementasi jaringan yang redundan dengan hierarchical
network. Redundansi dalam jaringan komputer berfungsi sebagai fault
tolerant apabila terdapat link atau networking device yang tidak berfungsi.
Redundansi dapat berupa link redundan, atau networking device redundan.
Penggunaan banyak VLAN pada banyak switch yang redundan
dalam sebuah jaringan jika tidak berhati-hati dapat menimbulkan
broadcast storm. Broadcast storm adalah kondisi dimana sebuah jaringan
komputer mengalami peningkatan traffic yang tidak berhenti sampai
switch yang sedang dipakai berhenti beroperasi atau hang. Broadcast
storm terjadi pada sebuah switched network dimana memiliki topologi
yang terdapat looping [3].
Spanning Tree Protocol diciptakan untuk mengatasi broadcast
storm. Spanning Tree Protocol menggunakan algoritma Spanning Tree
Algorithm yang akan memutus link pada sebuah topologi jaringan VLAN
yang terdapat looping. Spanning Tree Protocol juga memiliki banyak
pemilihan setting agar performanya dapat berjalan optimal. Network
diameter atau diameter dalam sebuah jaringan switch juga berpengaruh
dalam kinerja Spanning Tree Protocol.
Spanning Tree Protocol mampu mengambil keputusan agar didapat
jalur jaringan tanpa loop, atau dapat disebut kondisi konvergen. Namun
untuk mengambil keputusan tersebut membutuhkan waktu. Selain itu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
terdapat kemungkinan lain yang dapat mempengaruhi lamanya waktu
pengambilan keputusan tersebut, seperti network diameter, timers (hello
time, forward delay, dan maximum age), dan kondisi konvergensi (initial
convergence, failover convergence, dan recovery convergence). Waktu
konvergensi memegang peranan dari sisi ketersediaan (availability), dan
kehandalan (reliability). Untuk mengetahui availability dan reliability dari
802.1D itulah penelitian ini dilakukan.
Secara default, kecepatan konvergensi sebuah switched network
dengan Spanning Tree Protocol 802.1D berkisar antara 30 hingga 50 detik.
Jeda waktu tersebut, bila terjadi pada saat terdapat komunikasi bisnis
berlangsung, akan menjadi jeda waktu yang cukup panjang. Permasalahan
ini harus diselesaikan agar didapat waktu konvergensi yang lebih singkat,
sehingga komunikasi bisnis tidak terganggu.
Di dalam dokumen Cisco mengenai 802.1D[9], disebutkan bahwa
maksimum network diameter adalah 7 switch. Namun belum diketahui apa
yang terjadi bila sebuah perusahaan internasional memiliki switched
network dengan network diameter 7 switch, serta sejauh mana STP timers
memberi pengaruh pada network diameter sebesar 7 switch tersebut. Untuk
hal tersebut penelitian ini dilakukan.
Switch Cisco dipilih sebagai obyek dari penelitian ini karena saat ini
Cisco merupakan sebuah perusahaan penyedia perangkat jaringan
computer, solusi jaringan computer, dan membuat kurikulum jaringan
komputer terbesar di dunia. Cisco memiliki kurikulum pendidikan jaringan
komputer yang diakui telah menghasilkan Network Engineer yang handal.
Cisco mengeluarkan beberapa type switch yang diberi nama Nexus dan
Catalyst, seperti Catalyst 1912, 2820, 2900, 5000, 5500, 6500, 8500, dan
sebagainya [4].
Switch Cisco Catalyst 2960 merupakan tipe switch yang bekerja
pada layer 2. Switch ini menyediakan layanan yang efisien dan cost
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
effective untuk kantor cabang dan medium sized business. Switch ini dapat
dikonfigurasi agar bisa menjalankan VLAN management. [13]
Switch Cisco Catalyst 2960 secara default telah mengaktifkan
Spanning Tree Protocol 802.1D. Namun untuk dapat bekerja dengan
handal sesuai dengan besarnya network diameter, switch ini harus
dikonfigurasi terlebih dahulu. Konfigurasi dilakukan dengan mengubah
parameter STP timers. Parameter STP timers ini meliputi hello time,
forward delay, dan max age. Dengan mengubah parameter STP timers
akan berdampak pada perubahan jadwal waktu pengiriman hello packet
serta pemrosesannya, sehingga akan mempengaruhi kecepatan
konvergensi dari sebuah jaringan switched network. [13]
1.2. Rumusan Masalah
Dengan melihat latar belakang masalah tersebut maka masalah yang
akan diselesaikan adalah:
1. Sejauh mana sebuah setting dari hello time, forward delay, dan
max age dalam Spanning Tree Protocol pada Switch Cisco
Catalyst 2960 dapat berpengaruh pada kecepatan konvergensi?
2. Sejauh mana setting dari hello time, forward delay, dan max age
yang terdapat pada Spanning Tree Protocol di dalam sebuah
Switch dapat memberi pengaruh bila diterapkan pada jaringan
yang memiliki ukuran network diameter berbeda-beda?
1.3. Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah:
1. Mengetahui pengaruh setting STP timers terhadap waktu
kecepatan konvergensi dari sebuah switched network baik pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
saat initial convergence, failover convergence, dan recovery
convergence.
2. Menganalisis kemungkinan kegagalan konvergensi pada sebuah
switched network.
1.4. Batasan Masalah
1. Penelitian menggunakan 9 Switch Cisco Catalyst 2960-24TC.
2. Pengujian dilakukan dengan menggunakan debug spanning tree.
3. Jumlah maksimum network diameter yang diukur adalah 7.
4. Pengujian tidak memperhatikan packet loss.
1.5. Metodologi Penelitian
Metodologi yang digunakan dalam pelaksanaan tugas akhir dan
penelitian adalah sebagai berikut:
1. Studi literatur
Mengumpulkan referensi literatur tentang protokol 802.1D
Spanning Tree Protocol, command setting Spanning Tree
Protocol.
2. Analisis dan perencanaan sistem
Pada tugas akhir ini akan dianalisa komponen-komponen apa
saja yang mempengaruhi waktu konvergensi dari Spanning Tree
Protocol yang akan dijadikan referensi pada saat perancangan
sistem.
3. Implementasi sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Implementasi dilakukan dengan menghubungkan switch sesuai
dengan besarnya network diameter yang akan diukur, kemudian
dipersiapkan STP timers dan debug spanning-tree switch state.
4. Pengukuran dan pengumpulan data
Setelah dilakukan implementasi, maka data yang akan dicatat
berupa catatan waktu konvergensi sesuai dengan setting dari
hello time, forward delay, dan max age berdasarkan network
diameter yang sedang diukur.
5. Analisis data
Selanjutnya dari hasil data yang telah dicatat tersebut, akan
ditarik kesimpulan pengaruh parameter hello time, forward
delay, dan max age sesuai dengan network diameter-nya.
1.6. Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah,
batasan masalah, tujuan penelitian, metodologi penelitian dan sistematika
penulisan.
BAB II LANDASAN TEORI
Bab ini menjelaskan tentang teori-teori yang digunakan dan menjadi
dasar penelitian, serta berkaitan dengan judul/rumusan masalah tugas
akhir.
BAB III PERENCANAAN PENELITIAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Bab ini menjelaskan tentang spesifikasi alat dan spesifikasi teknis
skenario pengujian yang akan dilakukan dan perencanaan desain
pengujian.
BAB IV IMPLEMENTASI DAN ANALISIS
Bab ini berisi tentang spesifikasi teknis pengujian dan setting yang
digunakan pada saat implementasi, pelaksanaan pengujian dan hasil
pengujian, serta analisis data dari hasil pengujian.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil
yang telah dilaksanakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Bab II
Landasan Teori
2.1. Pengantar
Sebelum merencanakan skenario, pengukuran, dan membuat analisa
penelitian, harus dipahami terlebih dahulu tentang dasar-dasar topologi
jaringan komputer yang bersifat redundan dan cara kerja Spanning Tree
Protocol. Lingkup kerja dari Spanning Tree Protocol adalah untuk
memastikan tidak ada looping pada sebuah jaringan yang terdapat agregasi
link yang bersifat redundan. Agregasi link yang redundan ini sesuai dengan
konsep Hierarchical Network Design yang bertujuan agar sebuah jaringan
memiliki high availability. Spanning Tree Protocol juga berperan dalam
menyediakan link untuk dapat mengirimkan packet yang berasal VLAN
melalui trunk link dan kemudian masuk ke link untuk diagregasikan di
distribution layer dan core layer. Bab ini akan ditutup dengan penjelasan
mengenai cara kerja Spanning Tree Protocol dalam mengatasi broadcast
storm.
2.2. Switched Network
Jika sebuah design jaringan komputer hanya terdiri atas Layer 2
device, maka design tersebut dapat berupa single Ethernet segment, sebuah
Ethernet switch dengan banyak port, atau sebuah jaringan yang terkoneksi
dengan banyak Ethernet switch. Sebuah jaringan switch yang
keseluruhannya terdiri hanya oleh layer 2 dapat disebut sebagai flat
network topology. Sebuah flat network terdiri atas sebuah broadcast
domain, atau setiap device yang terkoneksi dalam flat network dapat
melihat setiap paket broadcast yang sedang ditransmisikan. Semakin
banyak device dalam sebuah jaringan, maka akan berdampak pada ukuran
broadcast juga akan bertambah besar.[5]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Ethernet switch dapat dipergunakan untuk menghubungkan banyak
jaringan ethernet. Namun bila flat network diterapkan, maka switch yang
berfungsi sebagai centrally-located switch dapat mengalami bottleneck
atau penumpukan paket data pada satu titik dengan paket data yang berasal
dari banyak sumber.[6]
Teori tentang layer 2 menyimpulkan bahwa flat network tidak dapat
memiliki jalur yang redundan untuk dimanfaatkan sebagai load balancing
dan fault tolerance. Switched network menawarkan sebuah teknologi untuk
mengatasi keterbatasan dari flat network. Switched network dapat dibagi
kedalam satu maupun banyak VLAN.
2.3. Virtual Local Area Network
Virtual Local Area Network atau VLAN adalah sebuah grup dari
banyak host dengan bermacam kebutuhan, dimana hanya dapat
berkomunikasi dengan host lain dalam sebuah broadcast domain, tanpa
mempedulikan lokasi secara fisik dari host tersebut.[5]
Virtual Local Area Network atau yang disebut VLAN dapat
mengijinkan seorang network administrator untuk membuat grup
networking device secara logikal sehingga device tersebut dapat seolah
berada pada sebuah jaringan yang independen padahal device tersebut
berada pada infrastruktur jaringan yang digunakan bersamaan dengan
VLAN yang lain. VLAN yang dipergunakan dalam sebuah jaringan
perusahaan juga dapat berfungsi untuk membagi jaringan atas segmen
switched network sesuai dengan fungsi, divisi perusahaan tersebut, dan tim
proyek dalam perusahaan tersebut. Selain itu VLAN juga dapat membuat
jaringan suatu perusahaan lebih fleksibel berdasarkan lokasinya sehingga
karyawan yang berada di rumah atau di kantor cabang dapat terkoneksi
dengan jaringan di kantor pusat.[5]
VLAN secara logikal membagi IP subnetwork. VLAN mengijinkan
banyak IP network dan subnet untuk berada pada switched network yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
sama. Switch yang dipergunakan di dalam VLAN dan masing-masing port
yang terdapat pada VLAN harus dilakukan seting sesuai VLAN. Sebuah
port pada switch yang dikonfigurasi dengan sebuah VLAN disebut access
port. Device yang terkoneksi secara fisikal dengan sebuah switch belum
tentu dapat berkomunikasi, device tersebut harus terkoneksi melalui router
[2].
Sebuah VLAN dibuat pada access layer switch –yang akan
dijelaskan pada sub bab selanjutnya-. Data yang berasal dari host akan
diberi tag pada setiap Ethernet packet. Tag ini dapat dianalogikan sebagai
warna-warna, misalnya merah, hijau, dan biru. Setiap switch dapat
diperintahkan untuk menangani masing-masing warna pada paket, dan
tidak mempedulikan bila terdapat paket dengan warna lain. Setiap host
yang terhubung dalam jaringan tersebut harus menjadi member dari warna
atau VLAN. Terdapat dua metode membership yang terdapat dalam Cisco
Catalyst Switch yakni Static VLAN configuration dan Dynamic VLAN
configuration.[5]
2.3.1. Static VLAN
Static VLAN menawarkan VLAN membership berbasis port, dimana
masing-masing port pada switch diatur secara spesifik kedalam sebuah
VLAN. Host atau end-user device menjadi member sebuah VLAN
berdasarkan pada port switch dimana mereka terhubung secara fisik.
VLAN langsung diberikan secara otomatis pada saat host terhubung ke
port switch tanpa ada mekanisme handshaking atau mekanisme lain.[5]
Switch port diberi tag VLAN secara manual oleh network
administrator, atau secara static. Masing-masing port memiliki Port VLAN
ID (PVID) yang diasosiasikan dengan sebuah VLAN number. Masing-
masing port yang terdapat pada sebuah switch dapat diberi grup dalam
banyak VLAN. Dua buah device yang terhubung kedalam sebuah switch
yang sama, lalu lintas data belum tentu terjadi antar keduanya jika kedua
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
device tersebut terhubung pada port yang berbeda VLAN. Agar kedua
device dapat terhubung, maka diperlukan device Layer 3 yang dapat
melakukan routing paket sebagai penghubung antara dua buah VLAN.[5]
Static VLAN membership secara normal terjadi di dalam sebuah
hardware dengan Application Specific Integrated Circuit (ASIC) di dalam
sebuah switch. Proses port membership ini baik dari sisi performansi
karena seluruh port mapping terjadi di level hardware, tanpa
membutuhkan tabel lookup yang kompleks.[5]
2.3.2. Dynamic VLAN
Dynamic VLAN melakukan port membership berbasis MAC address
dari end-user device. Pada saat device terhubung pada sebuah port switch,
maka switch harus melakukan proses query pada sebuah database untuk
dapat memberi tag VLAN. Seorang network administrator juga harus
memasukkan MAC address dari user kedalam sebuah VLAN database
dari sebuah VLAN Membership Policy Server (VMPS).[5]
Switch Cisco dapat melakukan port membership dengan dynamic
VLAN. Dynamic VLAN dapat dibuat dan dimanajemen menggunakan
network-management tools misalnya Cisco Works. Dynamic VLAN
memberikan nilai lebih dari sisi mobilitas user namun lebih banyak
membutuhkan perhatian dari sisi administrasi.[5]
2.4. VLAN Trunk
Sebuah trunk link dapat mentransmisikan lebih dari satu VLAN
melalui sebuah port switch. Trunk link sangat menguntungkan ketika
sebuah switch terhubung dengan switch lain, atau terhubung ke router.
Sebuah trunk link tidak diasosiasikan kepada sebuah VLAN secara
spesifik sehingga satu atau banyak, atau seluruh VLAN dapat
ditransmisikan antar switch menggunakan sebuah physical trunk link.[5]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link.
Pada gambar diatas menunjukkan bahwa tiga buah switch dapat
terhubung. Garis putus-putus merupakan trunk link yang menghubungkan
antar segmen VLAN. Jika tidak terdapat trunk link, dibutuhkan dua link
untuk dapat menghubungkan VLAN yang berlainan segmen. Sejalan
dengan bertambahnya VLAN pada sebuah jaringan, jumlah link dapat ikut
bertambah secara cepat. Banyak link dapat dibuat lebih efisien hanya
dengan sebuah link.[5]
2.5. Hierarchical Network Design
Hierarchical network design adalah contoh dalam membuat desain
sebuah jaringan baik skala kecil maupun skala besar. Hierarchical network
design membagi topologi jaringan menjadi beberapa layer secara fisik.
Masing-masing layer memiliki fungsi spesifik yang mendefinisikan
perannya di dalam keseluruhan jaringan. Dengan membagi menjadi
bermacam fungsi yang terdapat pada sebuah jaringan, desain dari sebuah
jaringan menjadi bertipe modular dimana lebih mengutamakan pada sisi
scalability dan performansi. Hierarchical model design dibagi menjadi
tiga layer yaitu access, distribution, dan core. Gambar berikut adalah
contoh dari hierarchical network design.[1]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Gambar 2.2 Contoh Hierarchical Network Design.
Dalam sebuah hierarchical network design, redundansi dapat dicapai
pada distribution dan core layer melalui tambahan hardware dan jalur
alternatif menuju hardware tambahan.[1]
Gambar 2.3. Manfaat Redundancy untuk High Availability.
2.5.1. Access Layer
Access layer adalah layer yang berisi komponen-komponen jaringan
komputer yang berhubungan langsung dengan end device misalnya PC,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
printer, IP phone. Access layer berfungsi untuk menyediakan akses ke
bagian akhir dari sebuah jaringan. Access layer dapat berupa router,
switch, bridge, hub, dan wireless access point. Tujuan utama dari access
layer adalah untuk menghubungkan end device menuju ke jaringan dan
mengontrol device apa saja yang diperbolehkan berkomunikasi di dalam
jaringan.[1]
2.5.2. Distribution Layer
Distribution layer berfungsi untuk mengagregasikan data yang
diterima dari switch access layer sebelum data tersebut ditransmisikan
menuju ke core layer untuk proses routing ke tujuan akhir. Distribution
layer mengontrol aliran dari network traffic menggunakan aturan-aturan
dan memecah broadccast domain dengan melakukan proses routing antar
virtual LAN yang telah ditentukan pada access layer. VLAN mengijinkan
membagi traffic berdasarkan segmen dalam sebuah switch untuk memecah
menjadi subnetwork. Switch yang dipakai pada distribution layer biasanya
adalah switch yang memiliki performansi yang tinggi dengan sifat high
availability dan redundant untuk memastikan suatu jaringan dapat
reliable.[1]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer.
2.5.3. Core Layer
Core layer dalam hierarchical network design adalah berupa high-
speed backbone dari sebuah internetwork. Core layer bersifat kritikal
dalam interkoneksi antar device pada distribution layer. Menjaga
redundansi dan high availability pada core layer juga merupakan hal yang
penting. Core layer juga mengagregasikan traffic dari seluruh device pada
distribution layer sehingga core layer harus mampu melakukan
forwarding data dalam jumlah yang sangat besar secara cepat. Selain itu,
core layer juga dapat terkoneksi ke internet [1].
Gambar 2.5. Contoh Link Agregation
2.6. Broadcast Storm
Pada saat sebuah device dalam sebuah network mengirimkan paket,
paket tersebut adalah salah satu dari tiga tipe paket yaitu unicast,
multicast, dan broadcast. Paket unicast adalah paket dimana dikirimkan
dan ditujukan hanya untuk satu host saja. Sedangkan broadcast adalah
dimana paket dikirimkan kepada seluruh host yang dapat menerima.[7]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Broadcast dapat menyebabkan sebuah masalah. Tidak semua host di
dalam suatu jaringan butuh menerima paket broadcast. Terlebih pada
jaringan yang redundan, seperti yang ditunjukkan pada gambar 2.3. Akibar
dari broadcast yang tidak terkontrol dapat menurunkan performansi dari
sebuah jaringan yang tadinya sangat redundan dan reliable menjadi tidak
reliable.[7]
Broadcast storm terjadi ketika terdapat banyak sekali packet
broadcast yang terdapat pada layer 2 sehingga menghabiskan bandwidth
yang tersedia. Konsekuensi dari terjadinya broadcast storm adalah tidak
terdapat bandwidth untuk lalu lintas data yang normal sehingga jaringan
tersebut tidak dapat digunakan untuk komunikasi data.
Broadcast storm selalu terjadi dalam sebuah switched network yang
terdapat loop. Semakin banyak device yang mengirimkan broadcast pada
sebuah jaringan maka akan berdampak semakin banyak traffic yang terjadi
di dalam loop, maka akan membuat kegagalan jaringan [3].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm
Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm.
Sesuai yang telah dijelaskan sebelumnya, broadcast storm terjadi
pada saat salah satu host mengirimkan paket broadcast. Gambar 2.4.
menunjukkan sebuah topologi jaringan switch dengan redundansi pada
Switch A dan B.
Berikut adalah proses terjadinya bridging loop dimana lebih
sederhana daripada broadcast storm:
1. Pada saat PC-1 akan mengirim paket unicast ke PC-4, paket dari
PC-1 akan melalui Segmen A.
2. Kedua switch A dan B menerima paket pada masing-masing
port 1/1. Karena MAC address dari PC-1 masih belum dicatat,
maka masing-masing switch mencatat MAC address dari PC1
sesuai dengan port yang menerima yaitu port 1/1. Dari informasi
saat ini, kedua switch memiliki informasi bahwa PC-1 berada
pada Segmen A.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
3. Karena lokasi dari PC-4 masih belum diketahui, maka kedua
switch memutuskan akan melakukan flooding paket pada
seluruh port. Proses ini merupakan cara dari switch untuk
memastikan bahwa frame dapat mencapai tujuan.
4. Masing-masing switch melakukan flooding pada port 2/1 di
Segmen B. PC-4 yang berada pada Segmen B menerima dua
paket yang ditujukan untuk PC-4. Selain itu di Segmen B,
switch A menerima paket dari switch B, dan switch B menerima
paket yang dikirim oleh switch A.
5. Switch A menerima frame ”baru” dari PC-1 ke PC-4.
Berdasarkan address table, sebelumnya switch telah
mempelajari bahwa PC-1 berada pada port 1/1 di Segmen A.
Namun alamat dari PC-1 juga diterima oleh port 2/1, atau
Segmen B. Secara definitif, switch harus mencatat kembali
lokasi dari PC-1, dimana switch melakukan kesalahan asumsi
pada Segmen B. Begitu pula dengan switch B setelah menerima
paket baru dari switch A.
6. Saat ini baik switch A maupun B belum mengetahui lokasi PC-4
karena masih belum ada paket yang diterima dengan alamat
sumber dari PC-4. Paket “baru” dari PC-1 masih harus
diteruskan dengan cara flooding melalui seluruh port yang
tersedia untuk mencari dimana PC-4. Paket tersebut dikirim oleh
switch A dan B melalui port 1/1 menuju ke Segmen A.
7. Sekarang kedua switch mempelajari kembali bahwa lokasi dari
PC-1 berada di Segmen A dan kembali melakukan forward
paket “baru” kembali ke Segmen B, dan begitu seterusnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Gambar 2.7. Simulasi dari keadaan bridging loop.
Proses melakukan forward sebuah paket berputar dan berputar antara
dua switch atau lebih dikenal dengan nama bridging loop. Tidak ada
switch yang menyadari bahwa terdapat switch lain pada jaringan tersebut
sehingga paket dapat terus menerus berputar dari satu segmen ke segmen
yang lain. Ada satu hal lain yang perlu diberi garis bawah, karena kedua
switch berada dalam jaringan dimana terdapat looping, maka paket asli
telah diduplikasi dan dikirimkan berulang-ulang di dalam dua buah
segmen. Apakah yang dapat menghentikan paket yang berputar-putar
tersebut? Tidak ada, karena PC-4 baru menerima paket sama cepatnya
dengan switch tersebut dapat melakukan forwarding.
Kedua switch tersebut terus melakukan entry dari lokasi PC-1 yang
terus berubah sejalan dengan paket yang berputar tersebut. Walaupun
sebuah paket unicast, dapat menimbulkan bridging loop, dan setiap bridge
table dari switch selalu berubah dengan data yang salah.
Apa yang akan terjadi bila PC-1 mengirim paket broadcast?
Bridging loop akan terjadi kembali dengan wujud yang berbeda. Paket
broadcast akan mulai bersirkulasi selamanya. Masing-masing device pada
Segmen A dan B menerima dan memproses setiap paket broadcast. Tipe
broadcast seperti ini akan dengan mudah memenuhi setiap segmen pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
jaringan dan dapat membuat seluruh host pada setiap segment berhenti
beroperasi.
Sau-satunya jalan untuk menghentikan bridging loop adalah dengan
cara menghilangkan looping pada jaringan baik secara fisik, maupun
secara logikal dengan cara melakukan disconnect pada port switch atau
melakukan shutdown pada port sebuah switch atau dengan cara lain yang
lebih efisien bernama Spanning Tree Protocol.
2.7. IEEE Spanning Tree Protocol Standard 802.1D
STP menggunakan algoritma Spanning Tree Algorithm (STA) untuk
menentukan port mana saja dalam sebuah switch yang harus berada dalam
status blocking untuk mencegah loop. STA bekerja dengan menentukan
sebuah switch pada sebuah jaringan sebagai root bridge atau switch utama
yang berfungsi sebagai titik referensi untuk seluruh kalkulasi jalur. Seluruh
switch berpartisipasi didalam pertukaran paket BPDU yang menentukan
switch mana yang memiliki bridge ID (BID) terendah dalam sebuah
jaringan. Switch dengan BID terendah akan menjadi root bridge.
Setelah root bridge selesai dipilih, STA mengkalkulasi jalur
terpendek menuju ke root bridge. Masing-masing switch menggunakan
STA untuk menentukan port mana yang harus berada dalam posisi
blocking.
Spanning Tree Protocol (STP) adalah sebuah protokol layer 2 yang
berjalan pada switch dan bridge. Spesifikasi untuk STP tercantum didalam
IEEE Standards documents 802.1D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Gambar 2.8. Cara kerja Spanning Tree Protocol.
2.7.1. Spanning Tree Communication: Bridge Protocol Data Units
STP beroperasi sebagai switch yang berkomunikasi satu sama lain
dengan switch lain. Data pesan saling bertukar dalam bentuk yang disebut
bridge protocol data units (BPDU). Sebuah switch mengirimkan sebuah
BPDU frame melalui sebuah port, menggunakan alamat unik MAC
address dari port tersebut sebagai source address. Masing-masing switch
masih tidak menyadari bahwa terdapat switch lain disekitarnya, sehingga
frame BPDU dikirim dengan destination address dari well-known STP
multicast address 01-80-c2-00-00-00.
Terdapat dua tipe BPDU yaitu Configuration BPDU dan Topology
Change Notification (TCN) BPDU. Configuration BPDU digunakan pada
saat proses komputasi spanning-tree. Topology Change Notification
(TCN) BPDU digunakan untuk mengirimkan pengumuman adanya
perubahan network topology.
Tabel dibawah berisi tentang field Configuration BPDU.
Field Description Number of Bytes
Protocol ID (always 0) 2
Version (always 0) 1
Message Type (Cofiguration atau TCN 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
BPDU)
Flags 1
Root Bridge ID 8
Root Path Cost 4
Sender Bridge ID 8
Port ID 2
Message Age 2
Maximum Age 2
Hello Time 2
Forward Delay 2
Tabel 2.1 Configuration BPDU Message Content.
Proses pertukaran BPDU mempunyai tujuan untuk memilih sebuah
switch yang nantinya akan menjadi titik referensi yang menjadi pondasi
dari topologi spanning tree yang stabil. Secara default, BPDU dikirimkan
melalui seluruh switch port setiap 2 detik sehingga informasi topologi saat
ini dapat dikabarkan dan loop dapat teridentifikasi secara cepat.
2.8. Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D
Gambar 2.9. Proses Perubahan Port Status STP 802.1D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Konvergensi merupakan aspek penting dalam Spanning Tree
process. Konvergensi adalah waktu yang dibutuhkan pada sebuah jaringan
untuk menentukan switch mana yang menjadi root bridge, melalui seluruh
port state, dan melakukan set seluruh port menjadi port final spanning tree
dimana seluruh potential loop telah dieliminasi. Proses konvergensi
memakan waktu untuk selesai karena terdapat timers yang berbeda untuk
menyelesaikan proses.
Untuk memahami proses konvergensi, dapat dibagi menjadi 3 tahap
agar jaringan dapat konvergen:
Step 1. Memilih Root Bridge
Step 2. Memilih Root Port
Step 3. Memilih Designated dan Non Designated Port
2.8.1. Memilih Root Bridge
Supaya seluruh switch didalam sebuah jaringan dapat setuju pada
sebuah loop-free-topology, diperlukan sebuah frame yang dipercaya
sebagai referensi bagi switch yang lainnya. Poin referensi dari frame ini
dikenal dengan nama root bridge.
Proses pemilihan dilakukan oleh seluruh switch yang terhubung
untuk memilih root bridge. Masing-masing switch memiliki 8-byte nilai
yang terdiri atas:
Bridge Priority (2 byte)
Bridge priority adalah nilai prioritas atau bobot dari sebuah
switch dalam hubungannya dengan switch yang lainnya.
Priority field dapat memiliki nilai antara 0 sampai 65,353 dan
nilai defaultnya adalah 32,768 (atau 0x8000) di seluruh switch
Catalyst.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
MAC Address (6 byte)
MAC address yang dipergunakan pada sebuah switch dapat
berasal dari modul Supervisor, backplane panel, atau dari pool
1,024 address yang diberikan pada setiap supervisor atau
backplane, tergantung pada model switch.
Ketika switch pertama kali dihidupkan, switch tersebut masih
berasumsi bahwa dirinya adalah root bridge. Proses pemilihan kemudian
terjadi sebagai berikut: Setiap switch mulai mengirim BPDU dengan root
bridge ID sama dengan bridge ID milik switch tersebut dan sender bridge
ID juga sama dengan bridge ID dari switch tersebut. Sender bridge ID
berfungsi untuk memberi tahu switch lain tentang siapa pengirim dari
BPDU.
BPDU yang telah diterima kemudian dianalisa oleh switch untuk
dilihat apakah didapat informasi root bridge yang lebih baik. Sebuah root
bridge dinyatakan lebih baik jika nilai dari root bridge ID lebih rendah
dari yang lainnya. Selain itu, root bridge ID dibagi menjadi dua yaitu
Bridge Priority dan MAC Address Fields. Jika dua bridge priority bernilai
sama, maka yang memiliki MAC address lebih rendah akan dianggap
bridge ID lebih baik. Ketika sebuah switch menerima BPDU dengan root
bridge yang lebih baik, itu akan menggantikan root bridge ID yang tadinya
adalah milik sendiri menjadi root bridge ID yang lebih baik dari BPDU
yang diterima. Switch tersebut kemudian harus mencantumkan root bridge
ID yang baru di BPDU yang akan dikirimkan, namun masih tetap
menggunakan bridge ID milik sendiri sebagai sender bridge ID.
Cepat atau lambah, proses pemilihan mulai konvergen dan seluruh
switch setuju bahwa salah satu dari switch tersebut adalah root bridge.
Sesuai yang diharapkan, jika sebuah switch baru dengan Bridge Priority
lebih rendah akan mulai menyebarkan BPDU yang berisi bahwa switch
tersebut adalah root bridge. Karena switch baru tersebut tidak memiliki
saingan yang memiliki bridge ID lebih rendah, maka seluruh switch
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
sepakat untuk memutuskan dan mencatat bahwa switch tersebut adalah
root bridge yang baru. Hal ini juga terjadi jika switch baru tersebut
mempunyai Bridge Priority yang sama dengan switch lainnya, tetapi
memiliki MAC address yang lebih rendah. Pemilihan root bridge
merupakan sebuah proses yang diawali oleh perubahan root bridge ID
pada BPDU yang dikirimkan setiap 2 detik.
2.8.2. Memilih Root Port
Saat ini sebuah reference point telah dipilih untuk seluruh switch di
dalam jaringan, masing-masing nonroot switch harus menentukan dimana
letak jalur menuju root bridge. Hal tersebut dapat dilakukan dengan cara
memilih hanya satu buah root port pada setiap nonroot switch. Root port
selalu merupakan titik menuju ke root bridge.
STP menggunakan konsep bahwa cost menentukan banyak hal.
Memilih sebuah root port membutuhkan evaluasi dari root path cost. Nilai
ini adalah hasil kumulatif dari jalur menuju ke root bridge. Sebuah switch
link juga mempunyai sebuah cost yang dapat diasosiasikan yang disebut
path cost. Untuk mengerti perbedaan antara root path cost dengan path
cost adalah hanya root path cost yang dibawa didalam BPDU. Pada saat
root patch cost berjalan, switch lain dapat memodifikasinya supaya
menjadi kumulatif. Sedangkan path cost tidak tercantum didalam BPDU,
hanya dikenal oleh switch lokal dimana port atau jalur menuju neighboring
switch berada.
Path cost dinyatakan dengan nilai 1-byte, dengan nilai default
tampak pada tabel 3.2 dibawah. Biasanya, semakin besar bandwidth dari
sebuah link, semakin kecil cost yang dibutuhkan untuk mentransmisikan
data melaluinya. IEEE 802.1D Standard menyatakan path cost sebagai
1000 Mbps dibagi oleh link bandwidth dalam megabits per second. Nilai
tersebut terlihat pada kolom tengah tabel. Modern network saat ini telah
menggunakan Gigabit Ethernet dan OC-48 ATM, dimana keduanya terlalu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
dekat, atau lebih besari daripada maksimum skala dari 1000 Mbps. IEEE
saat ini menggunakan skala nonlinier untuk path cost, sesuai ditunjukkan
pada kolom kanan tabel.
Link Bandwidth STP Cost Lama STP Cost Baru
4 Mbps 250 250
10 Mbps 100 100
16 Mbps 63 62
45 Mbps 22 39
100 Mbps 10 19
155 Mbps 6 14
622 Mbps 2 6
1 Gbps 1 4
10 Gbps 0 2
Tabel 2.2. STP Path Cost.
Nilai root path cost juga dapat dinyatakan dengan cara:
1. Root bridge mengirim sebuah BPDU dengan sebuah root
path cost bernilai 0 karena port masih berada pada root
bridge.
2. Ketika tetangga terdekat menerima BPDU, maka akan
menambahkan path cost dari port yang menerima BPDU.
3. Tetangga tersebut mengirim kembali BPDU dengan nilai root
path cost kumulatif.
4. Root path cost bertambah melalui ingress port path cost
sesuai pada saat BPDU diterima pada setiap switch yang
terhubung.
5. Perlu diperhatikan bahwa penambahan root path cost hanya
pada saat BPDU diterima. Ketika menghitung spanning-tree
algorithm secara manual, ingat untuk menghitung root path
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
cost yang baru pada saat BPDU masuk ke switch, bukan saat
keluar.
Setelah menambah root path cost, sebuah switch juga menyimpan
nilai ke dalam memory. Ketika sebuah BPDU diterima pada port lain dan
root path cost lebih kecil daripada yang terdapat di memory, maka root
path cost yang lebih kecil inilah yang menjadi root path cost yang baru.
Sebagai tambahan, cost yang lebih kecil tersebut memberitahu kepada
switch bahwa jalur untuk menuju root bridge lebih baik melalui port ini
daripada port lain. Sehingga switch tersebut saat ini telah tahu port mana
yang memiliki jalur paling baik untuk menuju ke root bridge, yakni root
port.
2.8.3. Memilih Designated Port
Titik awal, atau reference point telah teridentifikasi, dan masing-
masing switch telah ”terhubung” dengan reference point tersebut melalui
sebuah link yang memiliki jalur terbaik. Sebuah struktur tree sudah mulai
terbentuk, namun hanya link yang diidentifikasi saat ini, seluruh link masih
terhubung dan masih aktif, dapat menimbulkan bridging loop.
Untuk menghilangkan kemungkinan dari bridging loop, STP
membuat sebuah final computation untuk mengidentifikasi sebuah
designated port setiap network segment. Dimana diasumsikan terdapat dua
atau lebih switch terhubung kepada sebuah network segment. Jika sebuah
frame terlihat di segment tersebut, maka seluruh bridge yang menerima
akan melakukan forward ke tujuan. Peristiwa seperti inilah yang
memungkinkan terjadinya sebuah bridging loop dan harus dihindari.
Seharusnya hanya satu link pada sebuah segmen yang dapat
melakukan forward traffic menuju dan dari segmen tersebut, link tersebut
yang disebut sebagai designated port. Switch memilihsebuah designated
port berdasarkan pada hasil kumulatif root path cost menuju ke root
bridge terendah. Contohnya, sebuah switch memiliki nilai tentang root
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
path cost miliknya, lalu diumumkan kedalam BPDU. Jika sebuah
neighboring switch dalam sebuah shared LAN segmen mengirim sebuah
BPDU yang berisi sebuah root path cost yang lebih rendah, maka neighbor
tersebut yang akan memiliki designated port.
Seluruh proses STP dilakukan hanya untuk mengidentifikasi bridge
dan port. Seluruh port masih aktif, dan bridging loop masih tetap
menghantui jaringan. STP memiliki beberapa status untuk setiap port yang
harus dilalui, selain dari tipe atau identifikasi. Status tersebut secara aktif
mencegah loop dan akan dijelaskan pada sub bab berikutnya.
Jika dalam sebuah switch terdapat dua atau lebih link yang memiliki
root path cost identik. Ini akan membuat sebuah tie condition. Maka STP
membuat pemecahan secara sequence dalam empat kondisi:
Root bridge ID terendah
Root path cost menuju root bridge terendah
Sender bridge ID terendah
Sender port ID terendah
Gambar 2.6 menunjukan contoh dari designated port selection.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Gambar 2.10. Contoh Designated Port Selection.
Ketiga switch tersebut telah memilih designated port karena
beberapa alasan:
Catalyst A: Karena switch tersebut adalah root bridge,
seluruh active port milik switch tersebut adalah designated
port, secara definitif. Pada root bridge, root path cost
masing-masing port adalah 0.
Catalyst B: Catalyst A port 1/1 adalah designated port untuk
segmen A-B karena memiliki root path cost terendah (0).
Catalyst B port 1/2 adalah designated port untuk segmen B-
C. Root path cost untuk masing-masing akhir segmen adalah
19, terlihat dari BPDU yang diterima pada port 1/1. Karena
root path cost yang sama pada kedua port, maka designated
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
port harus dipilih dengan kriteria lanjut, sender bridge ID
terendah. Ketika Catalyst B mengirim sebuah BPDU kepada
Catalyst C, MAC address yang tercantum didalam bridge ID
lebih rendah. Catalyst C juga mengirim BPDU kepada
Catalyst B, dengan bridge ID lebih tinggi. Maka Catalyst B
port 1/2 terpilih menjadi designated port di segmen B-C.
Catalyst C: Port 1/2 dari Catalyst C bukanlah root port
maupun designated port. Sehingga seluruh port yang tidak
termasuk root maupun designated port akan menuju Blocking
state. Saat inilah, bridging loop telah hilang.
2.8.4. Spanning Tree Protocol Port States
Untuk berpartisipasi dalam STP, masung-masing port dari sebuah
switch harus melalui beberapa status. Sebuah port memulai kehidupannya
pada Disable status, lalu berubah melalui beberapa status pasif, dan hingga
hingga akhirnyapada sebuah status aktif dimana port tersebut dapat
melakukan forward traffic. Urutan dari STP port status adalah:
Disabled: Port yang dengan status administratively shutdown
baik oleh Network Administrator maupun oleh sistem
disebabkan oleh error, termasuk kedalam Disabled state. Status
ini merupakan spesial dan tidak termasuk dalam proses port STP
normal.
Blocking: Setelah inisialisasi port, kemudian port memasuki
Blocking state sehingga bridging loop tidak akan terjadi. Dalam
Blocking state, sebuah port tidak dapat menerima maupun
mentransmisikan data dan tidak dapat menambah MAC address
kedalam address table. Namun sebuah port masih tetap diijinkan
untuk hanya menerima BPDU sehingga switch masih dapat
mendengar dari neighboring switch. Sebagai tambahan, port
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
yang sedang dalam standby mode, untuk menghindari bridging
loop, maka menuju ke Blocking state.
Listening: Sebuah port beralih dari Blocking ke Listening jika
port tersebut dapat terpilih menjadi root port atau designated
port. Dengan kata lain, port tersebut dalam perjalanan untuk
dapat melakukan forward traffic. Dalam Listening state, port
masih tidak dapat mengirim maupun menerima frame data.
Namun port mengijinkan menerima dan mengirim BPDU
sehingga switch tersebut dapat secara aktif berpartisipasi dalam
proses Spanning Tree topology. Di status inilah sebuah port
akhirnya diperbolehkan untuk menjadi sebuah root port atau
designated port karena switch dapat advertise the port dengan
cara mengirim BPDU kepada switch lain. Jika port tersebut
tidak mendapat status sebagai root port atau designated port,
maka port tersebut kembali ke Blocking state.
Learning: Setelah sebuah periode yang disebut Forward Delay
dalam Listening state, port tersebut menuju ke Learning state.
Port tersebut masih tetap mengirim dan menerima BPDU,
sebagai tambahan, sekarang switch dapat mempelajari MAC
address baru untuk ditambahkan ke addressing table. Ini
memberikan waktu tambahan bagi sebuah port dan mengijinkan
switch untuk menyusun beberapa address information. Port
masih tetap belum mengirim data frame.
Forwarding: Setelah proses Forward Delay yang lain dalam
Learning state, port kemudian diijinkan untuk menuju
Forwarding state. Port sekarang dapat mengirim dan menerima
data frame, mengumpulkan MAC addres ke dalam address
table, dan mengirim dan menerima BPDU. Port saat ini telah
berfungsi penuh sebagai sebuah switch port didalam spanning-
tree topology.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Gambar 2.11. Port state dan prosesnya.[3]
Setiap switch port diperbolehkan menuju Forwarding state hanya
jika tidak terdapat redundan link atau loop yang terdeteksi dan jika port
tersebut adalah jalur terbaik menuju root bridge sebagai root port atau
designated port. Tabel 2.3 menjelaskan tentang Port States dan Timer.
STP State Port dapat: Port tidak dapat: Durasi
Disabled N/A Mengirim atau
menerima data
N/A
Blocking Menerima BPDU Mengirim atau
menerima data atau
mempelajari MAC
address
Selama loop masih
terdeteksi/max age
timer (20 Detik)
Listening Mengirim dan
menerima BPDU
Mengirim atau
menerima data atau
mempelajari MAC
address
Forward Delay
timer
(15 Detik)
Learning Mengirim dan
menerima BPDU
dan mempelajari
MAC address
Mengirim dan
menerima data
Forward Delay
timer
(15 Detik)
Forwarding Mengirim dan
menerima BPDU,
mempelajari
MAC address,
dan mengirim dan
Selama port tetap up
dan loop tidak
terdeteksi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
menerima data.
Tabel 2.3 STP States dan Port Activity.
2.8.5. Spanning Tree Protocol Timers
STP beroperasi pada saat switch saling berkirim BPDU untuk
membentuk sebuah loop-free topology. BPDU memerlukan cukup waktu
untuk berjalan dari switch ke switch. Dengan tambahan, berita tentang
topology change (misalnya sebuah link atau root bridge failure) dapat
menambah propagation delay seiring dengan berita tersebut dikirim dari
satu sisi jaringan ke sisi yang lain. Karena kemungkinan dari delay
tersebut, mejaga agar spanning-tree topology terbentuk atau konvergen
sampai semua switch memiliki waktu untuk menerima informasi yang
akurat adalah sangat penting.
STP menggunakan tiga timers untuk memastikan bahwa sebuah
jaringan dapat konvergen dengan baik sebelum bridging loop terjadi.
Timers dan default value tersebut adalah sebagai berikut:
Hello Time
Hello time adalah interval antara setiap Configuration BPDU
yang dikirimkan oleh root bridge. Nilai hello time yang
dikonfigurasi pada root bridge switch menentukan hello time
untuk seluruh nonroot switch karena mereka hanya relay dari
Configuration BPDU sesuai dari yang mereka terima dari root.
Meski demikian, seluruh switch memiliki timer Hello Time yang
digunakan untuk TCN BPDU saat akan diretransmisikan. IEEE
802.1D Standard menyatakan bahwa secara default nilai dari
hello time adalah 2 detik, tetapi dapat di setting dengan nilai
antara 1 hingga 10 detik.
Forward Delay
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Forward delay adalah waktu yang dihabiskan pada saat status
port sedang listening dan learning. Secara default, nilai forward
delay adalah 15 detik, tetapi dapat di setting dengan nilai antara
4 hingga 30 detik.
Max age
Max age timer adalah interval waktu yang dibutuhkan switch
untuk menampung BPDU sebelum dibuang. Ketika
mengeksekusi STP, masing-masing switchport menyimpan
sebuah copy dari BPDU terbaik yang pernah diterima. Jika
sebuah switchport kehilangan kontak dengan pengirim BPDU
(tidak ada lagi BPDU yang dikirim oleh pengirim tersebut),
maka switch mengasumsikan bahwa sebuah topology change
telah terjadi setelah melampaui max age dan umur BPDU telah
habis. Secara default, nilai max age adalah 20 detik, tetapi dapat
di setting dengan nilai antara 6 hingga 40 detik.
STP timers dapat dikonfigurasi melalui switch command line.
Namun, nilai timer tersebut tidak boleh diubah dari default tanpa
pertimbangan yang matang.
STP timers default adalah berdasarkan beberapa asumsi tentang
ukurang dari jaringan dan panjang dari hello time. Sebuah reference model
dari sebuah jaringan yang memiliki diameter jaringan 7 menjadi dasar nilai
tersebut. Diameter diukur dari root bridge keluar menuju cabang lain pada
tree atau switch yang lain, termasuk root bridge.
2.8.6. Parameter Lain STP Timers
IEEE 802.1D adalah dokumen yang mendefinisikan STP. Sebagai
tambahan timers pada Spanning Tree Protocol Timers dijelaskan bahwa
terdapat beberapa parameter yang terkait dengan STP yaitu[9]:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Diameter of STP domain (dia) Nilai ini merupakan angka
maksimum dari jumlah switch diantara dua buah titik yang
merupakan ujung node. IEEE merekomendasikan bahwa nilai
maksimum diameter adalah 7 bridges/switch untuk default
STP timers.
Bridge transit delay (transit_delay) Nilai ini adalah waktu
yang dibutuhkan antara menerima kemudian
mentransmisikan sebuah frame yang sama oleh bridge.
Secara logikal, nilai ini merupakan latency di dalam switch
atau bridge. IEEE merekomendasikan 1 detik sebagai nilai
maksimum bridge transit delay.
BPDU transmission delay (bpdu_delay) Nilai ini merupakan
delay antara waktu dari sebuah BPDU diterima oleh sebuah
port dan waktu dari configuration BPDU tersebut secara
efektif ditransmisikan ke port lain. IEEE merekomendasikan
1 detik sebagai nilai maksimum BPDU transmission delay.
Message age increment overestimate (msg_overestimate)
Nilai ini adalah nilai penambahan yang dilakukan oleh
masing-masing switch kepada message age sebelum
melakukan forwarding BPDU. Sesuai dengan IEEE Spanning
Tree Protocol Timers section states, switch Cisco (dan
terdapat kemungkinan merk lain) menambahkan 1 detik
untuk message age sebelum switch melakukan forwarding
BPDU.
Lost message (lost_message) Nilai ini adalah angka dari
BPDU yang mungkin hilang pada saat BPDU bergerak dari
ujung sebuah switched network sampai ujung yang lain. IEEE
merekomendasikan untuk menggunakan nilai 3 sebagai
jumlah BPDU yang mungkin hilang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Transmit halt delay (Tx_halt_delay) Nilai ini merupakan
jumlah waktu maksimum yang memungkinkan sebuah switch
untuk secara efektif memindahkan status dari sebuah port
menjadi blocking state setelah didapat keputusan bahwa port
tersebut harus dalam keadaan blocked. IEEE
merekomendasikan nilai 1 detik untuk parameter ini.
Medium access delay (med_access_delay) Nilai ini adalah
waktu yang memungkinkan sebuah device utnuk
mendapatkan akses kepada media untuk initial transmission.
Yakni waktu antara keputusan CPU untuk mengirim sebuah
frame dan waktu pada saat frame secara efektif
meninggalkan switch atau bridge. IEEE merekomendasikan
untuk menggunakan 0.5 sebagai maximum time.
2.8.7. Topology Change
Untuk mengumumkan sebuah perubahan pada active network
topology, switch mengirimkan sebuah TCN BPDU. Tabel berikut akan
menjelaskan tentang isi field dari TCN BPDU.
Field Description Number of Bytes
Protocol ID (always 0) 2
Version (always 0) 1
Message Type (Configuration or TCN BPDU) 1
Tabel 2.4 Topology Change Notification BPDU Message Content.
Sebuah topology change terjadi jika sebuah switch memindahkan
sebuah port menjadi Forwarding state atau dari Forwarding atau Learning
state menjadi Blocking state. Dengan kata lain, sebuah port pada sebuah
switch aktif berubah menjadi up atau menjadi down. Switch mengirimkan
sebuah TCN BPDU keluar melalui root port-nya, kemudian root bridge
menerima berita mengenai topology change. Perhatikan bahwa TCN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
BPDU tidak membawa data apapun tentang perubahan, tetapi hanya
menginformasikan kepada penerima bahwa sebuah perubahan telah terjadi.
Switch tersebut melanjutkan mengirim TCN BPDU setiap Hello
Time interval sampai mendapat sebuah acknowledgement dari upstream
neighbor. Pada saat upstream neighbor menerima TCN BPDU, mereka
meneruskannya sampai pada root bridge dan mengirim acknowledgement.
Pada saat root bridge menerima TCN BPDU, root bridge tersebut juga
mengirim acknowledgement. Root bridge mengatur Topology Change flag
pada Configuration BPDU yang akan dikirim, dimana tetap dikirim secara
relay kepada seluruh bridge yang ada didalam jaringan. Hal ini dilakukan
untuk memberitahu mengenai topology change dan menyebabkan seluruh
bridge untuk mempercepat bridge table aging times dari default 300 detik
menjadi ke Forward Delay atau 15 detik.
Kondisi ini membuat lokasi dari MAC address yang telah dipelajari
harus dibuang lebih awal dari seharusnya, menyebabkan bridge table
corruption yang memungkinkan untuk terjadinya perubahan topologi.
Namun seluruh port masih tetap berkomunikasi pada saat masih terdapat
waktu di bridge table. Kondisi ini terjadi dalam jumlah waktu dari
Forwarding Delay dan Max Age (secara default 15 +20 detik). Kondisi ini
dapat menyebabkan seluruh user kehilangan konektifitas.
2.8.7.1. Direct Topology Changes
Sebuah direct topology change adalah sesuatu yang dapat dideteksi
pada sebuah switch interface. Misalnya, sebuah trunk link tiba-tiba putus,
switch pada ujung yang lain dapat dengan cepat mendeteksi adanya link
failure. Perubahan link pada bridging topology tersebut memberikan tanda,
sehingga seluruh switch harus diberitahu.
Gambar 2.7 menunjukkan sebuah