• Tidak ada hasil yang ditemukan

BAB 2 TINJAUAN PUSTAKA. Beberapa teori khusus yang digunakan untuk melengkapi tinjauan pustaka adalah teori VLAN, VTP dan RSTP.

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 TINJAUAN PUSTAKA. Beberapa teori khusus yang digunakan untuk melengkapi tinjauan pustaka adalah teori VLAN, VTP dan RSTP."

Copied!
24
0
0

Teks penuh

(1)

7

TINJAUAN PUSTAKA

2.1 Teori Khusus

Beberapa teori khusus yang digunakan untuk melengkapi tinjauan pustaka adalah teori VLAN, VTP dan RSTP.

2.1.1 Virtual Local Area Network (VLAN)

Menurut Stephen McQuerry, David Jansen, dan David Hucaby (2009:87),

“VLAN adalah domain broadcast yang berada di dalam switch untuk mengaktifkan kontrol dari broadcast, multicast, unicast, dan unknown unicast dalam alat layer dua. Tujuan utama penggunaan VLAN adalah untuk meninggikan kinerja jaringan dengan cara membagi broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil.”

2.1.1.1 Karakteristik VLAN

Beberapa karakteristik VLAN menurut Stephen McQuerry, David Jansen, dan David Hucaby. (2009:87) yaitu:

1. VLAN didefinisikan dalam sebuah switch pada sebuah internal database yang diketahui sebagai VLAN Trunking Protocol (VTP) database. Setelah VLAN dibuat, ports akan ditujukan ke VLAN.

2. VLAN adalah angka yang ditujukan untuk identifikasi dalam atau dan antara switches. Cisco switches memiliki dua range VLAN, yaitu normal range dan extended range.

3. VLAN memiliki beberapa variasi parameter yang dapat dikonfigurasi, termasuk nama, tipe, dan state.

4. Beberapa VLAN menjadi cadangan, dan beberapa dapat

digunakan untuk tujuan internal dalam switch.

(2)

2.1.1.2 Tipe VLAN

Menurut Wayne Lewis (2008:60), “tipe VLAN dibagi menjadi enam”, yaitu:

Gambar 2.1 Tipe VLAN 1. Data VLAN

Data VLAN adalah VLAN yang dikonfigurasi untuk hanya membawa user-generated traffic. Biasanya, beberapa data VLAN membentuk sebuah infrastruktur switch. Data VLAN terkadang disebut sebagai user VLAN.

2. Default VLAN

Default VLAN adalah VLAN yang dimana semua port adalah member pada switch saat sebuah switch di reset menjadi default. Jika semua port switch adalah member dari default VLAN, maka semuanya adalah bagian dari broadcast domain yang sama. Default VLAN pada switch CISCO adalah VLAN 1 dan tidak dapat diubah atau dihapus.

3. Blackhole VLAN

Sebuah sekuritas praktek terbaik adalah untuk menyatakan sebuah blackhole VLAN menjadi sebuah dummy VLAN yang dipisahkan dari seluruh VLAN yang lainnya dalam switched LAN.

4. Native VLAN

Native VLAN bertujuan untuk menjaga kompabilitas untagged

trafic dan ditetapkan ke 802.1Q trunk port. Sebuah 802.1Q

trunk port dapat mendukung traffic yang datang dari banyak

(3)

VLAN (tagged traffic) begitu juga traffic yang tidak berasal dari VLAN (untagged traffic). 802.1Q trunk port menempatkan untagged traffic ke dalam native VLAN.

5. Management VLAN

Management VLAN adalah VLAN manapun yang dikonfigurasi untuk dapat mengakses kemampuan manajemen dari sebuah switch. VLAN 1 secara default akan berfungsi sebagai management VLAN. Untuk menunjang keamanan management VLAN, digunakan Secure Shell (SSH). SSH menyediakan metode otentikasi login yang lebih aman dari telnet untuk mengakses device secara remote.

6. Voice VLAN

Voice VLAN digunakan untuk mendukung Voice over IP (VoIP). Fitur voice VLAN memungkinkan switch port untuk membawa voice traffic dari sebuah IP phone. Ketika switch port telah dikonfigurasi dengan voice VLAN, link antara switch dengan IP phone bertindak sebagai trunk yang dapat membawa tagged voice traffic dan untagged voice traffic.

2.1.1.3 Keuntungan VLAN

Beberapa keuntungan penggunaan VLAN menurut Allan Johnson (2013) antara lain:

a. Security: Data yang sensitif dapat diisolasi ke satu VLAN, memisahkan data tersebut dari jaringan yang lain.

b. Cost reduction: Cost savings menghasilkan lebih sedikit kebutuhan jaringan upgrade yang mahal dan lebih efisien dalam pemakaian bandwidth dan uplinks.

c. Higher performance: Memisahkan 2 layer jaringan menjadi beberapa logical broadcast domain mengurangi traffic pada jaringan dan meningkatkan performa.

d. Broadcast storm mitigation: segmentasi VLAN mencegah

sebuah broadcast storm dari menyebar ke seluruh

jaringan.

(4)

e. Ease of management and troubleshooting: sebuah hierarkis addressing scheme mengelompokkan alamat jaringan secara terus-menerus.

2.1.1.4 Cara Kerja VLAN

Menurut Stephen McQuerry, David Jansen, dan David Hucaby. (2009:88),

“Virtual Local Area Network (VLAN) dibuat pada Layer 2 switches untuk mengontrol broadcast dan melaksanakan penggunaan dari sebuah alat Layer 3 untuk komunikasi.”

Setiap VLAN dibuat dalam database dalam local switch untuk digunakan. Jika sebuah VLAN tidak diketahui oleh sebuah switch, switch tersebut tidak dapat mentransfer traffic terhadap port manapun pada VLAN tersebut. VLAN dibuat berdasarkan angka, dan ada dua range angka VLAN yang dapat digunakan (normal range 1-1000 dan extended range 1025-4096). Beberapa atribut seperti nama VLAN, tipe, dan state juga dapat dikonfigurasi pada saat VLAN dibuat.

2.1.1.5 Keanggotaan VLAN

Menurut Micrel Inc. (2004: 4), “keanggotaan VLAN dibagi menjadi tiga”, yaitu:

1. Port-based VLAN

Keanggotaan suatu VLAN yang dinyatakan berdasarkan pada nomor port pada sebuah switch yang digunakan oleh VLAN tersebut. Contohnya, port 1, 2, 7, dan 8 pada 8-port switch membentuk VLAN 1, sedangkan port 3, 4, 5, dan 6 pada membentuk VLAN 2.

2. MAC Address-based VLAN

Keanggotaan suatu VLAN yang dinyatakan berdasarkan MAC

address dari setiap komputer pengguna. Sebuah switch

menerima semua MAC address yang dimiliki oleh setiap

VLAN.

(5)

3. Layer 3-based VLANs

Keanggotaan VLAN yang dinyatakan berdasarkan jaringan atau layer 3 address. Pada saat node VLAN member dinyatakan, VLAN tersebut menangani seluruh jaringan walaupun jika node dipindahkan ke sebuah port yang terhubung ke subnet lain atau jika alamat IP perlu diganti.

2.1.1.6 Jenis Link pada VLAN

Menurut Todd Lammle (2006:357), “ada dua jenis link yang berbeda dalam lingkungan switch”, yaitu:

1. Access Link

Access link ini adalah jenis link yang hanya menjadi sebuah bagian dari satu VLAN, yang dikenal sebagai native VLAN dari port tersebut. Alat apapun yang terhubung dengan sebuah access link tidak menyadari keanggotaan VLAN, alat tersebut hanya akan berasumsi access link hanya sebuah bagian dari broadcast domain, tetapi tidak memiliki pengetahuan dari physical network.

2. Trunk Link

Trunk link adalah sebuah 100- atau 1000 Mbps point-to-point link antara dua switch, antara switch dan router, atau antara sebuah switch dan server. Trunk link dapat mengangkut beberapa VLAN.

Gambar 2.2 Trunk Link

(6)

Tanpa trunk link, dibutuhkan masing-masing satu link fisik untuk setiap subnet yang berbeda. Hal ini dapat menyebabkan pemborosan biaya dan pemborosan switch port.

Dengan menggunakan trunk link dan mengelompokkan setiap subnet pada VLAN yang berbeda, pemborosan dapat dihindari karena trunk link dapat membawa lebih dari satu VLAN pada satu link fisik.

2.1.1.7 Jenis Secure MAC Address

Menurut Tim Boyles (2010:169), “ada tiga jenis pilihan konfigurasi pada saat mengkonfigurasi Mac addresses yang aman”, yaitu:

1. Static secure MAC address

Sebuah static secure MAC address dikonfigurasi dari command line dan disimpan dalam konfigurasi yang berjalan dan di dalam tabel CAM.

2. Sticky secure MAC address

Sebuah konfigurasi sticky secure serupa dengan sebuah static secure, perbedaannya adalah pada sticky secure, MAC address tidak perlu dikonfigurasi secara manual.

3. Dynamic secure MAC address

Pilihan dynamic secure serupa dengan konfigurasi sticky secure dimana MAC address digunakan. Perbedaannya adalah dynamic secure disimpan di dalam tabel CAM, bukan di dalam konfigurasi yang sedang berjalan.

2.1.1.8 Jenis Pelanggaran pada Port-Security

Pelanggaran pada port-security terjadi ketika jumlah MAC

address yang dipelajari sebuah switch port melebihi ketentuan dan

secure MAC address yang ditujukan pada sebuah switch port juga

dipelajari oleh secure port yang lain. Ada tiga jenis tindakan yang

akan dilakukan secara otomatis pada saat port security dikonfigurasi

(7)

di sebuah switch. Menurut Tim Boyles (2010:169), “ada tiga hasil yang dapat terjadi pada saat melakukan pelanggaran port security”, yaitu:

1. Shutdown

Shutdown akan menutup sebuah port pada saat melihat adanya pelanggaran keamanan dan mengirim SNMP trap dan sebuah pesan Syslog. Tidak ada traffic yang diperbolehkan setelah terjadinya pelanggaran keamanan port.

2. Restrict

Restrict beroperasi dengan metode notifikasi. Setiap adanya pelanggaran, sebuah pesan Syslog dan sebuah SNMP trap akan dihasilkan, dan angka pelanggaran akan bertambah.

3. Protect

Protect hanya mengizinkan pemakaian sebuah MAC address, dan tidak mengizinkan yang lainnya kecuali dikonfigurasikan untuk menentukan berapa jumlah MAC address yang ingin diizinkan. Pada saat terjadi pelanggaran, semua MAC address diatas jumlah konfigurasi akan dihapus dan tidak akan ada notifikasi yang dikirim.

2.1.2 VLAN Trunking Protocol (VTP) Menurut Justin Menga (2003:175),

“VTP adalah sebuah client/server protocol yang memungkinkan penyebaran informasi VLAN dalam sebuah koleksi administratif dari switch yang dikenal sebagai VTP domain. Setiap switch dapat bertindak sebagai VTP client atau server, yang menentukan apakah switch tersebut memiliki read-only atau read-write akses terhadap informasi database VLAN. Semua alat VTP mengirim VTP advertisements, yang memuat informasi database VLAN.”

2.1.2.1 Keuntungan VTP

VTP digunakan untuk menjaga agar konsistensi VLAN dengan

membuat penambahan, pengurangan, atau perubahan nama VLAN

(8)

pada semua switch dalam suatu jaringan. VTP memberikan beberapa keuntungan dalam membuat jaringan, antara lain:

1. Kestabilan konfigurasi VLAN di seluruh jaringan.

2. Pemeriksaan VLAN yang akurat.

3. Pemberitahuan secara dinamis ke seluruh jaringan ketika ada perubahan VLAN.

2.1.2.2 Komponen VTP

VTP memiliki beberapa komponen antara lain sebagai berikut:

1. VTP Domain

VTP domain terdiri dari dua atau lebih switch yang saling terhubung. Semua switch yang berada pada satu domain yang sama berbagi konfigurasi VLAN menggunakan VTP advertisements.

Gambar 2.3 VTP Domain

(9)

2. VTP Advertisements

VTP menggunakan tingkatan dari advertisements untuk pembagian dan penyelarasan konfigurasi VLAN ke seluruh jaringan. VTP advertisements dibagi menjadi 3, yaitu:

a. Summary Advertisement

Summary advertisement berisi konfigurasi VTP yang dikirim setiap 5 menit sekali dari VTP server ke VTP client atau dikirim langsung ketika ada perubahan konfigurasi.

b. Subset Advertisement

Subset advertisement berisi informasi VLAN yang dikirim dari VTP server ke VTP client.

c. Request Advertisement

Request advertisement dikirim dari VTP client ke VTP server, kemudian VTP server akan membalas dengan summary advertisement dan subset advertisement.

3. VTP Pruning

VTP pruning yaitu meningkatkan suatu cara untuk menghemat bandwidth dengan cara memangkas (pruning) jumlah paket broadcast, multi cast, dan unicast (configurasi hanya di VTP server) ketersediaan bandwidth pada jaringan dengan membatasi traffic pada trunk link yang harus digunakan untuk mencapai tujuan. VTP pruning disabled secara default.

Gambar 2.4 VTP Pruning

(10)

4. VTP Modes

Dalam VTP modes, setiap switch dapat dikonfigurasi menjadi salah satu dari tiga mode yang ada, yaitu VTP server, VTP client atau VTP transparent.

a. VTP Server Mode

VTP server mengirimkan VTP domain dan informasi VLAN ke setiap switch yang mengaktifkan VTP dan berada dalam VTP domain yang sama. VTP server dapat membuat atau menghapus VLAN, dan mengganti nama suatu domain.

b. VTP Client Mode

VTP client memiliki fungsi yang sama seperti VTP server, namun VTP client tidak dapat membuat, merubah, atau menghapus VLAN.

c. VTP Transparent Mode

Switch dalam mode transparent tidak ikut serta dalam VTP, namun hanya meneruskan VTP advertisement ke VTP client dan VTP server.

VLAN yang dibuat, diubah, atau dihapus pada switch transparent bersifat lokal dan tidak mempengaruhi switch lain atau VTP yang berjalan.

Gambar 2.5 VTP Modes

(11)

2.1.2.3 Status VTP

Secara default, VTP memiliki status:

a. VTP version = 1.

b. Configuration Revision = 0.

c. Number of existing VLANs = 5.

d. VTP mode = server.

e. VTP domain name = null (tidak ada).

2.1.3 Inter-VLAN Routing

Inter-VLAN routing adalah proses forwarding network traffic dari satu VLAN ke VLAN lain yang berbeda dengan menggunakan perangkat layer 3 seperti router. Tujuan utama Inter-VLAN routing adalah mengizinkan pengguna yang berada pada VLAN yang berbeda dapat saling berkomunikasi.

Gambar 2.6 Inter-VLAN Routing

2.1.3.1 Traditional Inter-VLAN Routing

Routing ini harus menggunakan beberapa interface fisik pada

router yang bersifat access link ke tiap switch port sejumlah VLAN

yang ada. Masing-masing interface fisik dikonfigurasi untuk

terhubung ke VLAN dan subnet yang berbeda.

(12)

Gambar 2.7 Traditional Inter-VLAN Routing

2.1.3.2 Router-on-a-Stick Routing

Bentuk routing ini hanya menggunakan satu interface fisik pada router yang bersifat trunk link ke satu switch port dengan beberapa sub-interface sejumlah VLAN yang ada. Per sub-interface dikonfigurasi untuk terhubung ke VLAN dan subnet yang berbeda.

Gambar 2.8 Router-on-a-Stick Inter-VLAN Routing

2.1.4 Spanning Tree Protocol (STP)

Menurut Kennedy Clark, Kevin Hamilton (1999),

“Dalam sebuah desain jaringan Local Area Network (LAN) yang

terdiri dari beberapa switch yang saling berhubungan diperlukan adanya

(13)

redundansi link untuk menjaga ketersediaan (availability) dari jaringan tersebut.”

Akan tetapi, redundansi ini sering menyebabkan terjadinya layer 2 loop. Layer 2 loop adalah pengiriman paket broadcast secara berulang-ulang antara perangkat layer 2 yang menyebabkan tingginya konsumsi sumber daya CPU pada perangkat yang bersangkutan.

Salah satu cara untuk menjaga ketersediaan dan menghindari layer 2 loop adalah dengan menggunakan Spanning Tree Protocol (STP). STP memastikan hanya ada satu jalur logikal ke semua tujuan dalam jaringan dengan memblokir jalur redundant. STP dapat menyediakan jalur alternatif dalam waktu satu menit jika terdapat jalur yang tidak berfungsi dalam satu broadcast domain. STP merupakan protocol pada layer 2 OSI karena penerapannya dilakukan pada switch dan bridge. STP menggunakan Spanning Tree Algorithm (STA) untuk menentukan switch port mana yang akan diblok untuk mencegah terjadinya loop.

2.1.4.1 Root Bridge

Menurut Kennedy Clark, Kevin Hamilton (1999),

“STA menentukan sebuah switch untuk dijadikan root bridge yang akan berperan sebagai referensi untuk penghitungan semua cost jalur dan penentu jalur redundan yang akan diblok”

Switch yang terpilih menjadi root bridge adalah switch dengan Bridge ID (BID) yang paling kecil dalam satu broadcast domain. BID field berukuran 8 byte dan terdiri dari:

a. Bridge Priority (4 bit)

Bridge priority memiliki nilai yang dapat diubah untuk memanipulasi switch yang akan menjadi root bridge.

Switch dengan bridge priority paling kecil akan menjadi root bridge.

b. Extended System ID (12 bit)

Extended system ID berisi VLAN ID. Jika BID field dari

sebuah switch tidak memiliki extended system ID, maka

ukuran field dari bridge priority adalah 16 bit (2 byte).

(14)

c. MAC Address (48 bit)

Jika priority number antara kedua switch tersebut sama, maka yang akan dibandingkan selanjutnya adalah MAC address. Switch dengan MAC address yang paling kecil akan menjadi root bridge.

2.1.4.2 Bridge Protocol Data Unit Frame (BPDU Frame)

BPDU frame adalah jenis frame yang digunakan dalam STP untuk pertukaran informasi yang diperlukan. BPDU frame terbagi menjadi 12 field dan masing-masing berisi informasi. Empat field pertama berisi protocol ID, version, message type, dan flags. Empat field berikutnya berisi root ID, cost of path, bridge ID, dan port ID yang digunakan untuk mengidentifikasi root bridge dan menghitung cost menuju root bridge. Empat field terakhir berisi message age, max age, hello time, forward delay yang merupakan penentu seberapa sering BPDU dikirimkan dan berapa lama BPDU tersebut sampai ke tujuan.

BPDU frame dikirimkan secara multicast agar tidak menggangu aktivitas switch/bridge lain yang tidak termasuk dalam spanning tree tetapi masih berada dalam satu jaringan. Proses BPDU dilakukan sebagai berikut:

Semua switch dalam broadcast domain menganggap dirinya sebagai root bridge.

Hal ini membuat root ID sama dengan bridge ID pada satu switch tetapi berbeda dengan switch lainnya.

Switch mengirimkan BPDU

Setiap switch yang berpartisipasi dalam STP mengirimkan BPDU frame kepada switch yang berdekatan secara bergantian.

Switch mengecek BPDU

Setelah switch menerima BPDU, switch akan

melakukan pembandingan terhadap root ID dari BPDU

yang diterima. Jika root ID dari BPDU yang diterima

(15)

lebih kecil, maka switch akan meng-update informasi BPDU yang dimilikinya dengan root ID yang baru.

2.1.4.3 STP Port Roles

Menurut Wendell Odom (2004:50), “ada dua jenis port role yang dikenal dalam STP”, di antaranya:

- RSTP Port Role - STP Port Role

Gambar 2.9 Port Roles dalam STP

Dalam STP digunakan 2 jenis port roles, yaitu:

a. Root Port

Root Port adalah sebuah port pada setiap switch dimana switch tersebut menunjuk BPDU terbaik dari semua BPDU yang diterima

b. Designated Port

(16)

Designated port dari semua port switch pada semua switch yang berada di segmen domain yang sama, dinyatakan root BPDU yang terbaik.

2.1.4.4 Port State

Menurut Wendell Odom (2004:50), “dalam STP dikenal lima macam state”, yaitu:

1. Disable 2. Blocking 3. Listening 4. Learning 5. Forwarding

Gambar 2.10 Port State

2.1.4.5 Penghitungan Cost Menuju Root Bridge Pada STP

Ketika root bridge sudah terpilih, STA akan melakukan kalkulasi cost dari semua tujuan dalam satu broadcast domain menuju root bridge untuk menentukan jalur terbaik berdasarkan cost terendah.

Cost dari tujuan menuju root bridge diperoleh dengan menjumlahkan

cost secara individual dari setiap port. Cost dari setiap port

dipengaruhi oleh kecepatan dari masing-masing port.

(17)

Tabel 2.1 Port Cost secara default

Link Speed Cost

10 Gb/s 2

1 Gb/s 4

100 Mb/s 19

10 Mb/s 100

Semakin tinggi kecepatan suatu port maka cost yang ada akan semakin kecil. Jalur yang akan dipilih adalah jalur dengan total cost yang paling kecil. Meskipun cost dari setiap port pada switch sudah ditentukan, namun cost ini bisa dikonversi oleh administrator untuk membereskan jalur-jalur dalam spanning tree.

2.1.4.6 Konvergensi STP

Menurut Kennedy Clark, Kevin Hamilton (1999:167), “ada beberapa tahapan yang harus dilalui untuk mencapai konvergensi dalam jaringan yang menerapkan STP”. Tahapan-tahapan tersebut antara lain:

1. Menentukan sebuah root bridge.

Pemilihan root bridge dilakukan setelah switch menyelesaikan

proses booting atau ketika kegagalan jalur terdeteksi dalam

jaringan. Pada awalnya semua port dari switch berada dalam

kondisi blocking selama 20 detik untuk mencegah terjadinya

loop sebelum STP selesai melakukan kalkulasi jalur terbaik

dan mengkonfigurasi semua switch port sesuai role masing-

masing. Meskipun dalam kondisi blocking, switch tetap dapat

menerima dan mengirim BPDU frame sehingga proses

pemilihan root bridge tetap dapat dilakukan. Pemilihan root

bridge berlangsung selama 14 detik. Setelah root bridge

terpilih, switch tetap meneruskan BPDU frame untuk

advertising root ID setiap 2 detik. Setiap switch dikonfigurasi

dengan sebuah max age timer yang menentukan berapa lama

waktu sebuah switch mempertahankan konfigurasi BPDU yang

sudah ada jika tidak menerima update BPDU dari neighbor

(18)

switch. Secara default, max age timer adalah 20 detik. Oleh karena itu, jika sebuah switch gagal menerima 10 BPDU frame berturut-turut dari salah satu neighbor-nya, maka switch akan mengasumsikan telah terjadi kegagalan jalur logikal dalam spanning tree dan informasi BPDU tidak lagi benar sehingga proses pemilihan root bridge akan dilakukan kembali.

2. Menentukan root port

Setelah root bridge terpilih, proses berikutnya yang akan dilakukan adalah menentukan port mana yang merupakan root port. Setiap switch dalam spanning tree (kecuali root bridge) memiliki satu buah root port. Dalam menentukan root port, jika terdapat dua port dari sebuah switch yang masing-masing memiliki jalur dengan cost yang sama, maka BID yang akan dibandingkan. Port dengan BID paling kecil yang akan menjadi root port.

3. Menentukan designated dan non-designated port

Setelah root port ditentukan, maka tahapan terakhir adalah menentukan designated dan non-desginated-port untuk memastikan spanning tree terbebas dari logical loop.

2.1.5 Rapid Spanning Tree Protocol (RSTP), Per VLAN Rapid Spanning Tree Protocol (PVRST+), dan Multiple Spanning Tree Protocol

(MSTP)

Menurut Wendell Odom (2004:48),

“RSTP adalah pengembangan dari STP. RSTP memiliki kualitas yang berbeda dari STP, yaitu IEEE 802.1w. Terminologi dan parameter keduanya hampir sama, namun RSTP memiliki waktu konvergensi yang lebih cepat dibandingkan dengan STP.

PVRST+ adalah implementasi dari 802.1w pada basis per-VLAN. Hal ini sama dengan PVST+ sehubungan dengan modus STP dan berjalan pada protokol RSTP dengan berdasarkan 802.1w.

MSTP menggunakan konsep RSTP, dapat dikatakan bahwa MSTP

adalah RSTP, namun MSTP memiliki konsep grouping yang memecah

(19)

VLAN ke dalam beberapa instance sehingga dapat menghemat penggunaan processor dengan menyimpan database STP per instance atau grup, bukan per VLAN.”

2.1.5.1 Perubahan Port Roles dan Port States

Ada dua macam port role yang berbeda pada RSTP dan berhubungan dengan blocking state, yaitu alternate port dan backup port.

Gambar 2.11 Alternate Port pada RSTP

1. Alternate Port

Port pada sebuah switch yang menerima sebuah suboptimal root BPDU.

Gambar 2.12 Backup Port pada RSTP 2. Backup port

Port yang tidak ditunjuk pada sebuah switch yang terikat pada

segmen domain yang sama sebagai port lain pada switch yang

sama.

(20)

Dalam RSTP terdapat perubahan dalam jumlah port state.

Disabled, blocking, dan listening diganti menjadi discarding state.

Disabled port adalah sebuah port yang tidak diizinkan secara administratif.

2.1.5.2 Perubahan Format BPDU Menurut David Hucaby (2004),

“byte flag BPDU pada STP hanya menggunakan bit ke-0 untuk Topology Change Notification (TCN) dan bit ke-7 untuk Topology Change Acknowledgement (TCA). Sedangkan RSTP menggunakan BPDU versi ke dua. RSTP juga menggunakan semua bit untuk mengetahui role dan state dari port asal BPDU dan menangani mekanisme proposal/agreement.”

Gambar 2.13 Format BPDU pada RSTP

2.2 Hasil Rancangan Terdahulu

Hasil rancangan terdahulu berisi tentang penelitian atau perancangan yang pernah dilakukan oleh Petr Lapukhov (2010), Gyan Prakash dan Sadhana (2013).

2.2.1 Metode Proposal/Agreement

Saat port yang dipilih oleh STA berubah menjadi designated port, STP masih harus menunggu 30 detik sebelum mencapai forwarding state.

RSTP secara signifikan mempercepat proses penghitungan kembali setelah

perubahan topologi, karena konvergensi berdasarkan link-by-link dan tidak

bergantung pada timer berakhir sebelum port dapat melakukan transisi.

(21)

Transisi cepat ke forwarding state hanya dapat di capai pada edge port (port yang terhubung langsung ke end device),

Gambar 2.14 Edge Port

Dan designated port dengan point-to-point link.

Gambar 2.15 Designated Port

Menurut Petr Lapukhov (2010: 15), ketika informasi tentang root

bridge yang lebih baik diterima atau terjadi perubahan root port, switch yang

paling dekat dengan root bridge yang baru (switch upstream) akan memblokir

semua designated port yang tidak terhubung langsung dengan end device lalu

mengirimkan proposal melalui semua port yang berpotensi menjadi

designated port. Switch yang menerima proposal akan meng-update

informasi root bridge, memblokir semua downstream port, dan membuat

upstream port menjadi root port kemudian mengirimkan agreement menuju

switch upstream. Setelah switch upstream menerima agreement, blokir pada

(22)

port downstream akan dihilangkan dan switch akan kembali melakukan proses pengiriman frame seperti biasa. Proses ini dilakukan secara terus- menerus sampai tidak ada switch yang memiliki downstream port untuk mengirimkan proposal atau proses ini kembali menuju bagian atas dimana root bridge berada.

Gambar 2.16 Metode Proposal/Agreement

2.2.2 VLAN Tagging

Menurut Gyan Prakash dan Sadhana (2013:3),

“VLAN tagging adalah suatu metode untuk membantu mengidentifikasi traffic packet data melalui trunk link. Pada saat sebuah ethernet berubah menjadi sebuah trunk link, sebuah tag VLAN ditambahkan pada frame yang kemudian dikirimkan melalui trunk link tersebut. Setelah frame tersebut sampai di ujung trunk link kemudia tag khusus tersebut akan dilepaskan dan frame tersebut akan dikirimkan pada port access link dengan VLAN yang sesuai dengan frame tag dan tabel pada perangkat switch.”

Ada dua jenis VLAN tagging yang sering digunakan pada jaringan

berbasis VLAN yaitu ISL (Inter Switch Link) dan IEEE 802.1Q.

(23)

2.2.2.1 ISL (Inter-Switch Link)

ISL adalah sebuah cara tagging informasi VLAN ke dalam Ethernet frame. Tagging informasi ini mengizinkan VLAN untuk melakukan multiplex terhadap trunk melalui metode enkapsulasi eksternal (ISL). ISL memiliki kemampuan untuk menunjang sejumlah 1000 VLAN. Artinya, dalam koneksi sebuah trunk link, jumlah VLAN yang mungkin dilewatkan dapat mencapai 1000 VLAN.

Gambar 2.17 Inter-Switch Link

2.2.2.2 IEEE 802.1Q

Gambar 2.18 IEEE 802.1Q tunnel ports dalam sebuah jaringan service-provider

IEEE 802.1Q merupakan protocol yang diciptakan oleh grup

IEEE sebagai metode standar untuk melakukan frame tagging. IEEE

802.1Q memuat sebuah field ke dalam frame untuk mengenali sebuah

VLAN. IEEE 802.1Q memiliki kemampuan untuk menyesuaikan

(24)

dengan produk lain, sehingga pada saat melakukan upgrade dengan

menggunakan produk vendor lain, tidak akan ada masalah yang

disebabkan oleh perbedaan protocol. Tujuan dasar dari ISL dan

802.1Q metode frame tagging adalah untuk menyediakan komunikasi

inter-switch VLAN.

Gambar

Gambar 2.1 Tipe VLAN  1.  Data VLAN
Gambar 2.2 Trunk Link
Gambar 2.3 VTP Domain
Gambar 2.4 VTP Pruning
+7

Referensi

Dokumen terkait

Rektor Universitas Sumatera Utara, Ketua TKP-PPDS FK USU, dan Ketua Program Studi Magister Kedokteran FK USU yang telah memberikan kesempatan kepada penulis untuk

Adapun hasil penelitiannya menunjukkan bahwa untuk emiten BEI, rasio lancar dan profit margin berpengaruh signifikan, sedangkan perputaran total aktiva, total hutang terhadap

Pada tipologi inovasi produk (keluaran), berdasarkan dimensi total, ekspansi, dan evolusi, pelayanan Kartu Identitas Anak (KIA) melalui “aplikasi dukapil dalam

Jika diperhatikan cerita legenda yang dipercaya oleh masyarakat Kutai tersebut yang disampaikan melalui Erau Balik Delapan, hal itu mempunyai benang merah

Orangtua nyaman menitipkan putri kami di DN, selain kenyamanan kami juga merasakan nilai lebih dengan adanya program khusus Putri yaitu berupa skill “ kewanitaan ” seperti belajar

Skripsi ini disusun untuk melengkapi salah satu syarat untuk memperoleh gelar Sarjana Farmasi pada Fakultas Farmasi Universitas Sumatera Utara, dengan judul “Formulasi

 Prinsip: memeriksa berat jenis urine dengan alat urinometer  Tujuan: mengetahui kepekatan urine.  Alat

Badan Pekerja Majelis Sinode Wilayah menunjuk wakil dari anggota Badan Pekerja Majelis Sinode Wilayah dan dapat menunjuk wakil dari anggota Majelis Sinode Wilayah