• Tidak ada hasil yang ditemukan

BAB 2 TINJAUAN PUSTAKA. Sub-bab ini membahas tentang jaringan komputer secara umum.

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 TINJAUAN PUSTAKA. Sub-bab ini membahas tentang jaringan komputer secara umum."

Copied!
37
0
0

Teks penuh

(1)

7

TINJAUAN PUSTAKA

2.1 Teori Umum

Sub-bab ini membahas tentang jaringan komputer secara umum.

2.1.1 Pengertian Jaringan Komputer

Menurut Forouzan (2010: 3), jaringan adalah sebuah kelompok perangkat-perangkat yang terhubung, dan saling berkomunikasi seperti antar komputer dan komputer ke printer. Sedangkan menurut Williams dan Sawyer (2007: 319), jaringan adalah sistem komputer, telepon, atau piranti komunikasi lain yang terkoneksi sehingga mampu saling berkomunikasi serta bertukar aplikasi dan data. Jadi, dapat disimpulkan bahwa jaringan komputer merupakan dua atau lebih perangkat komputer yang saling berhubungan, yang dapat saling bertukar informasi dan data.

2.1.2 Manfaat Jaringan Komputer

Banyak manfaat jaringan yang dapat dirasakan oleh perorangan dan organisasi menurut Williams dan Sawyer (2007: 320), antara lain sebagai berikut.

1. Berbagi perangkat periferal

Perangkat peripheral dapat digunakan secara bersama-sama oleh pengguna dalam sebuah jaringan, seperti printer laser, disk drive, dan scanner.

2. Berbagi program dan data

Dengan jaringan suatu program dan data dapat digunakan secara bersama-sama oleh para pengguna komputer. Sebagai contoh, perusahaan bisa melakukan penghematan dengan menempatkan data yang dibutuhkan oleh banyak karyawan pada server shared. Jadi para pegawai dapat mengakses data pada satu perangkat.

(2)

3. Komunikasi yang lebih baik

Manfaat jaringan lainnya adalah dapat menciptakan komunikasi yang efektif dan efisien antar pengguna dalam jaringan. Salah satu fitur dalam jaringan adalah surat elektronik (email). Dengan adanya email, siapapun yang berada di jaringan dapat mengirim dan menerima informasi yang dibutuhkan dari dan ke orang lain.

4. Keamanan informasi

Dengan jaringan komputer, keamanan sebuah informasi dapat terjamin. Sebelum jaringan kian populer, seorang pegawai dalam sebuah perusahaan bisa menjadi satu-satunya orang yang mengetahui informasi tertentu yang penting dan menyimpannya sendiri.

5. Akses ke database

Jaringan dapat memungkinkan para pengguna untuk menggunakan berbagai database, baik database privat milik perusahaan atau database publik yang tersedia secara online di internet.

2.1.3 Jenis Jaringan

Jaringan yang terdiri dari berbagai komputer, alat penyimpanan (storage) dan piranti komunikasi, dapat dikelompokkan dalam beberapa kategori utama menurut rentang geografis dan strukturnya. (Williams dan Sawyer, 2007: 320).

2.1.3.1 Menurut Rentang Geografis

1. Wide Area Network (WAN) merupakan jaringan komunikasi yang mencakup area geografis yang sangat luas, misalnya pada sebuah negara atau dunia. WAN bisa menggunakan kombinasi dari satelit, kabel serat optik, kabel tembaga, ke berbagai jenis komputer.

2. Metropolitan Area Network (MAN) adalah jaringan komunikasi yang mencakup sebuah kota atau daerah. MAN biasanya dibangun untuk mem-bypass perusahaan telepon lokal ketika mengakses layanan jarak jauh.

(3)

3. Local Area Network (LAN) menghubungkan komputer dan piranti dalam cakupan geografis yang terbatas, misalnya pada satu kantor, satu gedung, atau kumpulan gedung yang berdekatan.

2.1.3.2 Menurut Struktur Jaringan

1. Jaringan client/server terdiri dari client, yaitu mikrokomputer yang meminta data, dan server, yaitu komputer yang menyuplai data. Server merupakan mikrokomputer khusus yang mampu mengelola piranti untuk keperluan bagi pakai (sharing), semisal printer laser. Server menjalankan perangkat lunak printer untuk aplikasi, misalnya email dan penjelajah web.

2. Jaringan peer-to-peer. Pada jaringan peer-to-peer (P2P), semua mikrokomputer dalam sebuah jaringan berkomunikasi secara langsung satu sama lain tanpa harus bersandar pada server. Masing-masing komputer bisa berbagi file dan peripheral dengan seluruh komputer lainnya pada jaringan.

2.1.4 Topologi Jaringan

Menurut Williams dan Sawyer (2007: 326), gambaran atau bentuk dari sebuah jaringan disebut topologi. Topologi jaringan dapat dibedakan menjadi dua, yaitu topologi fisik dan topologi logika.

Topologi fisik adalah gambaran atau bentuk secara fisik dari sebuah jaringan yang saling berhubungan. Topologi fisik mengambarkan bagaimana sistem-sistem serta perangkat-perangkat komputer secara fisik terhubung dalam jaringan. Terdapat lima jenis topologi fisik yang masing-masing memiliki kelebihan dan kekurangan tersendiri, yaitu topologi bus, ring, star, tree, dan mesh. (McMillan, 2012: 305).

Topologi logika menjelaskan bagaimana perangkat jaringan saling berkomunikasi secara logika dalam topologi fisik. Ada dua jenis topologi logika, yaitu shared media topology dan token-based topology.

(McMillan, 2012: 319).

(4)

2.1.4.1 Topologi Bus

Topologi bus menggunakan kabel tunggal sebagai media transmisi pusat tempat dimana perangkat-perangkat dan komputer-komputer dalam jaringan tersebut terhubung dengan menggunakan T-connector.

Ketika sebuah perangkat komputer dalam topologi bus mengirimkan sebuah paket, tidak ada perantara yang menentukan kemana tujuan dari paket tersebut. Oleh karena itu, setiap paket yang dikirim dalam topologi bus akan diterima oleh semua perangkat yang terhubung dalam jaringan tersebut (McMillan, 2012: 306).

Kelebihan topologi bus:

• Mudah untuk dirancang dan diimplementasikan.

• Biaya yang murah.

• Mudah dalam instalasi perangkat baru.

• Sangat baik untuk jaringan kecil.

Kekurangan topologi bus:

Teknologi yang out-of-date.

• Jika kabel pusat terputus, seluruh jaringan akan terputus.

• Akan lebih menyulitkan jika terjadi kerusakan.

• Sulit untuk diatur dalam jaringan besar.

Gambar 2.1 Topologi Bus

(5)

2.1.4.2 Topologi Ring

Seluruh perangkat dalam topologi ini terhubung membentuk cincin. Jadi setiap perangkat memiliki dua jalur yang terhubung ke kedua perangkat di sebelahnya. Masing- masing perangkat akan bekerja sama untuk menerima paket dari perangkat sebelumnya dan meneruskan pada perangkat sesudahnya hingga paket tersebut sampai ke tujuannya. Proses menerima dan meneruskan paket atau sinyal data ini dibantu oleh token yang akan dibahas selanjutnya (McMillan, 2012:

307).

Kelebihan topologi ring:

• Area yang lebih luas.

• Biaya yang murah.

• Mudah dalam instalasi perangkat baru.

• Sangat baik untuk jaringan kecil.

Kekurangan topologi ring:

Teknologi yang out-of-date.

• Jika kabel pusat terputus, seluruh jaringan akan terputus.

• Akan lebih menyulitkan jika terjadi kerusakan.

• Lebih sulit dalam implementasi.

Gambar 2.2 Topologi Ring

(6)

2.1.4.3 Topologi Star

Di dalam dua topologi sebelumnya yang masing-masing antar perangkat dapat terhubung langsung. Dalam topologi star, masing-masing perangkat komputer tidak saling berhubungan langsung, melainkan terhubung ke perangkat perangkat pusat.

Perbedaan mendasar dalam topologi star adalah jika sebuah perangkat klien mati atau terputus, maka tidak akan mempengaruhi jaringan yang sedang berjalan, tidak seperti pada jaringan bus dan ring (McMillan, 2012: 309).

Kelebihan topologi star:

• Mudah untuk dirancang dan diimplementasikan.

• Jika salah satu terputus, tidak akan mengganggu jaringan.

• Mudah dalam instalasi perangkat baru.

• Mudah dalam perbaikan jika terjadi kesalahan atau kerusakan.

• Dapat dikelola secara terpusat.

• Sangat baik untuk jaringan kecil maupun besar.

Kekurangan topologi star:

• Biaya yang lebih besar jika dibandingkan dengan topologi bus dan cincin.

• Jika hanya ada satu perangkat pusat dan rusak, maka jaringan akan terputus.

Gambar 2.3 Topologi Star

(7)

2.1.4.4 Topologi Tree

Menurut (McMillan, 2012: 311) topologi tree atau disebut juga topologi hybrid, merupakan kombinasi dari dua topologi, yaitu topologi star dan topologi bus. Topologi tree terdiri atas beberapa topologi star dimana setiap perangkat pusat dari masing-masing topologi star tersebut terhubung satu sama lain membentuk topologi bus menggunakan satu jalur tunggal sebagai backbone.

Gambar 2.4 Topologi Tree

Keuntungan dari topologi ini adalah memiliki skalabilitas yang besar, cocok untuk perusahaan yang memiliki banyak kelompok kerja. Topologi tree ini juga mewarisi kelemahan yang ada pada topologi bus, yaitu jika jalur backbone terputus maka jaringan yang berada dibawahnya juga akan terganggu, namun dapat diatasi dengan membuat jalur cadangan pada jalur backbone tersebut.

2.1.4.5 Topologi Mesh

Topologi mesh dibagi menjadi dua jenis, yaitu topologi mesh penuh dan topologi mesh sebagian. Dalam topologi mesh penuh (fully connected mesh) semua perangkat saling terhubung

(8)

secara langsung dalam jaringan tersebut, sedangkan topologi mesh sebagian (partial connected mesh) hanya beberapa perangkat saja yang terhubung langsung dengan perangkat lain dalam jaringan.

Kelebihan utama dari topologi mesh adalah ketersediaan yang tinggi (high availability), karena memiliki banyak jalur antar perangkat dalam jaringan tersebut (McMillan, 2012: 313).

Kelebihan topologi mesh:

• Memiliki toleransi yang tinggi terhadap kesalahan atau kerusakan.

Kekurangan topologi mesh:

• Membutuhkan biaya yang tinggi, baik itu biaya instalasi maupun biaya maintenance.

• Lebih sulit dalam implementasi.

• Lebih sulit dikelola, karena akan ada banyak jalur kabel.

• Akan lebih menyulitkan jika terjadi kesalahan.

Gambar 2.5 Topologi Mesh Penuh

Gambar 2.6 Topologi Mesh Sebagian

(9)

2.1.4.6 Shared Media

Pada topologi shared media, semua perangkat dapat menggunakan media fisik kapanpun mereka butuhkan.

Kelebihan utama dari shared media topologi adalah setiap perangkat dapat mengakses media fisik tanpa batasan, dan tentunya ini juga menimbulkan kerugian, yaitu dapat terjadi collision dalam topologi ini. Jika dua perangkat mengirimkan informasi secara bersamaan, paket informasi tersebut akan bertabrakan dan kedua paket akan dibuang. Ethernet merupakan contoh yang menggunakan topologi shared media.

Untuk menghindari masalah collision pada shared media, Ethernet menggunakan sebuah protokol yang bernama Carrier Sense Mutiple Access/Collision Detection (CSMA/CD). Dalam protokol ini, setiap perangkat akan mengamati media kabel apakah ada traffic data. Jika ada, perangkat akan menunggu sampai tidak ada lalu lintas yang terjadi di media kabel, baru paket akan dikirim. Jika terjadi situasi dimana dua perangkat atau lebih yang mengirimkan paket pada waktu yang bersamaan dan terjadi collision, setiap perangkat akan menunggu beberapa waktu sebelum mengirimkan lagi paket tersebut. Waktu tunggu akan berbeda untuk setiap perangkat, sehingga collision tidak akan terjadi kembali (McMillan, 2012: 320).

2.1.4.7 Token Based

Topologi token based menggunakan token untuk menyediakan akses kepada perangkat untuk menggunakan media fisik. Dalam jaringan token based, terdapat sebuah token yang mengelilingi jaringan. Ketika sebuah perangkat akan mengirimkan paket, ia akan mengambil token dari kabel, melampirkannya ke paket yang akan dikirim, dan mengirimkannya kembali ke kabel. Ketika token mengelilingi jaringan, setiap perangkat akan memeriksa token. Ketika paket tiba di perangkat tujuan, perangkat tersebut akan menyalin

(10)

informasi yang dikirim dan kemudian token akan melanjutkan perjalanannya hingga sampai kembali kepada perangkat pengirim. Ketika pengirim mendapatkan kembali token tersebut, perangkat akan mengembalikan token ke kabel dan mengirimkan sebuah token baru yang kosong untuk digunakan kembali oleh perangkat lain.

Dalam topologi token based tidak akan terjadi collision, karena perangkat-perangkat harus mempunyai kepemilikan token untuk berkomunikasi. Akan tetapi, terdapat satu kekurangan dalam topologi token based, yaitu latency yang besar. Hal ini dikarenakan setiap perangkat harus menunggu sampai mereka menggunakan token (McMillan, 2012: 322).

2.1.5 Komunikasi Jaringan

Menurut CISCO system Inc. (2009, CCNA Exploration 1) Terdapat beberapa jenis komunikasi jaringan pada umumnya yaitu unicast, multicast, dan broadcast. Masing-masing jenis komunikasi tersebut memiliki perbedaan dan karakteristik sesuai dengan kegunaan dan pemakaiannya.

2.1.5.1 Unicast

CISCO system Inc. (2009, CCNA Exploration 1) mendefinisikan unicast sebgai komunikasi sebuah frame yang dikirim dari satu host dan ditujukan kepada satu tujuan tertentu.

Dalam transmisi unicast hanya ada satu pengirim dan satu penerima. Transmisi unicast merupakan bentuk transmisi yang dominan pada LAN dan jaringan internet. Contoh protocol yang menggunakan transmisi unicast adalah HTTP, SMTP, FTP, dan Telnet.

2.1.5.2 Multicast

Multicast merupakan komunikasi sebuah frame yang dikirim ke kelompok klien atau perangkat tertentu. Pada

(11)

transmisi multicast, klien harus berada dalam anggota kelompok alamat IP multicast untuk menerima informasi yaitu dengan grup IP di antara 224.0.0.0 s.d 239.255.255.255. Sebuah contoh dari transmisi multicast adalah transmisi audio dan video berbasis jaringan seperti pada pertemuan bisnis dan sebagainya CISCO system Inc. (2009, CCNA Exploration 1).

2.1.5.3 Broadcast

Broadcast merupakan komunikasi sebuah frame yang dikirim dari satu alamat ke semua alamat lain. Dalam transmisi broadcast hanya ada satu pengirim, tetapi informasi dikirim ke semua klien atau perangkat dalam jaringan yang sama.

Transmisi broadcast sangat penting ketika dibutuhkan dalam mengirim pesan yang ditujukan ke semua klien di dalam LAN.

Sebuah contoh dari transmisi broadcast adalah permintaan resolusi alamat yang dilakukan oleh Address Resolution Protocol (ARP) yang dikirim ke semua komputer di dalam satu LAN.

Address Resolution Protocol (ARP) adalah sebuah protokol pada network layer yang digunakan untuk mencari MAC address melalui penggunaan IP address. Pengguna yang ingin mendapatkan MAC address yang tidak ada di ARP cache akan mem-broadcast ARP request ke jaringan yang ada.

Pengguna yang memiliki IP address yang sesuai dengan ARP request akan menjawab dengan ARP reply yang berisikan MAC address miliknya. ARP menggunakan transmisi broadcast, hal ini menyebabkan adanya celah keamanan jaringan. Contoh serangan yang memanfaatkan celah keamanan tersebut adalah ARP spoofing atau ARP poisoning CISCO system Inc. (2009, CCNA Exploration 1).

(12)

2.1.6 Model OSI

OSI (Open System Interconnection) adalah model standar yang ditetapkan pertama kali pada tahun 1970-an oleh ISO (International Standards Organization) yang mencakup seluruh aspek-aspek jaringan komunikasi.

Sebuah open system adalah kumpulan protocol yang memperkenankan dua system yang berbeda untuk berkomunikasi tanpa memperhatikan arsitektur yang mendasari mereka (Forouzan, 2010: 21).

Tujuan dari pemodelan OSI adalah untuk menunjukan bagaimana memfasilitasi komunikasi antar sistem yang berbeda tanpa membutuhkan perubahan logika yang mendasari software dan hardware. Pemodelan OSI bukan merupakan sebuah protokol, tetapi adalah sebuah pemodelan untuk memahami dan merancang sebuah arsitektur jaringan yang fleksible, kuat, dan dapat dioperasikan (Forouzan, 2010: 21).

2.1.6.1 Physical Layer

Physical layer mengkoordinasikan fungsi yang diperlukan untuk membawa aliran bit melalui media fisik seperti kabel.

Physical Layer juga mendefinisikan prosedur dan fungsi perangkat-perangkat fisik dan antarmuka yang penting dalam kelangsungan transmisi. Tugas dari physical layer adalah sebagai berikut (Forouzan, 2010: 24).

Karakter fisik dari interface dan media. Physical layer menetapkan karakteristik interface antara perangkat- perangkat dan media transmisi. Ini juga menetapkan jenis media transmisi.

Representasi bit. Data dari physical layer terdiri dari aliran bit tanpa interpretasi. Untuk dikirim, bit harus dikodekan menjadi sinyal listrik atau optik. Physical layer menetapkan jenis dari encoding (bagaimana bit-bit diubah menjadi sinyal listrik).

(13)

• Laju data. Kecepatan transmisi, banyaknya bit yang dikirim setiap detik juga ditentukan oleh physical layer. Dengan kata lain, physical layer menentukan durasi bit.

• Mode transmisi. Physical layer juga menetapkan arah transmisi diantara dua perangkat: simplex, half-duplex, atau full-duplex.

2.1.6.2 Data Link Layer

Data link layer adalah fasilitas transmisi awal menuju link yang dapat diandalkan. Layer ini membuat physical layer bebas dari error untuk selanjutnya diterima ke layer atas (network layer). Fungsi lainnya dari data link layer adalah sebagai berikut (Forouzan, 2010: 25).

Framing. Data link layer membagi aliran bit yang diterima dari network layer menjadi unit-unit data yang disebut frame.

Physical addressing. Jika frame didistribusikan ke sistem yang berbeda dalam sebuah jaringan, data link layer akan menambahkan header pada frame untuk mendefinisikan pengirim atau penerima dari frame tersebut.

Error control. Data link layer menambahkan kehandalan pada physical layer dengan menambahkan mekanisme untuk mendeteksi dan mentransmisikan ulang frame yang rusak atau hilang.

2.1.6.3 Network Layer

Network layer bertanggung jawab untuk pengiriman sebuah paket yang mungkin melintasi banyak jaringan. Jika dua sistem terhubung ke link yang sama, biasanya tidak dibutuhkan network layer. Namun, jika dua sistem terletak pada jaringan yang berbeda dengan menghubungkan perangkat-perangkat antar jaringan, sering kali dibutuhkan network layer. Tugas lain dari network layer adalah sebagai berikut (Forouzan, 2010: 25).

(14)

Logical addressing. Network layer menambahkan sebuah header ke dalam paket yang berasal dari data link layer, yang mencakup logical addressing dari perangkat pengirim dan penerima.

Routing. Ketika sebuah jaringan atau link yang terhubung bersama membuat internetworks (jaringan dalam jaringan) atau sebuah jaringan yang besar, perangkat penghubung (router atau switch) akan membuat rute atau mengalihkan paket-paket ke tujuan akhir.

2.1.6.4 Transport Layer

Transport layer bertanggung jawab dalam penyampaian process-to-process. Proses adalah sebuah program aplikasi yang berjalan pada host. Transport layer memperlakukan masing- masing paket secara independen, seolah-olah dimiliki oleh pesan yang terpisah. Di sisi lain, transport layer memastikan bahwa seluruh pesan sampai dengan utuh, dan juga dalam urutan yang benar, mengawasi dan melakukan error control dan flow control. Tugas lain dari transport layer adalah sebagai berikut (Forouzan, 2010: 26).

Service-point addressing. Transport layer bertanggung jawab menyampaikan pesan ke proses yang benar pada komputer tersebut.

Connection control. Transport layer dapat berupa connectionless atau connection-oriented. Connectionless transport layer memperlakukan setiap segmen menjadi sebuah paket yang independen dan menyampaikannya ke transport layer perangkat tujuan. Connection-oriented transport layer membuat dahulu sebuah koneksi dengan transport layer di perangkat tujuan sebelum mengirim paket- paket.

Flow control. Seperti halnya data link layer, transport layer juga bertanggung jawab pada pengaturan aliran data.

(15)

2.1.6.5 Session Layer

Fungsi yang disediakan oleh empat layer pertama (physical, data link, network, dan transport) tidak mencukupi untuk beberapa proses. Session layer adalah dialog controller pada jaringan yang membangun, mengelola, dan mensinkronisasikan interaksi antara sistem komunikasi.

Beberapa tugas spesifik dari session layer adalah sebagai berikut (Forouzan, 2010: 26-27).

Dialog control. Session layer memungkinkan dua sistem untuk melakukan interaksi. Hal ini memungkinkan komunikasi antara dua proses pada mode half-duplex atau full-duplex.

Sinkronisasi. Session layer dapat menambahkan checkpoint kedalam aliran data pada sebuah proses. Sebagai contoh, jika sebuah sistem mengirim file yang terdiri dari 2000 halaman, sebaiknya menambahkan checkpoint setiap setelah 100 halaman untuk meyakinkan setiap 100 halaman tersebut diterima dan benar.

2.1.6.6 Presentation Layer

Presentasion layer berhubungan dengan sintak dan semantik dari pertukaran informasi antara dua sistem. Tugas- tugas dari presentation layer adalah sebagai berikut (Forouzan, 2010: 27).

• Penterjemah. Karena komputer yang bertukar informasi terkadang berbeda ada kemungkinan encoding system di keduanya juga berbeda, disnilah presentation layer betugas untuk menyelaraskan perbedaan tersebut sehingga saling dimengerti.

• Enkripsi. Untuk mengirim dan menerima informasi yang sangat penting atau rahasia, sebaiknya dilakukan enkripsi, yaitu mengubah format informasi yang asli ke format yang

(16)

berbeda. Setelah sampai pada penerima dilakukan dekripsi informasi tersebut ke format informasi yang aslinya.

2.1.6.7 Application Layer

Application Layer memungkinkan pengguna untuk mengakses jaringan. Application layer menyediakan antarmuka dan mendukung service seperti electronic mail, remote file access and transfer, penggunaan database bersama, dan jenis distribusi informasi lainnya (Forouzan, 2010: 27-28).

2.2 Teori Khusus

Terdapat beberapa teori khusus yang digunakan untuk melengkapi tinjauan pustaka, diantaranya teori mengenai VLAN, VTP dan RSTP.

2.2.1 Virtual Local Area Network (VLAN)

Menurut CISCO system Inc. (2009, CCNA Exploration 3), VLAN adalah jaringan yang terbagi secara logika berdasarkan fungsi tanpa memperhatikan lokasi fisik dari pengguna (user). Tujuan utama penggunaan VLAN adalah untuk meningkatkan performa jaringan dengan cara membagi broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil.

2.2.1.1 Karakteristik VLAN

Beberapa karakteristik VLAN menurut CISCO system Inc.

(2009, CCNA Exploration 3) yaitu:

1. Normal-Range VLANs

Normal-range VLAN dimulai dari nomor 1 s.d. 1005. Hanya VLAN ID 2 s.d. 1001 yang dapat ditambah, diubah, atau dihapus konfigurasinya dalam database VLAN. VLAN ID 1 (Default VLAN) dan 1002 s.d. 1005 (Token Ring dan FDDI) sudah dibuat secara otomatis dan tidak dapat dihapus.

(17)

2. Extended-Range VLANs

Extended-range VLAN dimulai dari nomor 1006 s.d. 4094.

Dibuat untuk memungkinkan service provider memperluas infrastruktur mereka guna menambah jumlah pelanggan.

2.2.1.2 Tipe VLAN

Menurut CISCO system Inc. (2009, CCNA Exploration 3), tipe VLAN dibagi menjadi lima, yaitu:

Gambar 2.7 Tipe VLAN 1. Data VLAN

Data VLAN adalah VLAN yang dikonfigurasi untuk hanya membawa user-generated traffic. Data VLAN terkadang disebut sebagai user VLAN.

2. Default VLAN

Semua switch port menjadi bagian dari default VLAN setelah boot-up awal pada switch. Dengan demikian, semua port berada pada broadcast domain yang sama. Hal ini memungkinkan setiap perangkat yang terhubung ke switch port yang mana saja dapat berkomunikasi dengan perangkat lain pada switch port lainnya.

Default VLAN pada switch CISCO adalah VLAN 1 dan tidak dapat dihapus atau diubah namanya.

3. Native VLAN

Native VLAN bertujuan untuk menjaga kompabilitas untagged trafic dan ditetapkan ke 802.1Q trunk port. Sebuah

(18)

802.1Q trunk port dapat mendukung traffic yang datang dari banyak VLAN (tagged traffic) begitu juga traffic yang tidak berasal dari VLAN (untagged traffic). 802.1Q trunk port menempatkan untagged traffic ke dalam native VLAN.

4. Management VLAN

Management VLAN adalah VLAN manapun yang dikonfigurasi untuk dapat mengakses kemampuan manajemen dari sebuah switch. VLAN 1 secara default akan berfungsi sebagai management VLAN. Untuk menunjang keamanan management VLAN, digunakan Secure Shell (SSH). SSH menyediakan metode otentikasi login yang lebih aman dari telnet untuk mengakses device secara remote.

5. Voice VLAN

Voice VLAN digunakan untuk mendukung Voice over IP (VoIP). Fitur voice VLAN memungkinkan switch port untuk membawa voice traffic dari sebuah IP phone. Ketika switch port telah dikonfigurasi dengan voice VLAN, link antara switch dengan IP phone bertindak sebagai trunk yang dapat membawa tagged voice traffic dan untagged voice traffic.

2.2.1.3 Keuntungan VLAN

Beberapa keuntungan penggunaan VLAN menurut CISCO system Inc. (2009, CCNA Exploration 3), antara lain:

a. Higher performance. Pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil guna meningkatkan ketersediaan bandwidth dan mengurangi traffic paket yang tidak perlu.

b. Security. Kelompok yang memiliki data khusus atau sensitif dapat dipisahkan dari kelompok yang lain, mengurangi kemungkinan bocornya informasi penting atau rahasia.

c. Cost reduction. Penghematan biaya dari berkurangnya keperluan untuk upgrade jaringan dan efisiensi penggunaan bandwidth yang sudah ada.

(19)

2.2.1.4 Cara Kerja VLAN

Menurut CISCO system Inc. (2009, CCNA Exploration 3), Virtual Local Area Network (VLAN) bekerja dengan cara membagi broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil, atau dengan kata lain melakukan pembagian network secara logikal ke dalam beberapa sub-network.

Agar pengguna dapat berkomunikasi dalam VLAN, masing-masing pengguna harus memiliki IP address dan subnet mask yang relevan terhadap VLAN tersebut. Switch harus dikonfigurasi dengan VLAN dan port pada switch harus ditujukan ke VLAN yang spesifik.

Perlu diingat, hanya karena dua komputer secara fisik terhubung ke switch yang sama, tidak berarti bahwa keduanya dapat berkomunikasi. Perangkat pada dua jaringan dan subnet terpisah harus berkomunikasi melalui perangkat layer 3 seperti router, terlepas dari digunakan atau tidaknya VLAN.

2.2.1.5 Keanggotaan VLAN

Menurut Micrel Inc. (2004: 4), keanggotaan VLAN dibagi menjadi lima, yaitu:

1. Berdasarkan Port

Keanggotaan suatu VLAN didasarkan pada nomor switch port yang digunakan oleh VLAN tersebut. Sebagai contoh, port 1 dan 3 pada switch merupakan VLAN 1, sedangkan port 2 dan 4 pada switch merupakan VLAN 2.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap komputer pengguna. Switch mencatat semua MAC address yang dimiliki oleh setiap VLAN.

(20)

2.2.1.6 Jenis Link pada VLAN

Menurut CISCO system Inc. (2009, CCNA Exploration 3), ada dua jenis link pada switch yang digunakan untuk implementasi VLAN, yaitu access link dan trunk link. Link ini akan ditentukan pada switch port melalui konfigurasi sistem yang ada pada switch tersebut.

1. Access Link

Access link digunakan untuk menghubungkan komputer/server dengan switch agar dapat berkomunikasi melalui jaringan. Access link tidak lain adalah port yang sudah terkonfigurasi dengan tepat satu VLAN.

2. Trunk Link

Trunk link tidak dimiliki oleh suatu VLAN tertentu, melainkan digunakan sebagai jalur VLAN untuk menghubungkan switch dengan switch, switch dengan router, atau switch dengan server. Trunk link dikonfigurasi untuk dapat dilalui lebih dari satu VLAN.

Gambar 2.8 Trunk Link

Tanpa adanya trunk link, diperlukan masing-masing satu link fisik untuk setiap subnet yang berbeda. Hal ini merupakan pemborosan biaya dan pemborosan switch port.

Dengan penggunaan trunk link dan pengelompokan tiap subnet pada VLAN yang berbeda, pemborosan bisa dihindari

(21)

karena trunk link dapat membawa lebih dari satu VLAN pada satu link fisik.

2.2.1.7 Keamanan VLAN

Untuk mencegah serangan dan menunjang keamanan pada VLAN, Menurut CISCO system Inc. (2009, CCNA Exploration 4) digunakan fitur port-security. Port security mencegah serangan dengan cara membatasi device mana saja yang dianggap aman dan boleh masuk ke dalam jaringan dan hanya bisa diterapkan pada access-link.

2.2.1.8 Jenis Secure MAC Address

Port-security mengenal tiga jenis secure MAC address, yaitu:

1. Static Secure

MAC address dipelajari secara manual.

2. Dynamic Secure

MAC address dipelajari ketika ada device yang terhubung ke switch dan bersifat sementara.

3. Sticky Secure

MAC address dipelajari ketika ada device yang terhubung ke switch, bersifat sementara, dan dapat disimpan ke dalam NVRAM.

Sebuah switch port dapat mempelajari satu atau lebih secure MAC address, namun praktik terbaik adalah mengatur switch agar hanya dapat mempelajari tepat satu secure MAC address.

2.2.1.9 Jenis Pelanggaran pada Port-Security

Pelanggaran pada port-security terjadi ketika jumlah MAC address yang dipelajari sebuah switch port melebihi ketentuan dan secure MAC address yang di assign pada sebuah switch

(22)

port ternyata dipelajari juga oleh secure port yang lain. Ada tiga jenis pelanggaran pada port-security, yaitu:

1. Protect

Ketika pelanggaran terjadi, paket dengan source address yang tidak diketahui akan di drop sampai jumlah secure MAC address ditambahkan atau MAC address yang menyebabkan pelanggaran dihapus dari MAC table.

2. Restrict

Cara kerja sama seperti Protect dan mengirimkan system message atau pemberitahuan.

3. Shutdown

Ketika pelanggaran terjadi, switch port akan dimatikan secara sistem, kemudian system message dan SNMP trap akan dikirim.

2.2.2 VLAN Trunking Protocol (VTP)

Menurut CISCO system Inc. (2009, CCNA Exploration 3), VTP adalah CISCO proprietary layer 2 protocol yang memungkinkan konfigurasi VLAN pada suatu switch dapat disebarluaskan ke switch lain secara otomatis. VTP hanya bisa diaplikasikan pada normal-range VLAN karena extended-range VLAN tidak mendukung VTP.

Tanpa VTP, login harus dilakukan dan konfigurasi yang sama harus diterapkan pada semua switch untuk membentuk sebuah VLAN.

Dengan VTP, konfigurasi VLAN cukup dibuat di switch yang berperan sebagai VTP server, maka secara otomatis switch lain akan memiliki konfigurasi yang sama.

2.2.2.1 Keuntungan VTP

VTP digunakan untuk menjaga konsistensi konfigurasi VLAN dengan mengelola penambahan, pengurangan, atau perubahan nama VLAN pada semua switch dalam suatu jaringan. VTP memberikan beberapa keuntungan dalam mengelola jaringan, antara lain:

(23)

1. Konsistensi konfigurasi VLAN di seluruh jaringan.

2. Pelacakan dan pemantauan VLAN yang akurat.

3. Pelaporan secara dinamis ke seluruh jaringan ketika ada perubahan VLAN.

2.2.2.2 Komponen VTP

VTP memiliki beberapa komponen antara lain sebagai berikut:

1. VTP Domain

VTP domain terdiri dari dua atau lebih switch yang saling terhubung. Semua switch yang berada pada satu domain yang sama berbagi konfigurasi VLAN menggunakan VTP advertisements.

Gambar 2.9 VTP Domain 2. VTP Advertisements

VTP menggunakan prinsip hirarki dari advertisements untuk mendistribusikan dan mensinkronisasikan konfigurasi VLAN ke seluruh jaringan. VTP advertisements dibagi menjadi 3, yaitu:

a. Summary Advertisement

Summary advertisement berisi konfigurasi VTP yang dikirim setiap 5 menit sekali dari VTP server ke VTP client atau dikirim langsung ketika ada perubahan konfigurasi.

b. Subset Advertisement

(24)

Subset advertisement berisi informasi VLAN yang dikirim dari VTP server ke VTP client.

c. Request Advertisement

Request advertisement dikirim dari VTP client ke VTP server, kemudian VTP server akan membalas dengan summary advertisement dan subset advertisement.

3. VTP Pruning

VTP pruning meningkatkan ketersediaan bandwidth pada jaringan dengan membatasi traffic pada trunk link yang harus digunakan untuk mencapai tujuan. VTP pruning disabled secara default.

Gambar 2.10 VTP Pruning 4. VTP Modes

Dalam VTP modes, setiap switch dapat dikonfigurasi menjadi salah satu dari tiga mode yang ada, yaitu VTP server, VTP client atau VTP transparent.

a. VTP Server Mode

VTP server mengirimkan VTP domain dan informasi VLAN ke setiap switch yang mengaktifkan VTP dan berada dalam VTP domain yang sama. VTP server dapat membuat atau menghapus VLAN, dan mengganti nama suatu domain.

b. VTP Client Mode

VTP client memiliki fungsi yang sama seperti VTP server, namun VTP client tidak dapat membuat, merubah, atau menghapus VLAN.

c. VTP Transparent Mode

(25)

Switch dalam mode transparent tidak ikut serta dalam VTP, namun hanya meneruskan VTP advertisement ke VTP client dan VTP server. VLAN yang dibuat, diubah, atau dihapus pada switch transparent bersifat lokal dan tidak mempengaruhi switch lain atau VTP yang berjalan.

Gambar 2.11 VTP Modes

2.2.2.3 Status VTP

Secara default, VTP memiliki status:

a. VTP version = 1.

b. Configuration Revision = 0.

c. Number of existing VLANs = 5.

d. VTP mode = server.

e. VTP domain name = null (tidak ada).

2.2.3 Inter-VLAN Routing

Inter-VLAN routing adalah proses forwarding network traffic dari satu VLAN ke VLAN lain yang berbeda dengan menggunakan perangkat layer 3 seperti router. Tujuan utama Inter-VLAN routing adalah memungkinkan pengguna yang berada pada VLAN yang berbeda dapat saling berkomunikasi.

(26)

Gambar 2.12 Inter-VLAN Routing

2.2.3.1 Traditional Inter-VLAN Routing

Jenis routing ini harus menggunakan beberapa interface fisik pada router yang bersifat access link ke tiap switch port sejumlah VLAN yang ada. Masing-masing interface fisik dikonfigurasi untuk terhubung ke VLAN dan subnet yang berbeda.

Gambar 2.13 Traditional Inter-VLAN Routing

2.2.3.2 Router-on-a-Stick Routing

Jenis routing ini hanya menggunakan satu interface fisik pada router yang bersifat trunk link ke satu switch port dengan beberapa sub-interface sejumlah VLAN yang ada. Masing- masing sub-interface dikonfigurasi untuk terhubung ke VLAN dan subnet yang berbeda.

(27)

Gambar 2.14 Router-on-a-Stick Inter-VLAN Routing

2.2.4 Spanning Tree Protocol (STP)

Menurut CISCO system Inc. (2009, CCNA Exploration 3), dalam sebuah desain jaringan Local Area Network (LAN) yang terdiri dari beberapa switch yang saling berhubungan diperlukan adanya redundansi link untuk menjaga ketersediaan (availability) dari jaringan tersebut.

Akan tetapi, redundansi ini sering menyebabkan terjadinya layer 2 loop.

Layer 2 loop adalah pengiriman paket broadcast secara berulang-ulang antara perangkat layer 2 yang menyebabkan tingginya konsumsi sumber daya CPU pada perangkat yang bersangkutan.

Salah satu cara untuk menjaga ketersediaan dan menghindari layer 2 loop adalah dengan menggunakan Spanning Tree Protocol (STP). STP memastikan hanya ada satu jalur logikal ke semua tujuan dalam jaringan dengan memblokir jalur redundant. STP dapat menyediakan jalur alternatif dalam waktu satu menit jika terdapat jalur yang tidak berfungsi dalam satu broadcast domain. STP merupakan protocol pada layer 2 OSI karena penerapannya dilakukan pada switch dan bridge. STP menggunakan Spanning Tree Algorithm (STA) untuk menentukan switch port mana yang akan diblok untuk mencegah terjadinya loop.

2.2.4.1 Root Bridge

Menurut CISCO system Inc. (2009, CCNA Exploration 3), STA menentukan sebuah switch untuk dijadikan root bridge

(28)

yang akan berperan sebagai referensi untuk penghitungan semua cost jalur dan penentu jalur redundan yang akan diblok. Switch yang terpilih menjadi root bridge adalah switch dengan Bridge ID (BID) yang paling kecil dalam satu broadcast domain. BID field berukuran 8 byte dan terdiri dari:

a. Bridge Priority (4 bit)

Bridge priority memiliki nilai yang dapat diubah untuk memanipulasi switch yang akan menjadi root bridge. Switch dengan bridge priority paling kecil akan menjadi root bridge.

b. Extended System ID (12 bit)

Extended system ID berisi VLAN ID. Jika BID field dari sebuah switch tidak memiliki extended system ID, maka ukuran field dari bridge priority adalah 16 bit (2 byte).

c. MAC Address (48 bit)

Jika priority number antara kedua switch tersebut sama, maka yang akan dibandingkan selanjutnya adalah MAC address.

Switch dengan MAC address yang paling kecil akan menjadi root bridge.

2.2.4.2 Bridge Protocol Data Unit Frame (BPDU Frame)

BPDU frame adalah jenis frame yang digunakan dalam STP untuk pertukaran informasi yang diperlukan. BPDU frame terbagi menjadi 12 field dan masing-masing berisi informasi.

Empat field pertama berisi protocol ID, version, message type, dan flags. Empat field berikutnya berisi root ID, cost of path, bridge ID, dan port ID yang digunakan untuk mengidentifikasi root bridge dan menghitung cost menuju root bridge. Empat field terakhir berisi message age, max age, hello time, forward delay yang merupakan penentu seberapa sering BPDU dikirimkan dan berapa lama BPDU tersebut sampai ke tujuan.

BPDU frame dikirimkan secara multicast agar tidak menggangu aktivitas switch/bridge lain yang tidak termasuk

(29)

dalam spanning tree tetapi masih berada dalam satu jaringan.

Proses BPDU dilakukan sebagai berikut:

Semua switch dalam broadcast domain menganggap dirinya sebagai root bridge.

Hal ini membuat root ID sama dengan bridge ID pada satu switch tetapi berbeda dengan switch lainnya.

Switch mengirimkan BPDU

Setiap switch yang berpartisipasi dalam STP mengirimkan BPDU frame kepada switch yang berdekatan secara bergantian.

Switch mengecek BPDU

Setelah switch menerima BPDU, switch akan melakukan pembandingan terhadap root ID dari BPDU yang diterima.

Jika root ID dari BPDU yang diterima lebih kecil, maka switch akan meng-update informasi BPDU yang dimilikinya dengan root ID yang baru.

2.2.4.3 STP Port Roles

Menurut CISCO system Inc. (2009, CCNA Exploration 3), ada tiga jenis port role yang dikenal dalam STP, di antaranya:

Gambar 2.15 Port Roles Dalam STP

(30)

a. Root Port

Root bridge tidak memiliki root port. Setiap switch hanya memiliki satu root port. Root port merupakan port pada switch dengan cost yang paling kecil untuk mencapai root bridge. Root port meneruskan traffic menuju root bridge.

b. Designated Port

Designated port terdapat pada semua port root bridge dan bisa berada pada non-root bridge. Designated port menerima dan meneruskan frame menuju root bridge bila diperlukan.

Hanya ada satu designated port yang diperbolehkan untuk setiap segmen.

c. Non-designated Port

Non-designated port adalah port yang diblok. Non- designated port tidak meneruskan frame dan sewaktu-waktu dapat diaktifkan kembali bila terdapat link atau port yang tidak berfungsi.

2.2.4.4 Port State

Menurut IEEE 802.1 D, dalam STP dikenal lima macam state.

1. Disable

Port dengan disabled state adalah port yang tidak berpartisipasi dalam spanning tree dan tidak meneruskan frame.

2. Blocking

Semua port dalam STP pada awalnya memiliki blocking state. Dalam state ini, port hanya mengirim, menerima, dan memproses BPDU frame.

3. Listening

Port yang diperbolehkan untuk meneruskan frame memberitahukan kepada switch yang berdekatan bahwa dirinya sedang melakukan persiapan.

(31)

4. Learning

Switch yang berpartisipasi dalam pengiriman frame mulai melakukan pembelajaran MAC address.

5. Forwarding

Setelah proses learning, port sudah berpartisipasi dalam pengiriman dan penerimaan frame dalam jaringan baik frame data maupun BPDU frame.

2.2.4.5 Penghitungan Cost Menuju Root Bridge Pada STP

Ketika root bridge sudah terpilih, STA akan melakukan kalkulasi cost dari semua tujuan dalam satu broadcast domain menuju root bridge untuk menentukan jalur terbaik berdasarkan cost terendah. Cost dari tujuan menuju root bridge diperoleh dengan menjumlahkan cost secara individual dari setiap port.

Cost dari setiap port dipengaruhi oleh kecepatan dari masing- masing port.

Tabel 2.1 Port Cost Secara Default

Link Speed Cost

10 Gb/s 2

1 Gb/s 4

100 Mb/s 19

10 Mb/s 100

Semakin tinggi kecepatan suatu port maka cost yang dimilikinya akan semakin kecil. Jalur yang akan dipilih adalah jalur dengan total cost yang paling kecil. Meskipun cost dari setiap port pada switch sudah ditentukan, namun cost ini bisa dimodifikasi oleh administrator untuk mengatur jalur-jalur dalam spanning tree.

2.2.4.6 Konvergensi STP

Menurut CISCO system Inc. (2009, CCNA Exploration 3), ada beberapa tahapan yang harus dilalui untuk mencapai

(32)

konvergensi dalam jaringan yang menerapkan STP. Tahapan- tahapan tersebut antara lain:

1. Menentukan sebuah root bridge.

Pemilihan root bridge dilakukan setelah switch menyelesaikan proses booting atau ketika kegagalan jalur terdeteksi dalam jaringan. Pada awalnya semua port dari switch berada dalam kondisi blocking selama 20 detik untuk mencegah terjadinya loop sebelum STP selesai melakukan kalkulasi jalur terbaik dan mengkonfigurasi semua switch port sesuai role masing-masing. Meskipun dalam kondisi blocking, switch tetap dapat menerima dan mengirim BPDU frame sehingga proses pemilihan root bridge tetap dapat dilakukan. Pemilihan root bridge berlangsung selama 14 detik. Setelah root bridge terpilih, switch tetap meneruskan BPDU frame untuk advertising root ID setiap 2 detik. Setiap switch dikonfigurasi dengan sebuah max age timer yang menentukan berapa lama waktu sebuah switch mempertahankan konfigurasi BPDU yang sudah ada jika tidak menerima update BPDU dari neighbor switch. Secara default, max age timer adalah 20 detik. Oleh karena itu, jika sebuah switch gagal menerima 10 BPDU frame berturut-turut dari salah satu neighbor-nya, maka switch akan mengasumsikan telah terjadi kegagalan jalur logikal dalam spanning tree dan informasi BPDU tidak lagi benar sehingga proses pemilihan root bridge akan dilakukan kembali.

2. Menentukan root port

Setelah root bridge terpilih, proses berikutnya yang akan dilakukan adalah menentukan port mana yang merupakan root port. Setiap switch dalam spanning tree (kecuali root bridge) memiliki satu buah root port. Dalam menentukan root port, jika terdapat dua port dari sebuah switch yang masing-masing memiliki jalur dengan cost yang sama, maka BID yang akan dibandingkan. Port dengan BID paling kecil yang akan menjadi root port.

(33)

3. Menentukan designated dan non-designated port

Setelah root port ditentukan, maka tahapan terakhir adalah menentukan designated dan non-desginated-port untuk memastikan spanning tree terbebas dari logical loop.

2.2.5 Rapid Spanning Tree Protocol (RSTP)

RSTP adalah perkembangan dari STP. RSTP memiliki standart yang berbeda dengan STP, yaitu IEEE 802.1w. Terminologi dan parameter keduanya hampir sama. RSTP memiliki waktu konvergensi yang lebih cepat dibandingkan STP.

2.2.5.1 Perubahan Port Roles dan Port States

Menurut CISCO system Inc. (2006: 5), ada dua macam port role yang berbeda pada RSTP dan berhubungan dengan blocking state, yaitu alternate port dan backup port.

Gambar 2.16 Alternate Port pada RSTP

Alternate port adalah port yang diblok dan menerima BPDU dari bridge lain. Hal ini dikarenakan alternate port menyediakan jalur alternatif menuju root bridge dan dapat menggantikan root port jika root port mengalami kegagalan.

Gambar 2.17 Backup Port pada RSTP

(34)

Backup port adalah port yang diblok dan menerima BPDU dari bridge sendiri. Backup port menyediakan konektivitas redundant dalam satu segmen yang sama dan tidak menjamin adanya konektivitas alternatif menuju root bridge.

Dalam RSTP terdapat perubahan dalam jumlah port state.

Disabled, blocking, dan listening diganti menjadi discarding state. Jadi, hanya terdapat tiga macam port state.

2.2.5.2 Perubahan Format BPDU

Menurut CISCO system Inc. (2006: 5), byte flag BPDU pada STP hanya menggunakan bit ke-0 untuk Topology Change Notification (TCN) dan bit ke-7 untuk Topology Change Acknowledgement (TCA). RSTP menggunakan BPDU versi dua. RSTP tidak hanya menggunakan bit ke-0 dan ke-7, tetapi menggunakan semua bit untuk mengetahui role dan state dari port asal BPDU dan menanganai mekanisme proposal/agreement.

Gambar 2.18 Format BPDU pada RSTP

2.3 Hasil Rancangan Terdahulu

Hasil rancangan terdahulu berisi tentang penelitian atau perancangan yang pernah dilakukan. Penelitian terdahulu antara lain dilakukan oleh Petr Lapukhov, Jafilun, Gyan Prakash dan Sadhana.

(35)

2.3.1 Mekanisme Proposal/Agreement

Ketika sebuah port dipilih oleh STA menjadi designated port, STP masih harus menunggu 30 detik sebelum mencapai forwarding state.

RSTP secara signifikan mempercepat proses penghitungan kembali setelah perubahan topologi, karena konvergensi berdasarkan link-by-link dan tidak bergantung pada timer berakhir sebelum port dapat melakukan transisi. Transisi cepat ke forwarding state hanya dapat di capai pada edge port (port yang terhubung langsung ke end device), designated port dengan point-to-point link.

Gambar 2.19 Mekanisme Proposal/Agreement

Menurut Petr Lapukhov (2010: 15), ketika informasi tentang root bridge yang lebih baik diterima atau terjadi perubahan root port, switch yang paling dekat dengan root bridge yang baru (switch upstream) akan memblokir semua designated port yang tidak terhubung langsung dengan end device lalu mengirimkan proposal melalui semua port yang berpotensi menjadi designated port. Switch yang menerima proposal akan meng-update informasi root bridge, memblokir semua downstream port, dan membuat upstream port menjadi root port kemudian mengirimkan agreement menuju switch upstream. Setelah switch upstream menerima agreement, blokir pada port downstream akan dihilangkan dan switch akan kembali melakukan proses pengiriman frame seperti biasa. Proses ini dilakukan secara terus-menerus sampai

(36)

tidak ada switch yang memiliki downstream port untuk mengirimkan proposal atau proses ini kembali menuju bagian atas dimana root bridge berada.

2.3.2 VLAN Tagging

Menurut Gyan Prakash dan Sadhana (2013: 3), VLAN tagging merupakan suatu metoda yang dikembangkan oleh Cisco untuk membantu mengidentifikasi perjalanan paket data melalui trunk link.

Ketika sebuah ethernet berubah menjadi sebuah trunk link, sebuah tag VLAN ditambahkan pada frame yang kemudian dikirimkan melalui trunk link tersebut. Setelah frame tersebut sampai di ujung trunk link kemudia tag khusus tersebut akan dilepaskan dan frame tersebut akan dikirimkan pada port access link dengan VLAN yang sesuai dengan frame tag dan tabel pada perangkat switch.

Menurut Jafilun (2010: 7), ada dua jenis VLAN tagging yang sering digunakan pada jaringan berbasis VLAN dengan produk cisco yakni ISL (Inter Switch Link) dan IEEE 802.1q. ISL merupakan protocol proprietary Cisco yang digunakan hanya untuk koneksi pada FastEthernet dan GigabitEthernet. Bersifat proprietary yang berarti hanya didukung hanya pada produk-produk Cisco saja. Sedangkan IEEE 802.1q merupakan protocol standar yang diciptakan oleh grup IEEE dan menjadi pilihan lain selain ISL dalam mempermudah manajemen dan pengembangan jaringan yang luas dalam teknologi VLAN khususnya.

2.3.2.1 ISL (InterSwitch Link)

Proses tagging pada protocol ISL sering disebut dengan external tagging process, karena protocol tersebut tidak merubah struktur frame Ethernet melainkan membungkus frame Ethernet tersebut, pada bagian awal menambahkan 26 byte ISL header dan 4 byte frame check sequence (FCS) pada bagian akhir frame. ISL memiliki kemampuan untuk mendukung sebanyak 1000 VLAN. Jadi dalam koneksi trunk link jumlah VLAN yang mungkin dilewatkan mencapai 1000 VLAN.

(37)

2.3.2.2 IEEE 802.1q

Protocol standar IEEE 802.1q merupakan protocol tagging yang paling banyak digunakan dalam implementasi VLAN, bahkan dalam jaringan yang seluruh perangkatnya menggunakan produk Cisco sekalipun. Hal ini disebabkan karena IEEE 802.1q memiliki kompatibilitas dengan produk lain, sehingga jika suatu saat melakukan upgrade menggunakan produk vendor lain tidak akan menemukan masalah akibat perbedaan protocol. Selain karena komptibilitas, ada beberapa alasan lain, yakni:

• IEEE 802.1q mendukung hingga 4096 VLAN.

Proses tagging pada protocol ini tanpa melakukan pembungkusan tetapi hanya dilakukan penyisipan VLAN tagging sekitar 4 byte.

Proess tagging menghasilkan ukuran frame yang lebih kecil disbanding frame akhir pada VLAN tagging menggunakan ISL.

Referensi

Dokumen terkait

[r]

Karakteristik substrat maupun sedimennya pada Kawasan Pantai Ujong Pancu sendiri memiliki karateristik sedimen yang didominasi oleh pasir halus dimana pada

Analisis rasio keuangan penting bagi perusahaan untuk menunjukan rata rata pengaruh dari variabel bebas laporan keuangan berupa Current Ratio (CR), Return On

dengan tidak pidana jabatan atau ambtsdelicten ialah sejumlah tindak pidana tertentu, yang hanya dilakuan oleh orang-orang yang mempunyai sifat sebagai pegawai negeri1. Agar tindak

Hipotesis yang akan diuji secara empirik dalam penelitian ini ada 4 yaitu, yaitu (1) terdapat hubungan, positif, erat dan signifikan antara penguasaan konsep operasi hitung

Kabupaten Pulang Pisau sebagai wilayah pemekaran dari Kabupaten Kapuas memiliki permasalahan sumber daya manusia yang belum memadai, masalah administrasi yang

Hal ini disebabkan karena tanah lolos saringan No.4 merupakan tanah yang bergradasi paling baik dalam pengujian ini, sedangkan penambahan kapur juga berpengaruh

Mortalitas penyakit tetanus masih tinggi; mortalitas tetanus neonatorum adalah sekitar10–60%, 9 sedangkan di bagian Ilmu Kesehatan Anak RSCM Jakarta didapatkan angka 80% untuk