bab 2 tinjauan pustaka - library & knowledge...

37
7 BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum Sub-bab ini membahas tentang jaringan komputer secara umum. 2.1.1 Pengertian Jaringan Komputer Menurut Forouzan (2010: 3), jaringan adalah sebuah kelompok perangkat-perangkat yang terhubung, dan saling berkomunikasi seperti antar komputer dan komputer ke printer. Sedangkan menurut Williams dan Sawyer (2007: 319), jaringan adalah sistem komputer, telepon, atau piranti komunikasi lain yang terkoneksi sehingga mampu saling berkomunikasi serta bertukar aplikasi dan data. Jadi, dapat disimpulkan bahwa jaringan komputer merupakan dua atau lebih perangkat komputer yang saling berhubungan, yang dapat saling bertukar informasi dan data. 2.1.2 Manfaat Jaringan Komputer Banyak manfaat jaringan yang dapat dirasakan oleh perorangan dan organisasi menurut Williams dan Sawyer (2007: 320), antara lain sebagai berikut. 1. Berbagi perangkat periferal Perangkat peripheral dapat digunakan secara bersama-sama oleh pengguna dalam sebuah jaringan, seperti printer laser, disk drive, dan scanner. 2. Berbagi program dan data Dengan jaringan suatu program dan data dapat digunakan secara bersama-sama oleh para pengguna komputer. Sebagai contoh, perusahaan bisa melakukan penghematan dengan menempatkan data yang dibutuhkan oleh banyak karyawan pada server shared. Jadi para pegawai dapat mengakses data pada satu perangkat.

Upload: vuongcong

Post on 31-Jan-2018

226 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

7

BAB 2

TINJAUAN PUSTAKA

2.1 Teori Umum

Sub-bab ini membahas tentang jaringan komputer secara umum.

2.1.1 Pengertian Jaringan Komputer

Menurut Forouzan (2010: 3), jaringan adalah sebuah kelompok

perangkat-perangkat yang terhubung, dan saling berkomunikasi seperti

antar komputer dan komputer ke printer. Sedangkan menurut Williams

dan Sawyer (2007: 319), jaringan adalah sistem komputer, telepon, atau

piranti komunikasi lain yang terkoneksi sehingga mampu saling

berkomunikasi serta bertukar aplikasi dan data. Jadi, dapat disimpulkan

bahwa jaringan komputer merupakan dua atau lebih perangkat komputer

yang saling berhubungan, yang dapat saling bertukar informasi dan data.

2.1.2 Manfaat Jaringan Komputer

Banyak manfaat jaringan yang dapat dirasakan oleh perorangan dan

organisasi menurut Williams dan Sawyer (2007: 320), antara lain sebagai

berikut.

1. Berbagi perangkat periferal

Perangkat peripheral dapat digunakan secara bersama-sama oleh

pengguna dalam sebuah jaringan, seperti printer laser, disk drive, dan

scanner.

2. Berbagi program dan data

Dengan jaringan suatu program dan data dapat digunakan secara

bersama-sama oleh para pengguna komputer. Sebagai contoh,

perusahaan bisa melakukan penghematan dengan menempatkan data

yang dibutuhkan oleh banyak karyawan pada server shared. Jadi para

pegawai dapat mengakses data pada satu perangkat.

Page 2: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

8

3. Komunikasi yang lebih baik

Manfaat jaringan lainnya adalah dapat menciptakan komunikasi yang

efektif dan efisien antar pengguna dalam jaringan. Salah satu fitur

dalam jaringan adalah surat elektronik (email). Dengan adanya email,

siapapun yang berada di jaringan dapat mengirim dan menerima

informasi yang dibutuhkan dari dan ke orang lain.

4. Keamanan informasi

Dengan jaringan komputer, keamanan sebuah informasi dapat

terjamin. Sebelum jaringan kian populer, seorang pegawai dalam

sebuah perusahaan bisa menjadi satu-satunya orang yang mengetahui

informasi tertentu yang penting dan menyimpannya sendiri.

5. Akses ke database

Jaringan dapat memungkinkan para pengguna untuk menggunakan

berbagai database, baik database privat milik perusahaan atau

database publik yang tersedia secara online di internet.

2.1.3 Jenis Jaringan

Jaringan yang terdiri dari berbagai komputer, alat penyimpanan

(storage) dan piranti komunikasi, dapat dikelompokkan dalam beberapa

kategori utama menurut rentang geografis dan strukturnya. (Williams dan

Sawyer, 2007: 320).

2.1.3.1 Menurut Rentang Geografis

1. Wide Area Network (WAN) merupakan jaringan komunikasi

yang mencakup area geografis yang sangat luas, misalnya

pada sebuah negara atau dunia. WAN bisa menggunakan

kombinasi dari satelit, kabel serat optik, kabel tembaga, ke

berbagai jenis komputer.

2. Metropolitan Area Network (MAN) adalah jaringan

komunikasi yang mencakup sebuah kota atau daerah. MAN

biasanya dibangun untuk mem-bypass perusahaan telepon

lokal ketika mengakses layanan jarak jauh.

Page 3: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

9

3. Local Area Network (LAN) menghubungkan komputer dan

piranti dalam cakupan geografis yang terbatas, misalnya pada

satu kantor, satu gedung, atau kumpulan gedung yang

berdekatan.

2.1.3.2 Menurut Struktur Jaringan

1. Jaringan client/server terdiri dari client, yaitu mikrokomputer

yang meminta data, dan server, yaitu komputer yang

menyuplai data. Server merupakan mikrokomputer khusus

yang mampu mengelola piranti untuk keperluan bagi pakai

(sharing), semisal printer laser. Server menjalankan

perangkat lunak printer untuk aplikasi, misalnya email dan

penjelajah web.

2. Jaringan peer-to-peer. Pada jaringan peer-to-peer (P2P),

semua mikrokomputer dalam sebuah jaringan berkomunikasi

secara langsung satu sama lain tanpa harus bersandar pada

server. Masing-masing komputer bisa berbagi file dan

peripheral dengan seluruh komputer lainnya pada jaringan.

2.1.4 Topologi Jaringan

Menurut Williams dan Sawyer (2007: 326), gambaran atau bentuk

dari sebuah jaringan disebut topologi. Topologi jaringan dapat dibedakan

menjadi dua, yaitu topologi fisik dan topologi logika.

Topologi fisik adalah gambaran atau bentuk secara fisik dari

sebuah jaringan yang saling berhubungan. Topologi fisik mengambarkan

bagaimana sistem-sistem serta perangkat-perangkat komputer secara fisik

terhubung dalam jaringan. Terdapat lima jenis topologi fisik yang

masing-masing memiliki kelebihan dan kekurangan tersendiri, yaitu

topologi bus, ring, star, tree, dan mesh. (McMillan, 2012: 305).

Topologi logika menjelaskan bagaimana perangkat jaringan saling

berkomunikasi secara logika dalam topologi fisik. Ada dua jenis topologi

logika, yaitu shared media topology dan token-based topology.

(McMillan, 2012: 319).

Page 4: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

10

2.1.4.1 Topologi Bus

Topologi bus menggunakan kabel tunggal sebagai media

transmisi pusat tempat dimana perangkat-perangkat dan

komputer-komputer dalam jaringan tersebut terhubung dengan

menggunakan T-connector.

Ketika sebuah perangkat komputer dalam topologi bus

mengirimkan sebuah paket, tidak ada perantara yang

menentukan kemana tujuan dari paket tersebut. Oleh karena itu,

setiap paket yang dikirim dalam topologi bus akan diterima oleh

semua perangkat yang terhubung dalam jaringan tersebut

(McMillan, 2012: 306).

Kelebihan topologi bus:

• Mudah untuk dirancang dan diimplementasikan.

• Biaya yang murah.

• Mudah dalam instalasi perangkat baru.

• Sangat baik untuk jaringan kecil.

Kekurangan topologi bus:

• Teknologi yang out-of-date.

• Jika kabel pusat terputus, seluruh jaringan akan

terputus.

• Akan lebih menyulitkan jika terjadi kerusakan.

• Sulit untuk diatur dalam jaringan besar.

Gambar 2.1 Topologi Bus

Page 5: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

11

2.1.4.2 Topologi Ring

Seluruh perangkat dalam topologi ini terhubung

membentuk cincin. Jadi setiap perangkat memiliki dua jalur

yang terhubung ke kedua perangkat di sebelahnya. Masing-

masing perangkat akan bekerja sama untuk menerima paket dari

perangkat sebelumnya dan meneruskan pada perangkat

sesudahnya hingga paket tersebut sampai ke tujuannya. Proses

menerima dan meneruskan paket atau sinyal data ini dibantu

oleh token yang akan dibahas selanjutnya (McMillan, 2012:

307).

Kelebihan topologi ring:

• Area yang lebih luas.

• Biaya yang murah.

• Mudah dalam instalasi perangkat baru.

• Sangat baik untuk jaringan kecil.

Kekurangan topologi ring:

• Teknologi yang out-of-date.

• Jika kabel pusat terputus, seluruh jaringan akan

terputus.

• Akan lebih menyulitkan jika terjadi kerusakan.

• Lebih sulit dalam implementasi.

Gambar 2.2 Topologi Ring

Page 6: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

12

2.1.4.3 Topologi Star

Di dalam dua topologi sebelumnya yang masing-masing

antar perangkat dapat terhubung langsung. Dalam topologi star,

masing-masing perangkat komputer tidak saling berhubungan

langsung, melainkan terhubung ke perangkat perangkat pusat.

Perbedaan mendasar dalam topologi star adalah jika

sebuah perangkat klien mati atau terputus, maka tidak akan

mempengaruhi jaringan yang sedang berjalan, tidak seperti pada

jaringan bus dan ring (McMillan, 2012: 309).

Kelebihan topologi star:

• Mudah untuk dirancang dan diimplementasikan.

• Jika salah satu terputus, tidak akan mengganggu

jaringan.

• Mudah dalam instalasi perangkat baru.

• Mudah dalam perbaikan jika terjadi kesalahan atau

kerusakan.

• Dapat dikelola secara terpusat.

• Sangat baik untuk jaringan kecil maupun besar.

Kekurangan topologi star:

• Biaya yang lebih besar jika dibandingkan dengan

topologi bus dan cincin.

• Jika hanya ada satu perangkat pusat dan rusak, maka

jaringan akan terputus.

Gambar 2.3 Topologi Star

Page 7: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

13

2.1.4.4 Topologi Tree

Menurut (McMillan, 2012: 311) topologi tree atau disebut

juga topologi hybrid, merupakan kombinasi dari dua topologi,

yaitu topologi star dan topologi bus. Topologi tree terdiri atas

beberapa topologi star dimana setiap perangkat pusat dari

masing-masing topologi star tersebut terhubung satu sama lain

membentuk topologi bus menggunakan satu jalur tunggal

sebagai backbone.

Gambar 2.4 Topologi Tree

Keuntungan dari topologi ini adalah memiliki skalabilitas

yang besar, cocok untuk perusahaan yang memiliki banyak

kelompok kerja. Topologi tree ini juga mewarisi kelemahan

yang ada pada topologi bus, yaitu jika jalur backbone terputus

maka jaringan yang berada dibawahnya juga akan terganggu,

namun dapat diatasi dengan membuat jalur cadangan pada jalur

backbone tersebut.

2.1.4.5 Topologi Mesh

Topologi mesh dibagi menjadi dua jenis, yaitu topologi

mesh penuh dan topologi mesh sebagian. Dalam topologi mesh

penuh (fully connected mesh) semua perangkat saling terhubung

Page 8: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

14

secara langsung dalam jaringan tersebut, sedangkan topologi

mesh sebagian (partial connected mesh) hanya beberapa

perangkat saja yang terhubung langsung dengan perangkat lain

dalam jaringan.

Kelebihan utama dari topologi mesh adalah ketersediaan

yang tinggi (high availability), karena memiliki banyak jalur

antar perangkat dalam jaringan tersebut (McMillan, 2012: 313).

Kelebihan topologi mesh:

• Memiliki toleransi yang tinggi terhadap kesalahan atau

kerusakan.

Kekurangan topologi mesh:

• Membutuhkan biaya yang tinggi, baik itu biaya

instalasi maupun biaya maintenance.

• Lebih sulit dalam implementasi.

• Lebih sulit dikelola, karena akan ada banyak jalur

kabel.

• Akan lebih menyulitkan jika terjadi kesalahan.

Gambar 2.5 Topologi Mesh Penuh

Gambar 2.6 Topologi Mesh Sebagian

Page 9: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

15

2.1.4.6 Shared Media

Pada topologi shared media, semua perangkat dapat

menggunakan media fisik kapanpun mereka butuhkan.

Kelebihan utama dari shared media topologi adalah setiap

perangkat dapat mengakses media fisik tanpa batasan, dan

tentunya ini juga menimbulkan kerugian, yaitu dapat terjadi

collision dalam topologi ini. Jika dua perangkat mengirimkan

informasi secara bersamaan, paket informasi tersebut akan

bertabrakan dan kedua paket akan dibuang. Ethernet merupakan

contoh yang menggunakan topologi shared media.

Untuk menghindari masalah collision pada shared media,

Ethernet menggunakan sebuah protokol yang bernama Carrier

Sense Mutiple Access/Collision Detection (CSMA/CD). Dalam

protokol ini, setiap perangkat akan mengamati media kabel

apakah ada traffic data. Jika ada, perangkat akan menunggu

sampai tidak ada lalu lintas yang terjadi di media kabel, baru

paket akan dikirim. Jika terjadi situasi dimana dua perangkat

atau lebih yang mengirimkan paket pada waktu yang bersamaan

dan terjadi collision, setiap perangkat akan menunggu beberapa

waktu sebelum mengirimkan lagi paket tersebut. Waktu tunggu

akan berbeda untuk setiap perangkat, sehingga collision tidak

akan terjadi kembali (McMillan, 2012: 320).

2.1.4.7 Token Based

Topologi token based menggunakan token untuk

menyediakan akses kepada perangkat untuk menggunakan

media fisik. Dalam jaringan token based, terdapat sebuah token

yang mengelilingi jaringan. Ketika sebuah perangkat akan

mengirimkan paket, ia akan mengambil token dari kabel,

melampirkannya ke paket yang akan dikirim, dan

mengirimkannya kembali ke kabel. Ketika token mengelilingi

jaringan, setiap perangkat akan memeriksa token. Ketika paket

tiba di perangkat tujuan, perangkat tersebut akan menyalin

Page 10: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

16

informasi yang dikirim dan kemudian token akan melanjutkan

perjalanannya hingga sampai kembali kepada perangkat

pengirim. Ketika pengirim mendapatkan kembali token tersebut,

perangkat akan mengembalikan token ke kabel dan

mengirimkan sebuah token baru yang kosong untuk digunakan

kembali oleh perangkat lain.

Dalam topologi token based tidak akan terjadi collision,

karena perangkat-perangkat harus mempunyai kepemilikan

token untuk berkomunikasi. Akan tetapi, terdapat satu

kekurangan dalam topologi token based, yaitu latency yang

besar. Hal ini dikarenakan setiap perangkat harus menunggu

sampai mereka menggunakan token (McMillan, 2012: 322).

2.1.5 Komunikasi Jaringan

Menurut CISCO system Inc. (2009, CCNA Exploration 1) Terdapat

beberapa jenis komunikasi jaringan pada umumnya yaitu unicast,

multicast, dan broadcast. Masing-masing jenis komunikasi tersebut

memiliki perbedaan dan karakteristik sesuai dengan kegunaan dan

pemakaiannya.

2.1.5.1 Unicast

CISCO system Inc. (2009, CCNA Exploration 1)

mendefinisikan unicast sebgai komunikasi sebuah frame yang

dikirim dari satu host dan ditujukan kepada satu tujuan tertentu.

Dalam transmisi unicast hanya ada satu pengirim dan satu

penerima. Transmisi unicast merupakan bentuk transmisi yang

dominan pada LAN dan jaringan internet. Contoh protocol yang

menggunakan transmisi unicast adalah HTTP, SMTP, FTP, dan

Telnet.

2.1.5.2 Multicast

Multicast merupakan komunikasi sebuah frame yang

dikirim ke kelompok klien atau perangkat tertentu. Pada

Page 11: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

17

transmisi multicast, klien harus berada dalam anggota kelompok

alamat IP multicast untuk menerima informasi yaitu dengan

grup IP di antara 224.0.0.0 s.d 239.255.255.255. Sebuah contoh

dari transmisi multicast adalah transmisi audio dan video

berbasis jaringan seperti pada pertemuan bisnis dan sebagainya

CISCO system Inc. (2009, CCNA Exploration 1).

2.1.5.3 Broadcast

Broadcast merupakan komunikasi sebuah frame yang

dikirim dari satu alamat ke semua alamat lain. Dalam transmisi

broadcast hanya ada satu pengirim, tetapi informasi dikirim ke

semua klien atau perangkat dalam jaringan yang sama.

Transmisi broadcast sangat penting ketika dibutuhkan dalam

mengirim pesan yang ditujukan ke semua klien di dalam LAN.

Sebuah contoh dari transmisi broadcast adalah permintaan

resolusi alamat yang dilakukan oleh Address Resolution

Protocol (ARP) yang dikirim ke semua komputer di dalam satu

LAN.

Address Resolution Protocol (ARP) adalah sebuah

protokol pada network layer yang digunakan untuk mencari

MAC address melalui penggunaan IP address. Pengguna yang

ingin mendapatkan MAC address yang tidak ada di ARP cache

akan mem-broadcast ARP request ke jaringan yang ada.

Pengguna yang memiliki IP address yang sesuai dengan ARP

request akan menjawab dengan ARP reply yang berisikan MAC

address miliknya. ARP menggunakan transmisi broadcast, hal

ini menyebabkan adanya celah keamanan jaringan. Contoh

serangan yang memanfaatkan celah keamanan tersebut adalah

ARP spoofing atau ARP poisoning CISCO system Inc. (2009,

CCNA Exploration 1).

Page 12: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

18

2.1.6 Model OSI

OSI (Open System Interconnection) adalah model standar yang

ditetapkan pertama kali pada tahun 1970-an oleh ISO (International

Standards Organization) yang mencakup seluruh aspek-aspek jaringan

komunikasi.

Sebuah open system adalah kumpulan protocol yang

memperkenankan dua system yang berbeda untuk berkomunikasi tanpa

memperhatikan arsitektur yang mendasari mereka (Forouzan, 2010: 21).

Tujuan dari pemodelan OSI adalah untuk menunjukan bagaimana

memfasilitasi komunikasi antar sistem yang berbeda tanpa membutuhkan

perubahan logika yang mendasari software dan hardware. Pemodelan

OSI bukan merupakan sebuah protokol, tetapi adalah sebuah pemodelan

untuk memahami dan merancang sebuah arsitektur jaringan yang

fleksible, kuat, dan dapat dioperasikan (Forouzan, 2010: 21).

2.1.6.1 Physical Layer

Physical layer mengkoordinasikan fungsi yang diperlukan

untuk membawa aliran bit melalui media fisik seperti kabel.

Physical Layer juga mendefinisikan prosedur dan fungsi

perangkat-perangkat fisik dan antarmuka yang penting dalam

kelangsungan transmisi. Tugas dari physical layer adalah

sebagai berikut (Forouzan, 2010: 24).

• Karakter fisik dari interface dan media. Physical layer

menetapkan karakteristik interface antara perangkat-

perangkat dan media transmisi. Ini juga menetapkan jenis

media transmisi.

• Representasi bit. Data dari physical layer terdiri dari aliran

bit tanpa interpretasi. Untuk dikirim, bit harus dikodekan

menjadi sinyal listrik atau optik. Physical layer menetapkan

jenis dari encoding (bagaimana bit-bit diubah menjadi sinyal

listrik).

Page 13: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

19

• Laju data. Kecepatan transmisi, banyaknya bit yang dikirim

setiap detik juga ditentukan oleh physical layer. Dengan kata

lain, physical layer menentukan durasi bit.

• Mode transmisi. Physical layer juga menetapkan arah

transmisi diantara dua perangkat: simplex, half-duplex, atau

full-duplex.

2.1.6.2 Data Link Layer

Data link layer adalah fasilitas transmisi awal menuju link

yang dapat diandalkan. Layer ini membuat physical layer bebas

dari error untuk selanjutnya diterima ke layer atas (network

layer). Fungsi lainnya dari data link layer adalah sebagai berikut

(Forouzan, 2010: 25).

• Framing. Data link layer membagi aliran bit yang diterima

dari network layer menjadi unit-unit data yang disebut frame.

• Physical addressing. Jika frame didistribusikan ke sistem

yang berbeda dalam sebuah jaringan, data link layer akan

menambahkan header pada frame untuk mendefinisikan

pengirim atau penerima dari frame tersebut.

• Error control. Data link layer menambahkan kehandalan

pada physical layer dengan menambahkan mekanisme untuk

mendeteksi dan mentransmisikan ulang frame yang rusak

atau hilang.

2.1.6.3 Network Layer

Network layer bertanggung jawab untuk pengiriman

sebuah paket yang mungkin melintasi banyak jaringan. Jika dua

sistem terhubung ke link yang sama, biasanya tidak dibutuhkan

network layer. Namun, jika dua sistem terletak pada jaringan

yang berbeda dengan menghubungkan perangkat-perangkat

antar jaringan, sering kali dibutuhkan network layer. Tugas lain

dari network layer adalah sebagai berikut (Forouzan, 2010: 25).

Page 14: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

20

• Logical addressing. Network layer menambahkan sebuah

header ke dalam paket yang berasal dari data link layer, yang

mencakup logical addressing dari perangkat pengirim dan

penerima.

• Routing. Ketika sebuah jaringan atau link yang terhubung

bersama membuat internetworks (jaringan dalam jaringan)

atau sebuah jaringan yang besar, perangkat penghubung

(router atau switch) akan membuat rute atau mengalihkan

paket-paket ke tujuan akhir.

2.1.6.4 Transport Layer

Transport layer bertanggung jawab dalam penyampaian

process-to-process. Proses adalah sebuah program aplikasi yang

berjalan pada host. Transport layer memperlakukan masing-

masing paket secara independen, seolah-olah dimiliki oleh pesan

yang terpisah. Di sisi lain, transport layer memastikan bahwa

seluruh pesan sampai dengan utuh, dan juga dalam urutan yang

benar, mengawasi dan melakukan error control dan flow

control. Tugas lain dari transport layer adalah sebagai berikut

(Forouzan, 2010: 26).

• Service-point addressing. Transport layer bertanggung jawab

menyampaikan pesan ke proses yang benar pada komputer

tersebut.

• Connection control. Transport layer dapat berupa

connectionless atau connection-oriented. Connectionless

transport layer memperlakukan setiap segmen menjadi

sebuah paket yang independen dan menyampaikannya ke

transport layer perangkat tujuan. Connection-oriented

transport layer membuat dahulu sebuah koneksi dengan

transport layer di perangkat tujuan sebelum mengirim paket-

paket.

• Flow control. Seperti halnya data link layer, transport layer

juga bertanggung jawab pada pengaturan aliran data.

Page 15: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

21

2.1.6.5 Session Layer

Fungsi yang disediakan oleh empat layer pertama

(physical, data link, network, dan transport) tidak mencukupi

untuk beberapa proses. Session layer adalah dialog controller

pada jaringan yang membangun, mengelola, dan

mensinkronisasikan interaksi antara sistem komunikasi.

Beberapa tugas spesifik dari session layer adalah sebagai berikut

(Forouzan, 2010: 26-27).

• Dialog control. Session layer memungkinkan dua sistem

untuk melakukan interaksi. Hal ini memungkinkan

komunikasi antara dua proses pada mode half-duplex atau

full-duplex.

• Sinkronisasi. Session layer dapat menambahkan checkpoint

kedalam aliran data pada sebuah proses. Sebagai contoh, jika

sebuah sistem mengirim file yang terdiri dari 2000 halaman,

sebaiknya menambahkan checkpoint setiap setelah 100

halaman untuk meyakinkan setiap 100 halaman tersebut

diterima dan benar.

2.1.6.6 Presentation Layer

Presentasion layer berhubungan dengan sintak dan

semantik dari pertukaran informasi antara dua sistem. Tugas-

tugas dari presentation layer adalah sebagai berikut (Forouzan,

2010: 27).

• Penterjemah. Karena komputer yang bertukar informasi

terkadang berbeda ada kemungkinan encoding system di

keduanya juga berbeda, disnilah presentation layer betugas

untuk menyelaraskan perbedaan tersebut sehingga saling

dimengerti.

• Enkripsi. Untuk mengirim dan menerima informasi yang

sangat penting atau rahasia, sebaiknya dilakukan enkripsi,

yaitu mengubah format informasi yang asli ke format yang

Page 16: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

22

berbeda. Setelah sampai pada penerima dilakukan dekripsi

informasi tersebut ke format informasi yang aslinya.

2.1.6.7 Application Layer

Application Layer memungkinkan pengguna untuk

mengakses jaringan. Application layer menyediakan antarmuka

dan mendukung service seperti electronic mail, remote file

access and transfer, penggunaan database bersama, dan jenis

distribusi informasi lainnya (Forouzan, 2010: 27-28).

2.2 Teori Khusus

Terdapat beberapa teori khusus yang digunakan untuk melengkapi tinjauan

pustaka, diantaranya teori mengenai VLAN, VTP dan RSTP.

2.2.1 Virtual Local Area Network (VLAN)

Menurut CISCO system Inc. (2009, CCNA Exploration 3), VLAN

adalah jaringan yang terbagi secara logika berdasarkan fungsi tanpa

memperhatikan lokasi fisik dari pengguna (user). Tujuan utama

penggunaan VLAN adalah untuk meningkatkan performa jaringan

dengan cara membagi broadcast domain yang besar menjadi beberapa

broadcast domain yang lebih kecil.

2.2.1.1 Karakteristik VLAN

Beberapa karakteristik VLAN menurut CISCO system Inc.

(2009, CCNA Exploration 3) yaitu:

1. Normal-Range VLANs

Normal-range VLAN dimulai dari nomor 1 s.d. 1005. Hanya

VLAN ID 2 s.d. 1001 yang dapat ditambah, diubah, atau

dihapus konfigurasinya dalam database VLAN. VLAN ID 1

(Default VLAN) dan 1002 s.d. 1005 (Token Ring dan FDDI)

sudah dibuat secara otomatis dan tidak dapat dihapus.

Page 17: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

23

2. Extended-Range VLANs

Extended-range VLAN dimulai dari nomor 1006 s.d. 4094.

Dibuat untuk memungkinkan service provider memperluas

infrastruktur mereka guna menambah jumlah pelanggan.

2.2.1.2 Tipe VLAN

Menurut CISCO system Inc. (2009, CCNA Exploration 3),

tipe VLAN dibagi menjadi lima, yaitu:

Gambar 2.7 Tipe VLAN

1. Data VLAN

Data VLAN adalah VLAN yang dikonfigurasi untuk hanya

membawa user-generated traffic. Data VLAN terkadang

disebut sebagai user VLAN.

2. Default VLAN

Semua switch port menjadi bagian dari default VLAN setelah

boot-up awal pada switch. Dengan demikian, semua port

berada pada broadcast domain yang sama. Hal ini

memungkinkan setiap perangkat yang terhubung ke switch

port yang mana saja dapat berkomunikasi dengan perangkat

lain pada switch port lainnya.

Default VLAN pada switch CISCO adalah VLAN 1 dan tidak

dapat dihapus atau diubah namanya.

3. Native VLAN

Native VLAN bertujuan untuk menjaga kompabilitas

untagged trafic dan ditetapkan ke 802.1Q trunk port. Sebuah

Page 18: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

24

802.1Q trunk port dapat mendukung traffic yang datang dari

banyak VLAN (tagged traffic) begitu juga traffic yang tidak

berasal dari VLAN (untagged traffic). 802.1Q trunk port

menempatkan untagged traffic ke dalam native VLAN.

4. Management VLAN

Management VLAN adalah VLAN manapun yang

dikonfigurasi untuk dapat mengakses kemampuan

manajemen dari sebuah switch. VLAN 1 secara default akan

berfungsi sebagai management VLAN. Untuk menunjang

keamanan management VLAN, digunakan Secure Shell

(SSH). SSH menyediakan metode otentikasi login yang lebih

aman dari telnet untuk mengakses device secara remote.

5. Voice VLAN

Voice VLAN digunakan untuk mendukung Voice over IP

(VoIP). Fitur voice VLAN memungkinkan switch port untuk

membawa voice traffic dari sebuah IP phone. Ketika switch

port telah dikonfigurasi dengan voice VLAN, link antara

switch dengan IP phone bertindak sebagai trunk yang dapat

membawa tagged voice traffic dan untagged voice traffic.

2.2.1.3 Keuntungan VLAN

Beberapa keuntungan penggunaan VLAN menurut CISCO

system Inc. (2009, CCNA Exploration 3), antara lain:

a. Higher performance. Pembagian jaringan layer 2 ke dalam

beberapa kelompok broadcast domain yang lebih kecil guna

meningkatkan ketersediaan bandwidth dan mengurangi traffic

paket yang tidak perlu.

b. Security. Kelompok yang memiliki data khusus atau sensitif

dapat dipisahkan dari kelompok yang lain, mengurangi

kemungkinan bocornya informasi penting atau rahasia.

c. Cost reduction. Penghematan biaya dari berkurangnya

keperluan untuk upgrade jaringan dan efisiensi penggunaan

bandwidth yang sudah ada.

Page 19: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

25

2.2.1.4 Cara Kerja VLAN

Menurut CISCO system Inc. (2009, CCNA Exploration 3),

Virtual Local Area Network (VLAN) bekerja dengan cara

membagi broadcast domain yang besar menjadi beberapa

broadcast domain yang lebih kecil, atau dengan kata lain

melakukan pembagian network secara logikal ke dalam

beberapa sub-network.

Agar pengguna dapat berkomunikasi dalam VLAN,

masing-masing pengguna harus memiliki IP address dan subnet

mask yang relevan terhadap VLAN tersebut. Switch harus

dikonfigurasi dengan VLAN dan port pada switch harus

ditujukan ke VLAN yang spesifik.

Perlu diingat, hanya karena dua komputer secara fisik

terhubung ke switch yang sama, tidak berarti bahwa keduanya

dapat berkomunikasi. Perangkat pada dua jaringan dan subnet

terpisah harus berkomunikasi melalui perangkat layer 3 seperti

router, terlepas dari digunakan atau tidaknya VLAN.

2.2.1.5 Keanggotaan VLAN

Menurut Micrel Inc. (2004: 4), keanggotaan VLAN dibagi

menjadi lima, yaitu:

1. Berdasarkan Port

Keanggotaan suatu VLAN didasarkan pada nomor switch

port yang digunakan oleh VLAN tersebut. Sebagai contoh,

port 1 dan 3 pada switch merupakan VLAN 1, sedangkan

port 2 dan 4 pada switch merupakan VLAN 2.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address

dari setiap komputer pengguna. Switch mencatat semua MAC

address yang dimiliki oleh setiap VLAN.

Page 20: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

26

2.2.1.6 Jenis Link pada VLAN

Menurut CISCO system Inc. (2009, CCNA Exploration 3),

ada dua jenis link pada switch yang digunakan untuk

implementasi VLAN, yaitu access link dan trunk link. Link ini

akan ditentukan pada switch port melalui konfigurasi sistem

yang ada pada switch tersebut.

1. Access Link

Access link digunakan untuk menghubungkan

komputer/server dengan switch agar dapat berkomunikasi

melalui jaringan. Access link tidak lain adalah port yang

sudah terkonfigurasi dengan tepat satu VLAN.

2. Trunk Link

Trunk link tidak dimiliki oleh suatu VLAN tertentu,

melainkan digunakan sebagai jalur VLAN untuk

menghubungkan switch dengan switch, switch dengan router,

atau switch dengan server. Trunk link dikonfigurasi untuk

dapat dilalui lebih dari satu VLAN.

Gambar 2.8 Trunk Link

Tanpa adanya trunk link, diperlukan masing-masing

satu link fisik untuk setiap subnet yang berbeda. Hal ini

merupakan pemborosan biaya dan pemborosan switch port.

Dengan penggunaan trunk link dan pengelompokan tiap

subnet pada VLAN yang berbeda, pemborosan bisa dihindari

Page 21: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

27

karena trunk link dapat membawa lebih dari satu VLAN pada

satu link fisik.

2.2.1.7 Keamanan VLAN

Untuk mencegah serangan dan menunjang keamanan pada

VLAN, Menurut CISCO system Inc. (2009, CCNA Exploration

4) digunakan fitur port-security. Port security mencegah

serangan dengan cara membatasi device mana saja yang

dianggap aman dan boleh masuk ke dalam jaringan dan hanya

bisa diterapkan pada access-link.

2.2.1.8 Jenis Secure MAC Address

Port-security mengenal tiga jenis secure MAC address,

yaitu:

1. Static Secure

MAC address dipelajari secara manual.

2. Dynamic Secure

MAC address dipelajari ketika ada device yang terhubung ke

switch dan bersifat sementara.

3. Sticky Secure

MAC address dipelajari ketika ada device yang terhubung ke

switch, bersifat sementara, dan dapat disimpan ke dalam

NVRAM.

Sebuah switch port dapat mempelajari satu atau lebih

secure MAC address, namun praktik terbaik adalah mengatur

switch agar hanya dapat mempelajari tepat satu secure MAC

address.

2.2.1.9 Jenis Pelanggaran pada Port-Security

Pelanggaran pada port-security terjadi ketika jumlah MAC

address yang dipelajari sebuah switch port melebihi ketentuan

dan secure MAC address yang di assign pada sebuah switch

Page 22: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

28

port ternyata dipelajari juga oleh secure port yang lain. Ada tiga

jenis pelanggaran pada port-security, yaitu:

1. Protect

Ketika pelanggaran terjadi, paket dengan source address

yang tidak diketahui akan di drop sampai jumlah secure

MAC address ditambahkan atau MAC address yang

menyebabkan pelanggaran dihapus dari MAC table.

2. Restrict

Cara kerja sama seperti Protect dan mengirimkan system

message atau pemberitahuan.

3. Shutdown

Ketika pelanggaran terjadi, switch port akan dimatikan secara

sistem, kemudian system message dan SNMP trap akan

dikirim.

2.2.2 VLAN Trunking Protocol (VTP)

Menurut CISCO system Inc. (2009, CCNA Exploration 3), VTP

adalah CISCO proprietary layer 2 protocol yang memungkinkan

konfigurasi VLAN pada suatu switch dapat disebarluaskan ke switch lain

secara otomatis. VTP hanya bisa diaplikasikan pada normal-range

VLAN karena extended-range VLAN tidak mendukung VTP.

Tanpa VTP, login harus dilakukan dan konfigurasi yang sama

harus diterapkan pada semua switch untuk membentuk sebuah VLAN.

Dengan VTP, konfigurasi VLAN cukup dibuat di switch yang berperan

sebagai VTP server, maka secara otomatis switch lain akan memiliki

konfigurasi yang sama.

2.2.2.1 Keuntungan VTP

VTP digunakan untuk menjaga konsistensi konfigurasi

VLAN dengan mengelola penambahan, pengurangan, atau

perubahan nama VLAN pada semua switch dalam suatu

jaringan. VTP memberikan beberapa keuntungan dalam

mengelola jaringan, antara lain:

Page 23: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

29

1. Konsistensi konfigurasi VLAN di seluruh jaringan.

2. Pelacakan dan pemantauan VLAN yang akurat.

3. Pelaporan secara dinamis ke seluruh jaringan ketika ada

perubahan VLAN.

2.2.2.2 Komponen VTP

VTP memiliki beberapa komponen antara lain sebagai berikut:

1. VTP Domain

VTP domain terdiri dari dua atau lebih switch yang saling

terhubung. Semua switch yang berada pada satu domain yang

sama berbagi konfigurasi VLAN menggunakan VTP

advertisements.

Gambar 2.9 VTP Domain

2. VTP Advertisements

VTP menggunakan prinsip hirarki dari advertisements untuk

mendistribusikan dan mensinkronisasikan konfigurasi VLAN

ke seluruh jaringan. VTP advertisements dibagi menjadi 3,

yaitu:

a. Summary Advertisement

Summary advertisement berisi konfigurasi VTP yang

dikirim setiap 5 menit sekali dari VTP server ke VTP

client atau dikirim langsung ketika ada perubahan

konfigurasi.

b. Subset Advertisement

Page 24: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

30

Subset advertisement berisi informasi VLAN yang dikirim

dari VTP server ke VTP client.

c. Request Advertisement

Request advertisement dikirim dari VTP client ke VTP

server, kemudian VTP server akan membalas dengan

summary advertisement dan subset advertisement.

3. VTP Pruning

VTP pruning meningkatkan ketersediaan bandwidth pada

jaringan dengan membatasi traffic pada trunk link yang harus

digunakan untuk mencapai tujuan. VTP pruning disabled

secara default.

Gambar 2.10 VTP Pruning

4. VTP Modes

Dalam VTP modes, setiap switch dapat dikonfigurasi menjadi

salah satu dari tiga mode yang ada, yaitu VTP server, VTP

client atau VTP transparent.

a. VTP Server Mode

VTP server mengirimkan VTP domain dan informasi

VLAN ke setiap switch yang mengaktifkan VTP dan

berada dalam VTP domain yang sama. VTP server dapat

membuat atau menghapus VLAN, dan mengganti nama

suatu domain.

b. VTP Client Mode

VTP client memiliki fungsi yang sama seperti VTP server,

namun VTP client tidak dapat membuat, merubah, atau

menghapus VLAN.

c. VTP Transparent Mode

Page 25: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

31

Switch dalam mode transparent tidak ikut serta dalam

VTP, namun hanya meneruskan VTP advertisement ke

VTP client dan VTP server. VLAN yang dibuat, diubah,

atau dihapus pada switch transparent bersifat lokal dan

tidak mempengaruhi switch lain atau VTP yang berjalan.

Gambar 2.11 VTP Modes

2.2.2.3 Status VTP

Secara default, VTP memiliki status:

a. VTP version = 1.

b. Configuration Revision = 0.

c. Number of existing VLANs = 5.

d. VTP mode = server.

e. VTP domain name = null (tidak ada).

2.2.3 Inter-VLAN Routing

Inter-VLAN routing adalah proses forwarding network traffic dari

satu VLAN ke VLAN lain yang berbeda dengan menggunakan perangkat

layer 3 seperti router. Tujuan utama Inter-VLAN routing adalah

memungkinkan pengguna yang berada pada VLAN yang berbeda dapat

saling berkomunikasi.

Page 26: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

32

Gambar 2.12 Inter-VLAN Routing

2.2.3.1 Traditional Inter-VLAN Routing

Jenis routing ini harus menggunakan beberapa interface

fisik pada router yang bersifat access link ke tiap switch port

sejumlah VLAN yang ada. Masing-masing interface fisik

dikonfigurasi untuk terhubung ke VLAN dan subnet yang

berbeda.

Gambar 2.13 Traditional Inter-VLAN Routing

2.2.3.2 Router-on-a-Stick Routing

Jenis routing ini hanya menggunakan satu interface fisik

pada router yang bersifat trunk link ke satu switch port dengan

beberapa sub-interface sejumlah VLAN yang ada. Masing-

masing sub-interface dikonfigurasi untuk terhubung ke VLAN

dan subnet yang berbeda.

Page 27: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

33

Gambar 2.14 Router-on-a-Stick Inter-VLAN Routing

2.2.4 Spanning Tree Protocol (STP)

Menurut CISCO system Inc. (2009, CCNA Exploration 3), dalam

sebuah desain jaringan Local Area Network (LAN) yang terdiri dari

beberapa switch yang saling berhubungan diperlukan adanya redundansi

link untuk menjaga ketersediaan (availability) dari jaringan tersebut.

Akan tetapi, redundansi ini sering menyebabkan terjadinya layer 2 loop.

Layer 2 loop adalah pengiriman paket broadcast secara berulang-ulang

antara perangkat layer 2 yang menyebabkan tingginya konsumsi sumber

daya CPU pada perangkat yang bersangkutan.

Salah satu cara untuk menjaga ketersediaan dan menghindari layer

2 loop adalah dengan menggunakan Spanning Tree Protocol (STP). STP

memastikan hanya ada satu jalur logikal ke semua tujuan dalam jaringan

dengan memblokir jalur redundant. STP dapat menyediakan jalur

alternatif dalam waktu satu menit jika terdapat jalur yang tidak berfungsi

dalam satu broadcast domain. STP merupakan protocol pada layer 2 OSI

karena penerapannya dilakukan pada switch dan bridge. STP

menggunakan Spanning Tree Algorithm (STA) untuk menentukan switch

port mana yang akan diblok untuk mencegah terjadinya loop.

2.2.4.1 Root Bridge

Menurut CISCO system Inc. (2009, CCNA Exploration 3),

STA menentukan sebuah switch untuk dijadikan root bridge

Page 28: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

34

yang akan berperan sebagai referensi untuk penghitungan semua

cost jalur dan penentu jalur redundan yang akan diblok. Switch

yang terpilih menjadi root bridge adalah switch dengan Bridge

ID (BID) yang paling kecil dalam satu broadcast domain. BID

field berukuran 8 byte dan terdiri dari:

a. Bridge Priority (4 bit)

Bridge priority memiliki nilai yang dapat diubah untuk

memanipulasi switch yang akan menjadi root bridge. Switch

dengan bridge priority paling kecil akan menjadi root bridge.

b. Extended System ID (12 bit)

Extended system ID berisi VLAN ID. Jika BID field dari

sebuah switch tidak memiliki extended system ID, maka

ukuran field dari bridge priority adalah 16 bit (2 byte).

c. MAC Address (48 bit)

Jika priority number antara kedua switch tersebut sama, maka

yang akan dibandingkan selanjutnya adalah MAC address.

Switch dengan MAC address yang paling kecil akan menjadi

root bridge.

2.2.4.2 Bridge Protocol Data Unit Frame (BPDU Frame)

BPDU frame adalah jenis frame yang digunakan dalam

STP untuk pertukaran informasi yang diperlukan. BPDU frame

terbagi menjadi 12 field dan masing-masing berisi informasi.

Empat field pertama berisi protocol ID, version, message type,

dan flags. Empat field berikutnya berisi root ID, cost of path,

bridge ID, dan port ID yang digunakan untuk mengidentifikasi

root bridge dan menghitung cost menuju root bridge. Empat

field terakhir berisi message age, max age, hello time, forward

delay yang merupakan penentu seberapa sering BPDU

dikirimkan dan berapa lama BPDU tersebut sampai ke tujuan.

BPDU frame dikirimkan secara multicast agar tidak

menggangu aktivitas switch/bridge lain yang tidak termasuk

Page 29: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

35

dalam spanning tree tetapi masih berada dalam satu jaringan.

Proses BPDU dilakukan sebagai berikut:

• Semua switch dalam broadcast domain menganggap dirinya

sebagai root bridge.

Hal ini membuat root ID sama dengan bridge ID pada satu

switch tetapi berbeda dengan switch lainnya.

• Switch mengirimkan BPDU

Setiap switch yang berpartisipasi dalam STP mengirimkan

BPDU frame kepada switch yang berdekatan secara

bergantian.

• Switch mengecek BPDU

Setelah switch menerima BPDU, switch akan melakukan

pembandingan terhadap root ID dari BPDU yang diterima.

Jika root ID dari BPDU yang diterima lebih kecil, maka

switch akan meng-update informasi BPDU yang dimilikinya

dengan root ID yang baru.

2.2.4.3 STP Port Roles

Menurut CISCO system Inc. (2009, CCNA Exploration 3),

ada tiga jenis port role yang dikenal dalam STP, di antaranya:

Gambar 2.15 Port Roles Dalam STP

Page 30: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

36

a. Root Port

Root bridge tidak memiliki root port. Setiap switch hanya

memiliki satu root port. Root port merupakan port pada

switch dengan cost yang paling kecil untuk mencapai root

bridge. Root port meneruskan traffic menuju root bridge.

b. Designated Port

Designated port terdapat pada semua port root bridge dan

bisa berada pada non-root bridge. Designated port menerima

dan meneruskan frame menuju root bridge bila diperlukan.

Hanya ada satu designated port yang diperbolehkan untuk

setiap segmen.

c. Non-designated Port

Non-designated port adalah port yang diblok. Non-

designated port tidak meneruskan frame dan sewaktu-waktu

dapat diaktifkan kembali bila terdapat link atau port yang

tidak berfungsi.

2.2.4.4 Port State

Menurut IEEE 802.1 D, dalam STP dikenal lima macam

state.

1. Disable

Port dengan disabled state adalah port yang tidak

berpartisipasi dalam spanning tree dan tidak meneruskan

frame.

2. Blocking

Semua port dalam STP pada awalnya memiliki blocking

state. Dalam state ini, port hanya mengirim, menerima, dan

memproses BPDU frame.

3. Listening

Port yang diperbolehkan untuk meneruskan frame

memberitahukan kepada switch yang berdekatan bahwa

dirinya sedang melakukan persiapan.

Page 31: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

37

4. Learning

Switch yang berpartisipasi dalam pengiriman frame mulai

melakukan pembelajaran MAC address.

5. Forwarding

Setelah proses learning, port sudah berpartisipasi dalam

pengiriman dan penerimaan frame dalam jaringan baik frame

data maupun BPDU frame.

2.2.4.5 Penghitungan Cost Menuju Root Bridge Pada STP

Ketika root bridge sudah terpilih, STA akan melakukan

kalkulasi cost dari semua tujuan dalam satu broadcast domain

menuju root bridge untuk menentukan jalur terbaik berdasarkan

cost terendah. Cost dari tujuan menuju root bridge diperoleh

dengan menjumlahkan cost secara individual dari setiap port.

Cost dari setiap port dipengaruhi oleh kecepatan dari masing-

masing port.

Tabel 2.1 Port Cost Secara Default

Link Speed Cost

10 Gb/s 2

1 Gb/s 4

100 Mb/s 19

10 Mb/s 100

Semakin tinggi kecepatan suatu port maka cost yang

dimilikinya akan semakin kecil. Jalur yang akan dipilih adalah

jalur dengan total cost yang paling kecil. Meskipun cost dari

setiap port pada switch sudah ditentukan, namun cost ini bisa

dimodifikasi oleh administrator untuk mengatur jalur-jalur

dalam spanning tree.

2.2.4.6 Konvergensi STP

Menurut CISCO system Inc. (2009, CCNA Exploration 3),

ada beberapa tahapan yang harus dilalui untuk mencapai

Page 32: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

38

konvergensi dalam jaringan yang menerapkan STP. Tahapan-

tahapan tersebut antara lain:

1. Menentukan sebuah root bridge.

Pemilihan root bridge dilakukan setelah switch

menyelesaikan proses booting atau ketika kegagalan jalur

terdeteksi dalam jaringan. Pada awalnya semua port dari

switch berada dalam kondisi blocking selama 20 detik untuk

mencegah terjadinya loop sebelum STP selesai melakukan

kalkulasi jalur terbaik dan mengkonfigurasi semua switch

port sesuai role masing-masing. Meskipun dalam kondisi

blocking, switch tetap dapat menerima dan mengirim BPDU

frame sehingga proses pemilihan root bridge tetap dapat

dilakukan. Pemilihan root bridge berlangsung selama 14

detik. Setelah root bridge terpilih, switch tetap meneruskan

BPDU frame untuk advertising root ID setiap 2 detik. Setiap

switch dikonfigurasi dengan sebuah max age timer yang

menentukan berapa lama waktu sebuah switch

mempertahankan konfigurasi BPDU yang sudah ada jika

tidak menerima update BPDU dari neighbor switch. Secara

default, max age timer adalah 20 detik. Oleh karena itu, jika

sebuah switch gagal menerima 10 BPDU frame berturut-turut

dari salah satu neighbor-nya, maka switch akan

mengasumsikan telah terjadi kegagalan jalur logikal dalam

spanning tree dan informasi BPDU tidak lagi benar sehingga

proses pemilihan root bridge akan dilakukan kembali.

2. Menentukan root port

Setelah root bridge terpilih, proses berikutnya yang akan

dilakukan adalah menentukan port mana yang merupakan

root port. Setiap switch dalam spanning tree (kecuali root

bridge) memiliki satu buah root port. Dalam menentukan

root port, jika terdapat dua port dari sebuah switch yang

masing-masing memiliki jalur dengan cost yang sama, maka

BID yang akan dibandingkan. Port dengan BID paling kecil

yang akan menjadi root port.

Page 33: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

39

3. Menentukan designated dan non-designated port

Setelah root port ditentukan, maka tahapan terakhir adalah

menentukan designated dan non-desginated-port untuk

memastikan spanning tree terbebas dari logical loop.

2.2.5 Rapid Spanning Tree Protocol (RSTP)

RSTP adalah perkembangan dari STP. RSTP memiliki standart

yang berbeda dengan STP, yaitu IEEE 802.1w. Terminologi dan

parameter keduanya hampir sama. RSTP memiliki waktu konvergensi

yang lebih cepat dibandingkan STP.

2.2.5.1 Perubahan Port Roles dan Port States

Menurut CISCO system Inc. (2006: 5), ada dua macam

port role yang berbeda pada RSTP dan berhubungan dengan

blocking state, yaitu alternate port dan backup port.

Gambar 2.16 Alternate Port pada RSTP

Alternate port adalah port yang diblok dan menerima

BPDU dari bridge lain. Hal ini dikarenakan alternate port

menyediakan jalur alternatif menuju root bridge dan dapat

menggantikan root port jika root port mengalami kegagalan.

Gambar 2.17 Backup Port pada RSTP

Page 34: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

40

Backup port adalah port yang diblok dan menerima BPDU

dari bridge sendiri. Backup port menyediakan konektivitas

redundant dalam satu segmen yang sama dan tidak menjamin

adanya konektivitas alternatif menuju root bridge.

Dalam RSTP terdapat perubahan dalam jumlah port state.

Disabled, blocking, dan listening diganti menjadi discarding

state. Jadi, hanya terdapat tiga macam port state.

2.2.5.2 Perubahan Format BPDU

Menurut CISCO system Inc. (2006: 5), byte flag BPDU

pada STP hanya menggunakan bit ke-0 untuk Topology Change

Notification (TCN) dan bit ke-7 untuk Topology Change

Acknowledgement (TCA). RSTP menggunakan BPDU versi

dua. RSTP tidak hanya menggunakan bit ke-0 dan ke-7, tetapi

menggunakan semua bit untuk mengetahui role dan state dari

port asal BPDU dan menanganai mekanisme

proposal/agreement.

Gambar 2.18 Format BPDU pada RSTP

2.3 Hasil Rancangan Terdahulu

Hasil rancangan terdahulu berisi tentang penelitian atau perancangan yang

pernah dilakukan. Penelitian terdahulu antara lain dilakukan oleh Petr Lapukhov,

Jafilun, Gyan Prakash dan Sadhana.

Page 35: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

41

2.3.1 Mekanisme Proposal/Agreement

Ketika sebuah port dipilih oleh STA menjadi designated port, STP

masih harus menunggu 30 detik sebelum mencapai forwarding state.

RSTP secara signifikan mempercepat proses penghitungan kembali

setelah perubahan topologi, karena konvergensi berdasarkan link-by-link

dan tidak bergantung pada timer berakhir sebelum port dapat melakukan

transisi. Transisi cepat ke forwarding state hanya dapat di capai pada

edge port (port yang terhubung langsung ke end device), designated port

dengan point-to-point link.

Gambar 2.19 Mekanisme Proposal/Agreement

Menurut Petr Lapukhov (2010: 15), ketika informasi tentang root

bridge yang lebih baik diterima atau terjadi perubahan root port, switch

yang paling dekat dengan root bridge yang baru (switch upstream) akan

memblokir semua designated port yang tidak terhubung langsung dengan

end device lalu mengirimkan proposal melalui semua port yang

berpotensi menjadi designated port. Switch yang menerima proposal

akan meng-update informasi root bridge, memblokir semua downstream

port, dan membuat upstream port menjadi root port kemudian

mengirimkan agreement menuju switch upstream. Setelah switch

upstream menerima agreement, blokir pada port downstream akan

dihilangkan dan switch akan kembali melakukan proses pengiriman

frame seperti biasa. Proses ini dilakukan secara terus-menerus sampai

Page 36: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

42

tidak ada switch yang memiliki downstream port untuk mengirimkan

proposal atau proses ini kembali menuju bagian atas dimana root bridge

berada.

2.3.2 VLAN Tagging

Menurut Gyan Prakash dan Sadhana (2013: 3), VLAN tagging

merupakan suatu metoda yang dikembangkan oleh Cisco untuk

membantu mengidentifikasi perjalanan paket data melalui trunk link.

Ketika sebuah ethernet berubah menjadi sebuah trunk link, sebuah tag

VLAN ditambahkan pada frame yang kemudian dikirimkan melalui

trunk link tersebut. Setelah frame tersebut sampai di ujung trunk link

kemudia tag khusus tersebut akan dilepaskan dan frame tersebut akan

dikirimkan pada port access link dengan VLAN yang sesuai dengan

frame tag dan tabel pada perangkat switch.

Menurut Jafilun (2010: 7), ada dua jenis VLAN tagging yang

sering digunakan pada jaringan berbasis VLAN dengan produk cisco

yakni ISL (Inter Switch Link) dan IEEE 802.1q. ISL merupakan protocol

proprietary Cisco yang digunakan hanya untuk koneksi pada

FastEthernet dan GigabitEthernet. Bersifat proprietary yang berarti

hanya didukung hanya pada produk-produk Cisco saja. Sedangkan IEEE

802.1q merupakan protocol standar yang diciptakan oleh grup IEEE dan

menjadi pilihan lain selain ISL dalam mempermudah manajemen dan

pengembangan jaringan yang luas dalam teknologi VLAN khususnya.

2.3.2.1 ISL (InterSwitch Link)

Proses tagging pada protocol ISL sering disebut dengan

external tagging process, karena protocol tersebut tidak

merubah struktur frame Ethernet melainkan membungkus frame

Ethernet tersebut, pada bagian awal menambahkan 26 byte ISL

header dan 4 byte frame check sequence (FCS) pada bagian

akhir frame. ISL memiliki kemampuan untuk mendukung

sebanyak 1000 VLAN. Jadi dalam koneksi trunk link jumlah

VLAN yang mungkin dilewatkan mencapai 1000 VLAN.

Page 37: BAB 2 TINJAUAN PUSTAKA - Library & Knowledge Centerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2013-1-01035-IF Bab2001.pdf · Jaringan dapat memungkinkan para pengguna untuk menggunakan

43

2.3.2.2 IEEE 802.1q

Protocol standar IEEE 802.1q merupakan protocol

tagging yang paling banyak digunakan dalam implementasi

VLAN, bahkan dalam jaringan yang seluruh perangkatnya

menggunakan produk Cisco sekalipun. Hal ini disebabkan

karena IEEE 802.1q memiliki kompatibilitas dengan produk

lain, sehingga jika suatu saat melakukan upgrade menggunakan

produk vendor lain tidak akan menemukan masalah akibat

perbedaan protocol. Selain karena komptibilitas, ada beberapa

alasan lain, yakni:

• IEEE 802.1q mendukung hingga 4096 VLAN.

• Proses tagging pada protocol ini tanpa melakukan

pembungkusan tetapi hanya dilakukan penyisipan VLAN

tagging sekitar 4 byte.

• Proess tagging menghasilkan ukuran frame yang lebih kecil

disbanding frame akhir pada VLAN tagging menggunakan

ISL.