bab 2 tinjauan pustaka - library & knowledge...
TRANSCRIPT
7
BAB 2
TINJAUAN PUSTAKA
2.1 Teori Umum
Sub-bab ini membahas tentang jaringan komputer secara umum.
2.1.1 Pengertian Jaringan Komputer
Menurut Forouzan (2010: 3), jaringan adalah sebuah kelompok
perangkat-perangkat yang terhubung, dan saling berkomunikasi seperti
antar komputer dan komputer ke printer. Sedangkan menurut Williams
dan Sawyer (2007: 319), jaringan adalah sistem komputer, telepon, atau
piranti komunikasi lain yang terkoneksi sehingga mampu saling
berkomunikasi serta bertukar aplikasi dan data. Jadi, dapat disimpulkan
bahwa jaringan komputer merupakan dua atau lebih perangkat komputer
yang saling berhubungan, yang dapat saling bertukar informasi dan data.
2.1.2 Manfaat Jaringan Komputer
Banyak manfaat jaringan yang dapat dirasakan oleh perorangan dan
organisasi menurut Williams dan Sawyer (2007: 320), antara lain sebagai
berikut.
1. Berbagi perangkat periferal
Perangkat peripheral dapat digunakan secara bersama-sama oleh
pengguna dalam sebuah jaringan, seperti printer laser, disk drive, dan
scanner.
2. Berbagi program dan data
Dengan jaringan suatu program dan data dapat digunakan secara
bersama-sama oleh para pengguna komputer. Sebagai contoh,
perusahaan bisa melakukan penghematan dengan menempatkan data
yang dibutuhkan oleh banyak karyawan pada server shared. Jadi para
pegawai dapat mengakses data pada satu perangkat.
8
3. Komunikasi yang lebih baik
Manfaat jaringan lainnya adalah dapat menciptakan komunikasi yang
efektif dan efisien antar pengguna dalam jaringan. Salah satu fitur
dalam jaringan adalah surat elektronik (email). Dengan adanya email,
siapapun yang berada di jaringan dapat mengirim dan menerima
informasi yang dibutuhkan dari dan ke orang lain.
4. Keamanan informasi
Dengan jaringan komputer, keamanan sebuah informasi dapat
terjamin. Sebelum jaringan kian populer, seorang pegawai dalam
sebuah perusahaan bisa menjadi satu-satunya orang yang mengetahui
informasi tertentu yang penting dan menyimpannya sendiri.
5. Akses ke database
Jaringan dapat memungkinkan para pengguna untuk menggunakan
berbagai database, baik database privat milik perusahaan atau
database publik yang tersedia secara online di internet.
2.1.3 Jenis Jaringan
Jaringan yang terdiri dari berbagai komputer, alat penyimpanan
(storage) dan piranti komunikasi, dapat dikelompokkan dalam beberapa
kategori utama menurut rentang geografis dan strukturnya. (Williams dan
Sawyer, 2007: 320).
2.1.3.1 Menurut Rentang Geografis
1. Wide Area Network (WAN) merupakan jaringan komunikasi
yang mencakup area geografis yang sangat luas, misalnya
pada sebuah negara atau dunia. WAN bisa menggunakan
kombinasi dari satelit, kabel serat optik, kabel tembaga, ke
berbagai jenis komputer.
2. Metropolitan Area Network (MAN) adalah jaringan
komunikasi yang mencakup sebuah kota atau daerah. MAN
biasanya dibangun untuk mem-bypass perusahaan telepon
lokal ketika mengakses layanan jarak jauh.
9
3. Local Area Network (LAN) menghubungkan komputer dan
piranti dalam cakupan geografis yang terbatas, misalnya pada
satu kantor, satu gedung, atau kumpulan gedung yang
berdekatan.
2.1.3.2 Menurut Struktur Jaringan
1. Jaringan client/server terdiri dari client, yaitu mikrokomputer
yang meminta data, dan server, yaitu komputer yang
menyuplai data. Server merupakan mikrokomputer khusus
yang mampu mengelola piranti untuk keperluan bagi pakai
(sharing), semisal printer laser. Server menjalankan
perangkat lunak printer untuk aplikasi, misalnya email dan
penjelajah web.
2. Jaringan peer-to-peer. Pada jaringan peer-to-peer (P2P),
semua mikrokomputer dalam sebuah jaringan berkomunikasi
secara langsung satu sama lain tanpa harus bersandar pada
server. Masing-masing komputer bisa berbagi file dan
peripheral dengan seluruh komputer lainnya pada jaringan.
2.1.4 Topologi Jaringan
Menurut Williams dan Sawyer (2007: 326), gambaran atau bentuk
dari sebuah jaringan disebut topologi. Topologi jaringan dapat dibedakan
menjadi dua, yaitu topologi fisik dan topologi logika.
Topologi fisik adalah gambaran atau bentuk secara fisik dari
sebuah jaringan yang saling berhubungan. Topologi fisik mengambarkan
bagaimana sistem-sistem serta perangkat-perangkat komputer secara fisik
terhubung dalam jaringan. Terdapat lima jenis topologi fisik yang
masing-masing memiliki kelebihan dan kekurangan tersendiri, yaitu
topologi bus, ring, star, tree, dan mesh. (McMillan, 2012: 305).
Topologi logika menjelaskan bagaimana perangkat jaringan saling
berkomunikasi secara logika dalam topologi fisik. Ada dua jenis topologi
logika, yaitu shared media topology dan token-based topology.
(McMillan, 2012: 319).
10
2.1.4.1 Topologi Bus
Topologi bus menggunakan kabel tunggal sebagai media
transmisi pusat tempat dimana perangkat-perangkat dan
komputer-komputer dalam jaringan tersebut terhubung dengan
menggunakan T-connector.
Ketika sebuah perangkat komputer dalam topologi bus
mengirimkan sebuah paket, tidak ada perantara yang
menentukan kemana tujuan dari paket tersebut. Oleh karena itu,
setiap paket yang dikirim dalam topologi bus akan diterima oleh
semua perangkat yang terhubung dalam jaringan tersebut
(McMillan, 2012: 306).
Kelebihan topologi bus:
• Mudah untuk dirancang dan diimplementasikan.
• Biaya yang murah.
• Mudah dalam instalasi perangkat baru.
• Sangat baik untuk jaringan kecil.
Kekurangan topologi bus:
• Teknologi yang out-of-date.
• Jika kabel pusat terputus, seluruh jaringan akan
terputus.
• Akan lebih menyulitkan jika terjadi kerusakan.
• Sulit untuk diatur dalam jaringan besar.
Gambar 2.1 Topologi Bus
11
2.1.4.2 Topologi Ring
Seluruh perangkat dalam topologi ini terhubung
membentuk cincin. Jadi setiap perangkat memiliki dua jalur
yang terhubung ke kedua perangkat di sebelahnya. Masing-
masing perangkat akan bekerja sama untuk menerima paket dari
perangkat sebelumnya dan meneruskan pada perangkat
sesudahnya hingga paket tersebut sampai ke tujuannya. Proses
menerima dan meneruskan paket atau sinyal data ini dibantu
oleh token yang akan dibahas selanjutnya (McMillan, 2012:
307).
Kelebihan topologi ring:
• Area yang lebih luas.
• Biaya yang murah.
• Mudah dalam instalasi perangkat baru.
• Sangat baik untuk jaringan kecil.
Kekurangan topologi ring:
• Teknologi yang out-of-date.
• Jika kabel pusat terputus, seluruh jaringan akan
terputus.
• Akan lebih menyulitkan jika terjadi kerusakan.
• Lebih sulit dalam implementasi.
Gambar 2.2 Topologi Ring
12
2.1.4.3 Topologi Star
Di dalam dua topologi sebelumnya yang masing-masing
antar perangkat dapat terhubung langsung. Dalam topologi star,
masing-masing perangkat komputer tidak saling berhubungan
langsung, melainkan terhubung ke perangkat perangkat pusat.
Perbedaan mendasar dalam topologi star adalah jika
sebuah perangkat klien mati atau terputus, maka tidak akan
mempengaruhi jaringan yang sedang berjalan, tidak seperti pada
jaringan bus dan ring (McMillan, 2012: 309).
Kelebihan topologi star:
• Mudah untuk dirancang dan diimplementasikan.
• Jika salah satu terputus, tidak akan mengganggu
jaringan.
• Mudah dalam instalasi perangkat baru.
• Mudah dalam perbaikan jika terjadi kesalahan atau
kerusakan.
• Dapat dikelola secara terpusat.
• Sangat baik untuk jaringan kecil maupun besar.
Kekurangan topologi star:
• Biaya yang lebih besar jika dibandingkan dengan
topologi bus dan cincin.
• Jika hanya ada satu perangkat pusat dan rusak, maka
jaringan akan terputus.
Gambar 2.3 Topologi Star
13
2.1.4.4 Topologi Tree
Menurut (McMillan, 2012: 311) topologi tree atau disebut
juga topologi hybrid, merupakan kombinasi dari dua topologi,
yaitu topologi star dan topologi bus. Topologi tree terdiri atas
beberapa topologi star dimana setiap perangkat pusat dari
masing-masing topologi star tersebut terhubung satu sama lain
membentuk topologi bus menggunakan satu jalur tunggal
sebagai backbone.
Gambar 2.4 Topologi Tree
Keuntungan dari topologi ini adalah memiliki skalabilitas
yang besar, cocok untuk perusahaan yang memiliki banyak
kelompok kerja. Topologi tree ini juga mewarisi kelemahan
yang ada pada topologi bus, yaitu jika jalur backbone terputus
maka jaringan yang berada dibawahnya juga akan terganggu,
namun dapat diatasi dengan membuat jalur cadangan pada jalur
backbone tersebut.
2.1.4.5 Topologi Mesh
Topologi mesh dibagi menjadi dua jenis, yaitu topologi
mesh penuh dan topologi mesh sebagian. Dalam topologi mesh
penuh (fully connected mesh) semua perangkat saling terhubung
14
secara langsung dalam jaringan tersebut, sedangkan topologi
mesh sebagian (partial connected mesh) hanya beberapa
perangkat saja yang terhubung langsung dengan perangkat lain
dalam jaringan.
Kelebihan utama dari topologi mesh adalah ketersediaan
yang tinggi (high availability), karena memiliki banyak jalur
antar perangkat dalam jaringan tersebut (McMillan, 2012: 313).
Kelebihan topologi mesh:
• Memiliki toleransi yang tinggi terhadap kesalahan atau
kerusakan.
Kekurangan topologi mesh:
• Membutuhkan biaya yang tinggi, baik itu biaya
instalasi maupun biaya maintenance.
• Lebih sulit dalam implementasi.
• Lebih sulit dikelola, karena akan ada banyak jalur
kabel.
• Akan lebih menyulitkan jika terjadi kesalahan.
Gambar 2.5 Topologi Mesh Penuh
Gambar 2.6 Topologi Mesh Sebagian
15
2.1.4.6 Shared Media
Pada topologi shared media, semua perangkat dapat
menggunakan media fisik kapanpun mereka butuhkan.
Kelebihan utama dari shared media topologi adalah setiap
perangkat dapat mengakses media fisik tanpa batasan, dan
tentunya ini juga menimbulkan kerugian, yaitu dapat terjadi
collision dalam topologi ini. Jika dua perangkat mengirimkan
informasi secara bersamaan, paket informasi tersebut akan
bertabrakan dan kedua paket akan dibuang. Ethernet merupakan
contoh yang menggunakan topologi shared media.
Untuk menghindari masalah collision pada shared media,
Ethernet menggunakan sebuah protokol yang bernama Carrier
Sense Mutiple Access/Collision Detection (CSMA/CD). Dalam
protokol ini, setiap perangkat akan mengamati media kabel
apakah ada traffic data. Jika ada, perangkat akan menunggu
sampai tidak ada lalu lintas yang terjadi di media kabel, baru
paket akan dikirim. Jika terjadi situasi dimana dua perangkat
atau lebih yang mengirimkan paket pada waktu yang bersamaan
dan terjadi collision, setiap perangkat akan menunggu beberapa
waktu sebelum mengirimkan lagi paket tersebut. Waktu tunggu
akan berbeda untuk setiap perangkat, sehingga collision tidak
akan terjadi kembali (McMillan, 2012: 320).
2.1.4.7 Token Based
Topologi token based menggunakan token untuk
menyediakan akses kepada perangkat untuk menggunakan
media fisik. Dalam jaringan token based, terdapat sebuah token
yang mengelilingi jaringan. Ketika sebuah perangkat akan
mengirimkan paket, ia akan mengambil token dari kabel,
melampirkannya ke paket yang akan dikirim, dan
mengirimkannya kembali ke kabel. Ketika token mengelilingi
jaringan, setiap perangkat akan memeriksa token. Ketika paket
tiba di perangkat tujuan, perangkat tersebut akan menyalin
16
informasi yang dikirim dan kemudian token akan melanjutkan
perjalanannya hingga sampai kembali kepada perangkat
pengirim. Ketika pengirim mendapatkan kembali token tersebut,
perangkat akan mengembalikan token ke kabel dan
mengirimkan sebuah token baru yang kosong untuk digunakan
kembali oleh perangkat lain.
Dalam topologi token based tidak akan terjadi collision,
karena perangkat-perangkat harus mempunyai kepemilikan
token untuk berkomunikasi. Akan tetapi, terdapat satu
kekurangan dalam topologi token based, yaitu latency yang
besar. Hal ini dikarenakan setiap perangkat harus menunggu
sampai mereka menggunakan token (McMillan, 2012: 322).
2.1.5 Komunikasi Jaringan
Menurut CISCO system Inc. (2009, CCNA Exploration 1) Terdapat
beberapa jenis komunikasi jaringan pada umumnya yaitu unicast,
multicast, dan broadcast. Masing-masing jenis komunikasi tersebut
memiliki perbedaan dan karakteristik sesuai dengan kegunaan dan
pemakaiannya.
2.1.5.1 Unicast
CISCO system Inc. (2009, CCNA Exploration 1)
mendefinisikan unicast sebgai komunikasi sebuah frame yang
dikirim dari satu host dan ditujukan kepada satu tujuan tertentu.
Dalam transmisi unicast hanya ada satu pengirim dan satu
penerima. Transmisi unicast merupakan bentuk transmisi yang
dominan pada LAN dan jaringan internet. Contoh protocol yang
menggunakan transmisi unicast adalah HTTP, SMTP, FTP, dan
Telnet.
2.1.5.2 Multicast
Multicast merupakan komunikasi sebuah frame yang
dikirim ke kelompok klien atau perangkat tertentu. Pada
17
transmisi multicast, klien harus berada dalam anggota kelompok
alamat IP multicast untuk menerima informasi yaitu dengan
grup IP di antara 224.0.0.0 s.d 239.255.255.255. Sebuah contoh
dari transmisi multicast adalah transmisi audio dan video
berbasis jaringan seperti pada pertemuan bisnis dan sebagainya
CISCO system Inc. (2009, CCNA Exploration 1).
2.1.5.3 Broadcast
Broadcast merupakan komunikasi sebuah frame yang
dikirim dari satu alamat ke semua alamat lain. Dalam transmisi
broadcast hanya ada satu pengirim, tetapi informasi dikirim ke
semua klien atau perangkat dalam jaringan yang sama.
Transmisi broadcast sangat penting ketika dibutuhkan dalam
mengirim pesan yang ditujukan ke semua klien di dalam LAN.
Sebuah contoh dari transmisi broadcast adalah permintaan
resolusi alamat yang dilakukan oleh Address Resolution
Protocol (ARP) yang dikirim ke semua komputer di dalam satu
LAN.
Address Resolution Protocol (ARP) adalah sebuah
protokol pada network layer yang digunakan untuk mencari
MAC address melalui penggunaan IP address. Pengguna yang
ingin mendapatkan MAC address yang tidak ada di ARP cache
akan mem-broadcast ARP request ke jaringan yang ada.
Pengguna yang memiliki IP address yang sesuai dengan ARP
request akan menjawab dengan ARP reply yang berisikan MAC
address miliknya. ARP menggunakan transmisi broadcast, hal
ini menyebabkan adanya celah keamanan jaringan. Contoh
serangan yang memanfaatkan celah keamanan tersebut adalah
ARP spoofing atau ARP poisoning CISCO system Inc. (2009,
CCNA Exploration 1).
18
2.1.6 Model OSI
OSI (Open System Interconnection) adalah model standar yang
ditetapkan pertama kali pada tahun 1970-an oleh ISO (International
Standards Organization) yang mencakup seluruh aspek-aspek jaringan
komunikasi.
Sebuah open system adalah kumpulan protocol yang
memperkenankan dua system yang berbeda untuk berkomunikasi tanpa
memperhatikan arsitektur yang mendasari mereka (Forouzan, 2010: 21).
Tujuan dari pemodelan OSI adalah untuk menunjukan bagaimana
memfasilitasi komunikasi antar sistem yang berbeda tanpa membutuhkan
perubahan logika yang mendasari software dan hardware. Pemodelan
OSI bukan merupakan sebuah protokol, tetapi adalah sebuah pemodelan
untuk memahami dan merancang sebuah arsitektur jaringan yang
fleksible, kuat, dan dapat dioperasikan (Forouzan, 2010: 21).
2.1.6.1 Physical Layer
Physical layer mengkoordinasikan fungsi yang diperlukan
untuk membawa aliran bit melalui media fisik seperti kabel.
Physical Layer juga mendefinisikan prosedur dan fungsi
perangkat-perangkat fisik dan antarmuka yang penting dalam
kelangsungan transmisi. Tugas dari physical layer adalah
sebagai berikut (Forouzan, 2010: 24).
• Karakter fisik dari interface dan media. Physical layer
menetapkan karakteristik interface antara perangkat-
perangkat dan media transmisi. Ini juga menetapkan jenis
media transmisi.
• Representasi bit. Data dari physical layer terdiri dari aliran
bit tanpa interpretasi. Untuk dikirim, bit harus dikodekan
menjadi sinyal listrik atau optik. Physical layer menetapkan
jenis dari encoding (bagaimana bit-bit diubah menjadi sinyal
listrik).
19
• Laju data. Kecepatan transmisi, banyaknya bit yang dikirim
setiap detik juga ditentukan oleh physical layer. Dengan kata
lain, physical layer menentukan durasi bit.
• Mode transmisi. Physical layer juga menetapkan arah
transmisi diantara dua perangkat: simplex, half-duplex, atau
full-duplex.
2.1.6.2 Data Link Layer
Data link layer adalah fasilitas transmisi awal menuju link
yang dapat diandalkan. Layer ini membuat physical layer bebas
dari error untuk selanjutnya diterima ke layer atas (network
layer). Fungsi lainnya dari data link layer adalah sebagai berikut
(Forouzan, 2010: 25).
• Framing. Data link layer membagi aliran bit yang diterima
dari network layer menjadi unit-unit data yang disebut frame.
• Physical addressing. Jika frame didistribusikan ke sistem
yang berbeda dalam sebuah jaringan, data link layer akan
menambahkan header pada frame untuk mendefinisikan
pengirim atau penerima dari frame tersebut.
• Error control. Data link layer menambahkan kehandalan
pada physical layer dengan menambahkan mekanisme untuk
mendeteksi dan mentransmisikan ulang frame yang rusak
atau hilang.
2.1.6.3 Network Layer
Network layer bertanggung jawab untuk pengiriman
sebuah paket yang mungkin melintasi banyak jaringan. Jika dua
sistem terhubung ke link yang sama, biasanya tidak dibutuhkan
network layer. Namun, jika dua sistem terletak pada jaringan
yang berbeda dengan menghubungkan perangkat-perangkat
antar jaringan, sering kali dibutuhkan network layer. Tugas lain
dari network layer adalah sebagai berikut (Forouzan, 2010: 25).
20
• Logical addressing. Network layer menambahkan sebuah
header ke dalam paket yang berasal dari data link layer, yang
mencakup logical addressing dari perangkat pengirim dan
penerima.
• Routing. Ketika sebuah jaringan atau link yang terhubung
bersama membuat internetworks (jaringan dalam jaringan)
atau sebuah jaringan yang besar, perangkat penghubung
(router atau switch) akan membuat rute atau mengalihkan
paket-paket ke tujuan akhir.
2.1.6.4 Transport Layer
Transport layer bertanggung jawab dalam penyampaian
process-to-process. Proses adalah sebuah program aplikasi yang
berjalan pada host. Transport layer memperlakukan masing-
masing paket secara independen, seolah-olah dimiliki oleh pesan
yang terpisah. Di sisi lain, transport layer memastikan bahwa
seluruh pesan sampai dengan utuh, dan juga dalam urutan yang
benar, mengawasi dan melakukan error control dan flow
control. Tugas lain dari transport layer adalah sebagai berikut
(Forouzan, 2010: 26).
• Service-point addressing. Transport layer bertanggung jawab
menyampaikan pesan ke proses yang benar pada komputer
tersebut.
• Connection control. Transport layer dapat berupa
connectionless atau connection-oriented. Connectionless
transport layer memperlakukan setiap segmen menjadi
sebuah paket yang independen dan menyampaikannya ke
transport layer perangkat tujuan. Connection-oriented
transport layer membuat dahulu sebuah koneksi dengan
transport layer di perangkat tujuan sebelum mengirim paket-
paket.
• Flow control. Seperti halnya data link layer, transport layer
juga bertanggung jawab pada pengaturan aliran data.
21
2.1.6.5 Session Layer
Fungsi yang disediakan oleh empat layer pertama
(physical, data link, network, dan transport) tidak mencukupi
untuk beberapa proses. Session layer adalah dialog controller
pada jaringan yang membangun, mengelola, dan
mensinkronisasikan interaksi antara sistem komunikasi.
Beberapa tugas spesifik dari session layer adalah sebagai berikut
(Forouzan, 2010: 26-27).
• Dialog control. Session layer memungkinkan dua sistem
untuk melakukan interaksi. Hal ini memungkinkan
komunikasi antara dua proses pada mode half-duplex atau
full-duplex.
• Sinkronisasi. Session layer dapat menambahkan checkpoint
kedalam aliran data pada sebuah proses. Sebagai contoh, jika
sebuah sistem mengirim file yang terdiri dari 2000 halaman,
sebaiknya menambahkan checkpoint setiap setelah 100
halaman untuk meyakinkan setiap 100 halaman tersebut
diterima dan benar.
2.1.6.6 Presentation Layer
Presentasion layer berhubungan dengan sintak dan
semantik dari pertukaran informasi antara dua sistem. Tugas-
tugas dari presentation layer adalah sebagai berikut (Forouzan,
2010: 27).
• Penterjemah. Karena komputer yang bertukar informasi
terkadang berbeda ada kemungkinan encoding system di
keduanya juga berbeda, disnilah presentation layer betugas
untuk menyelaraskan perbedaan tersebut sehingga saling
dimengerti.
• Enkripsi. Untuk mengirim dan menerima informasi yang
sangat penting atau rahasia, sebaiknya dilakukan enkripsi,
yaitu mengubah format informasi yang asli ke format yang
22
berbeda. Setelah sampai pada penerima dilakukan dekripsi
informasi tersebut ke format informasi yang aslinya.
2.1.6.7 Application Layer
Application Layer memungkinkan pengguna untuk
mengakses jaringan. Application layer menyediakan antarmuka
dan mendukung service seperti electronic mail, remote file
access and transfer, penggunaan database bersama, dan jenis
distribusi informasi lainnya (Forouzan, 2010: 27-28).
2.2 Teori Khusus
Terdapat beberapa teori khusus yang digunakan untuk melengkapi tinjauan
pustaka, diantaranya teori mengenai VLAN, VTP dan RSTP.
2.2.1 Virtual Local Area Network (VLAN)
Menurut CISCO system Inc. (2009, CCNA Exploration 3), VLAN
adalah jaringan yang terbagi secara logika berdasarkan fungsi tanpa
memperhatikan lokasi fisik dari pengguna (user). Tujuan utama
penggunaan VLAN adalah untuk meningkatkan performa jaringan
dengan cara membagi broadcast domain yang besar menjadi beberapa
broadcast domain yang lebih kecil.
2.2.1.1 Karakteristik VLAN
Beberapa karakteristik VLAN menurut CISCO system Inc.
(2009, CCNA Exploration 3) yaitu:
1. Normal-Range VLANs
Normal-range VLAN dimulai dari nomor 1 s.d. 1005. Hanya
VLAN ID 2 s.d. 1001 yang dapat ditambah, diubah, atau
dihapus konfigurasinya dalam database VLAN. VLAN ID 1
(Default VLAN) dan 1002 s.d. 1005 (Token Ring dan FDDI)
sudah dibuat secara otomatis dan tidak dapat dihapus.
23
2. Extended-Range VLANs
Extended-range VLAN dimulai dari nomor 1006 s.d. 4094.
Dibuat untuk memungkinkan service provider memperluas
infrastruktur mereka guna menambah jumlah pelanggan.
2.2.1.2 Tipe VLAN
Menurut CISCO system Inc. (2009, CCNA Exploration 3),
tipe VLAN dibagi menjadi lima, yaitu:
Gambar 2.7 Tipe VLAN
1. Data VLAN
Data VLAN adalah VLAN yang dikonfigurasi untuk hanya
membawa user-generated traffic. Data VLAN terkadang
disebut sebagai user VLAN.
2. Default VLAN
Semua switch port menjadi bagian dari default VLAN setelah
boot-up awal pada switch. Dengan demikian, semua port
berada pada broadcast domain yang sama. Hal ini
memungkinkan setiap perangkat yang terhubung ke switch
port yang mana saja dapat berkomunikasi dengan perangkat
lain pada switch port lainnya.
Default VLAN pada switch CISCO adalah VLAN 1 dan tidak
dapat dihapus atau diubah namanya.
3. Native VLAN
Native VLAN bertujuan untuk menjaga kompabilitas
untagged trafic dan ditetapkan ke 802.1Q trunk port. Sebuah
24
802.1Q trunk port dapat mendukung traffic yang datang dari
banyak VLAN (tagged traffic) begitu juga traffic yang tidak
berasal dari VLAN (untagged traffic). 802.1Q trunk port
menempatkan untagged traffic ke dalam native VLAN.
4. Management VLAN
Management VLAN adalah VLAN manapun yang
dikonfigurasi untuk dapat mengakses kemampuan
manajemen dari sebuah switch. VLAN 1 secara default akan
berfungsi sebagai management VLAN. Untuk menunjang
keamanan management VLAN, digunakan Secure Shell
(SSH). SSH menyediakan metode otentikasi login yang lebih
aman dari telnet untuk mengakses device secara remote.
5. Voice VLAN
Voice VLAN digunakan untuk mendukung Voice over IP
(VoIP). Fitur voice VLAN memungkinkan switch port untuk
membawa voice traffic dari sebuah IP phone. Ketika switch
port telah dikonfigurasi dengan voice VLAN, link antara
switch dengan IP phone bertindak sebagai trunk yang dapat
membawa tagged voice traffic dan untagged voice traffic.
2.2.1.3 Keuntungan VLAN
Beberapa keuntungan penggunaan VLAN menurut CISCO
system Inc. (2009, CCNA Exploration 3), antara lain:
a. Higher performance. Pembagian jaringan layer 2 ke dalam
beberapa kelompok broadcast domain yang lebih kecil guna
meningkatkan ketersediaan bandwidth dan mengurangi traffic
paket yang tidak perlu.
b. Security. Kelompok yang memiliki data khusus atau sensitif
dapat dipisahkan dari kelompok yang lain, mengurangi
kemungkinan bocornya informasi penting atau rahasia.
c. Cost reduction. Penghematan biaya dari berkurangnya
keperluan untuk upgrade jaringan dan efisiensi penggunaan
bandwidth yang sudah ada.
25
2.2.1.4 Cara Kerja VLAN
Menurut CISCO system Inc. (2009, CCNA Exploration 3),
Virtual Local Area Network (VLAN) bekerja dengan cara
membagi broadcast domain yang besar menjadi beberapa
broadcast domain yang lebih kecil, atau dengan kata lain
melakukan pembagian network secara logikal ke dalam
beberapa sub-network.
Agar pengguna dapat berkomunikasi dalam VLAN,
masing-masing pengguna harus memiliki IP address dan subnet
mask yang relevan terhadap VLAN tersebut. Switch harus
dikonfigurasi dengan VLAN dan port pada switch harus
ditujukan ke VLAN yang spesifik.
Perlu diingat, hanya karena dua komputer secara fisik
terhubung ke switch yang sama, tidak berarti bahwa keduanya
dapat berkomunikasi. Perangkat pada dua jaringan dan subnet
terpisah harus berkomunikasi melalui perangkat layer 3 seperti
router, terlepas dari digunakan atau tidaknya VLAN.
2.2.1.5 Keanggotaan VLAN
Menurut Micrel Inc. (2004: 4), keanggotaan VLAN dibagi
menjadi lima, yaitu:
1. Berdasarkan Port
Keanggotaan suatu VLAN didasarkan pada nomor switch
port yang digunakan oleh VLAN tersebut. Sebagai contoh,
port 1 dan 3 pada switch merupakan VLAN 1, sedangkan
port 2 dan 4 pada switch merupakan VLAN 2.
2. Berdasarkan MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address
dari setiap komputer pengguna. Switch mencatat semua MAC
address yang dimiliki oleh setiap VLAN.
26
2.2.1.6 Jenis Link pada VLAN
Menurut CISCO system Inc. (2009, CCNA Exploration 3),
ada dua jenis link pada switch yang digunakan untuk
implementasi VLAN, yaitu access link dan trunk link. Link ini
akan ditentukan pada switch port melalui konfigurasi sistem
yang ada pada switch tersebut.
1. Access Link
Access link digunakan untuk menghubungkan
komputer/server dengan switch agar dapat berkomunikasi
melalui jaringan. Access link tidak lain adalah port yang
sudah terkonfigurasi dengan tepat satu VLAN.
2. Trunk Link
Trunk link tidak dimiliki oleh suatu VLAN tertentu,
melainkan digunakan sebagai jalur VLAN untuk
menghubungkan switch dengan switch, switch dengan router,
atau switch dengan server. Trunk link dikonfigurasi untuk
dapat dilalui lebih dari satu VLAN.
Gambar 2.8 Trunk Link
Tanpa adanya trunk link, diperlukan masing-masing
satu link fisik untuk setiap subnet yang berbeda. Hal ini
merupakan pemborosan biaya dan pemborosan switch port.
Dengan penggunaan trunk link dan pengelompokan tiap
subnet pada VLAN yang berbeda, pemborosan bisa dihindari
27
karena trunk link dapat membawa lebih dari satu VLAN pada
satu link fisik.
2.2.1.7 Keamanan VLAN
Untuk mencegah serangan dan menunjang keamanan pada
VLAN, Menurut CISCO system Inc. (2009, CCNA Exploration
4) digunakan fitur port-security. Port security mencegah
serangan dengan cara membatasi device mana saja yang
dianggap aman dan boleh masuk ke dalam jaringan dan hanya
bisa diterapkan pada access-link.
2.2.1.8 Jenis Secure MAC Address
Port-security mengenal tiga jenis secure MAC address,
yaitu:
1. Static Secure
MAC address dipelajari secara manual.
2. Dynamic Secure
MAC address dipelajari ketika ada device yang terhubung ke
switch dan bersifat sementara.
3. Sticky Secure
MAC address dipelajari ketika ada device yang terhubung ke
switch, bersifat sementara, dan dapat disimpan ke dalam
NVRAM.
Sebuah switch port dapat mempelajari satu atau lebih
secure MAC address, namun praktik terbaik adalah mengatur
switch agar hanya dapat mempelajari tepat satu secure MAC
address.
2.2.1.9 Jenis Pelanggaran pada Port-Security
Pelanggaran pada port-security terjadi ketika jumlah MAC
address yang dipelajari sebuah switch port melebihi ketentuan
dan secure MAC address yang di assign pada sebuah switch
28
port ternyata dipelajari juga oleh secure port yang lain. Ada tiga
jenis pelanggaran pada port-security, yaitu:
1. Protect
Ketika pelanggaran terjadi, paket dengan source address
yang tidak diketahui akan di drop sampai jumlah secure
MAC address ditambahkan atau MAC address yang
menyebabkan pelanggaran dihapus dari MAC table.
2. Restrict
Cara kerja sama seperti Protect dan mengirimkan system
message atau pemberitahuan.
3. Shutdown
Ketika pelanggaran terjadi, switch port akan dimatikan secara
sistem, kemudian system message dan SNMP trap akan
dikirim.
2.2.2 VLAN Trunking Protocol (VTP)
Menurut CISCO system Inc. (2009, CCNA Exploration 3), VTP
adalah CISCO proprietary layer 2 protocol yang memungkinkan
konfigurasi VLAN pada suatu switch dapat disebarluaskan ke switch lain
secara otomatis. VTP hanya bisa diaplikasikan pada normal-range
VLAN karena extended-range VLAN tidak mendukung VTP.
Tanpa VTP, login harus dilakukan dan konfigurasi yang sama
harus diterapkan pada semua switch untuk membentuk sebuah VLAN.
Dengan VTP, konfigurasi VLAN cukup dibuat di switch yang berperan
sebagai VTP server, maka secara otomatis switch lain akan memiliki
konfigurasi yang sama.
2.2.2.1 Keuntungan VTP
VTP digunakan untuk menjaga konsistensi konfigurasi
VLAN dengan mengelola penambahan, pengurangan, atau
perubahan nama VLAN pada semua switch dalam suatu
jaringan. VTP memberikan beberapa keuntungan dalam
mengelola jaringan, antara lain:
29
1. Konsistensi konfigurasi VLAN di seluruh jaringan.
2. Pelacakan dan pemantauan VLAN yang akurat.
3. Pelaporan secara dinamis ke seluruh jaringan ketika ada
perubahan VLAN.
2.2.2.2 Komponen VTP
VTP memiliki beberapa komponen antara lain sebagai berikut:
1. VTP Domain
VTP domain terdiri dari dua atau lebih switch yang saling
terhubung. Semua switch yang berada pada satu domain yang
sama berbagi konfigurasi VLAN menggunakan VTP
advertisements.
Gambar 2.9 VTP Domain
2. VTP Advertisements
VTP menggunakan prinsip hirarki dari advertisements untuk
mendistribusikan dan mensinkronisasikan konfigurasi VLAN
ke seluruh jaringan. VTP advertisements dibagi menjadi 3,
yaitu:
a. Summary Advertisement
Summary advertisement berisi konfigurasi VTP yang
dikirim setiap 5 menit sekali dari VTP server ke VTP
client atau dikirim langsung ketika ada perubahan
konfigurasi.
b. Subset Advertisement
30
Subset advertisement berisi informasi VLAN yang dikirim
dari VTP server ke VTP client.
c. Request Advertisement
Request advertisement dikirim dari VTP client ke VTP
server, kemudian VTP server akan membalas dengan
summary advertisement dan subset advertisement.
3. VTP Pruning
VTP pruning meningkatkan ketersediaan bandwidth pada
jaringan dengan membatasi traffic pada trunk link yang harus
digunakan untuk mencapai tujuan. VTP pruning disabled
secara default.
Gambar 2.10 VTP Pruning
4. VTP Modes
Dalam VTP modes, setiap switch dapat dikonfigurasi menjadi
salah satu dari tiga mode yang ada, yaitu VTP server, VTP
client atau VTP transparent.
a. VTP Server Mode
VTP server mengirimkan VTP domain dan informasi
VLAN ke setiap switch yang mengaktifkan VTP dan
berada dalam VTP domain yang sama. VTP server dapat
membuat atau menghapus VLAN, dan mengganti nama
suatu domain.
b. VTP Client Mode
VTP client memiliki fungsi yang sama seperti VTP server,
namun VTP client tidak dapat membuat, merubah, atau
menghapus VLAN.
c. VTP Transparent Mode
31
Switch dalam mode transparent tidak ikut serta dalam
VTP, namun hanya meneruskan VTP advertisement ke
VTP client dan VTP server. VLAN yang dibuat, diubah,
atau dihapus pada switch transparent bersifat lokal dan
tidak mempengaruhi switch lain atau VTP yang berjalan.
Gambar 2.11 VTP Modes
2.2.2.3 Status VTP
Secara default, VTP memiliki status:
a. VTP version = 1.
b. Configuration Revision = 0.
c. Number of existing VLANs = 5.
d. VTP mode = server.
e. VTP domain name = null (tidak ada).
2.2.3 Inter-VLAN Routing
Inter-VLAN routing adalah proses forwarding network traffic dari
satu VLAN ke VLAN lain yang berbeda dengan menggunakan perangkat
layer 3 seperti router. Tujuan utama Inter-VLAN routing adalah
memungkinkan pengguna yang berada pada VLAN yang berbeda dapat
saling berkomunikasi.
32
Gambar 2.12 Inter-VLAN Routing
2.2.3.1 Traditional Inter-VLAN Routing
Jenis routing ini harus menggunakan beberapa interface
fisik pada router yang bersifat access link ke tiap switch port
sejumlah VLAN yang ada. Masing-masing interface fisik
dikonfigurasi untuk terhubung ke VLAN dan subnet yang
berbeda.
Gambar 2.13 Traditional Inter-VLAN Routing
2.2.3.2 Router-on-a-Stick Routing
Jenis routing ini hanya menggunakan satu interface fisik
pada router yang bersifat trunk link ke satu switch port dengan
beberapa sub-interface sejumlah VLAN yang ada. Masing-
masing sub-interface dikonfigurasi untuk terhubung ke VLAN
dan subnet yang berbeda.
33
Gambar 2.14 Router-on-a-Stick Inter-VLAN Routing
2.2.4 Spanning Tree Protocol (STP)
Menurut CISCO system Inc. (2009, CCNA Exploration 3), dalam
sebuah desain jaringan Local Area Network (LAN) yang terdiri dari
beberapa switch yang saling berhubungan diperlukan adanya redundansi
link untuk menjaga ketersediaan (availability) dari jaringan tersebut.
Akan tetapi, redundansi ini sering menyebabkan terjadinya layer 2 loop.
Layer 2 loop adalah pengiriman paket broadcast secara berulang-ulang
antara perangkat layer 2 yang menyebabkan tingginya konsumsi sumber
daya CPU pada perangkat yang bersangkutan.
Salah satu cara untuk menjaga ketersediaan dan menghindari layer
2 loop adalah dengan menggunakan Spanning Tree Protocol (STP). STP
memastikan hanya ada satu jalur logikal ke semua tujuan dalam jaringan
dengan memblokir jalur redundant. STP dapat menyediakan jalur
alternatif dalam waktu satu menit jika terdapat jalur yang tidak berfungsi
dalam satu broadcast domain. STP merupakan protocol pada layer 2 OSI
karena penerapannya dilakukan pada switch dan bridge. STP
menggunakan Spanning Tree Algorithm (STA) untuk menentukan switch
port mana yang akan diblok untuk mencegah terjadinya loop.
2.2.4.1 Root Bridge
Menurut CISCO system Inc. (2009, CCNA Exploration 3),
STA menentukan sebuah switch untuk dijadikan root bridge
34
yang akan berperan sebagai referensi untuk penghitungan semua
cost jalur dan penentu jalur redundan yang akan diblok. Switch
yang terpilih menjadi root bridge adalah switch dengan Bridge
ID (BID) yang paling kecil dalam satu broadcast domain. BID
field berukuran 8 byte dan terdiri dari:
a. Bridge Priority (4 bit)
Bridge priority memiliki nilai yang dapat diubah untuk
memanipulasi switch yang akan menjadi root bridge. Switch
dengan bridge priority paling kecil akan menjadi root bridge.
b. Extended System ID (12 bit)
Extended system ID berisi VLAN ID. Jika BID field dari
sebuah switch tidak memiliki extended system ID, maka
ukuran field dari bridge priority adalah 16 bit (2 byte).
c. MAC Address (48 bit)
Jika priority number antara kedua switch tersebut sama, maka
yang akan dibandingkan selanjutnya adalah MAC address.
Switch dengan MAC address yang paling kecil akan menjadi
root bridge.
2.2.4.2 Bridge Protocol Data Unit Frame (BPDU Frame)
BPDU frame adalah jenis frame yang digunakan dalam
STP untuk pertukaran informasi yang diperlukan. BPDU frame
terbagi menjadi 12 field dan masing-masing berisi informasi.
Empat field pertama berisi protocol ID, version, message type,
dan flags. Empat field berikutnya berisi root ID, cost of path,
bridge ID, dan port ID yang digunakan untuk mengidentifikasi
root bridge dan menghitung cost menuju root bridge. Empat
field terakhir berisi message age, max age, hello time, forward
delay yang merupakan penentu seberapa sering BPDU
dikirimkan dan berapa lama BPDU tersebut sampai ke tujuan.
BPDU frame dikirimkan secara multicast agar tidak
menggangu aktivitas switch/bridge lain yang tidak termasuk
35
dalam spanning tree tetapi masih berada dalam satu jaringan.
Proses BPDU dilakukan sebagai berikut:
• Semua switch dalam broadcast domain menganggap dirinya
sebagai root bridge.
Hal ini membuat root ID sama dengan bridge ID pada satu
switch tetapi berbeda dengan switch lainnya.
• Switch mengirimkan BPDU
Setiap switch yang berpartisipasi dalam STP mengirimkan
BPDU frame kepada switch yang berdekatan secara
bergantian.
• Switch mengecek BPDU
Setelah switch menerima BPDU, switch akan melakukan
pembandingan terhadap root ID dari BPDU yang diterima.
Jika root ID dari BPDU yang diterima lebih kecil, maka
switch akan meng-update informasi BPDU yang dimilikinya
dengan root ID yang baru.
2.2.4.3 STP Port Roles
Menurut CISCO system Inc. (2009, CCNA Exploration 3),
ada tiga jenis port role yang dikenal dalam STP, di antaranya:
Gambar 2.15 Port Roles Dalam STP
36
a. Root Port
Root bridge tidak memiliki root port. Setiap switch hanya
memiliki satu root port. Root port merupakan port pada
switch dengan cost yang paling kecil untuk mencapai root
bridge. Root port meneruskan traffic menuju root bridge.
b. Designated Port
Designated port terdapat pada semua port root bridge dan
bisa berada pada non-root bridge. Designated port menerima
dan meneruskan frame menuju root bridge bila diperlukan.
Hanya ada satu designated port yang diperbolehkan untuk
setiap segmen.
c. Non-designated Port
Non-designated port adalah port yang diblok. Non-
designated port tidak meneruskan frame dan sewaktu-waktu
dapat diaktifkan kembali bila terdapat link atau port yang
tidak berfungsi.
2.2.4.4 Port State
Menurut IEEE 802.1 D, dalam STP dikenal lima macam
state.
1. Disable
Port dengan disabled state adalah port yang tidak
berpartisipasi dalam spanning tree dan tidak meneruskan
frame.
2. Blocking
Semua port dalam STP pada awalnya memiliki blocking
state. Dalam state ini, port hanya mengirim, menerima, dan
memproses BPDU frame.
3. Listening
Port yang diperbolehkan untuk meneruskan frame
memberitahukan kepada switch yang berdekatan bahwa
dirinya sedang melakukan persiapan.
37
4. Learning
Switch yang berpartisipasi dalam pengiriman frame mulai
melakukan pembelajaran MAC address.
5. Forwarding
Setelah proses learning, port sudah berpartisipasi dalam
pengiriman dan penerimaan frame dalam jaringan baik frame
data maupun BPDU frame.
2.2.4.5 Penghitungan Cost Menuju Root Bridge Pada STP
Ketika root bridge sudah terpilih, STA akan melakukan
kalkulasi cost dari semua tujuan dalam satu broadcast domain
menuju root bridge untuk menentukan jalur terbaik berdasarkan
cost terendah. Cost dari tujuan menuju root bridge diperoleh
dengan menjumlahkan cost secara individual dari setiap port.
Cost dari setiap port dipengaruhi oleh kecepatan dari masing-
masing port.
Tabel 2.1 Port Cost Secara Default
Link Speed Cost
10 Gb/s 2
1 Gb/s 4
100 Mb/s 19
10 Mb/s 100
Semakin tinggi kecepatan suatu port maka cost yang
dimilikinya akan semakin kecil. Jalur yang akan dipilih adalah
jalur dengan total cost yang paling kecil. Meskipun cost dari
setiap port pada switch sudah ditentukan, namun cost ini bisa
dimodifikasi oleh administrator untuk mengatur jalur-jalur
dalam spanning tree.
2.2.4.6 Konvergensi STP
Menurut CISCO system Inc. (2009, CCNA Exploration 3),
ada beberapa tahapan yang harus dilalui untuk mencapai
38
konvergensi dalam jaringan yang menerapkan STP. Tahapan-
tahapan tersebut antara lain:
1. Menentukan sebuah root bridge.
Pemilihan root bridge dilakukan setelah switch
menyelesaikan proses booting atau ketika kegagalan jalur
terdeteksi dalam jaringan. Pada awalnya semua port dari
switch berada dalam kondisi blocking selama 20 detik untuk
mencegah terjadinya loop sebelum STP selesai melakukan
kalkulasi jalur terbaik dan mengkonfigurasi semua switch
port sesuai role masing-masing. Meskipun dalam kondisi
blocking, switch tetap dapat menerima dan mengirim BPDU
frame sehingga proses pemilihan root bridge tetap dapat
dilakukan. Pemilihan root bridge berlangsung selama 14
detik. Setelah root bridge terpilih, switch tetap meneruskan
BPDU frame untuk advertising root ID setiap 2 detik. Setiap
switch dikonfigurasi dengan sebuah max age timer yang
menentukan berapa lama waktu sebuah switch
mempertahankan konfigurasi BPDU yang sudah ada jika
tidak menerima update BPDU dari neighbor switch. Secara
default, max age timer adalah 20 detik. Oleh karena itu, jika
sebuah switch gagal menerima 10 BPDU frame berturut-turut
dari salah satu neighbor-nya, maka switch akan
mengasumsikan telah terjadi kegagalan jalur logikal dalam
spanning tree dan informasi BPDU tidak lagi benar sehingga
proses pemilihan root bridge akan dilakukan kembali.
2. Menentukan root port
Setelah root bridge terpilih, proses berikutnya yang akan
dilakukan adalah menentukan port mana yang merupakan
root port. Setiap switch dalam spanning tree (kecuali root
bridge) memiliki satu buah root port. Dalam menentukan
root port, jika terdapat dua port dari sebuah switch yang
masing-masing memiliki jalur dengan cost yang sama, maka
BID yang akan dibandingkan. Port dengan BID paling kecil
yang akan menjadi root port.
39
3. Menentukan designated dan non-designated port
Setelah root port ditentukan, maka tahapan terakhir adalah
menentukan designated dan non-desginated-port untuk
memastikan spanning tree terbebas dari logical loop.
2.2.5 Rapid Spanning Tree Protocol (RSTP)
RSTP adalah perkembangan dari STP. RSTP memiliki standart
yang berbeda dengan STP, yaitu IEEE 802.1w. Terminologi dan
parameter keduanya hampir sama. RSTP memiliki waktu konvergensi
yang lebih cepat dibandingkan STP.
2.2.5.1 Perubahan Port Roles dan Port States
Menurut CISCO system Inc. (2006: 5), ada dua macam
port role yang berbeda pada RSTP dan berhubungan dengan
blocking state, yaitu alternate port dan backup port.
Gambar 2.16 Alternate Port pada RSTP
Alternate port adalah port yang diblok dan menerima
BPDU dari bridge lain. Hal ini dikarenakan alternate port
menyediakan jalur alternatif menuju root bridge dan dapat
menggantikan root port jika root port mengalami kegagalan.
Gambar 2.17 Backup Port pada RSTP
40
Backup port adalah port yang diblok dan menerima BPDU
dari bridge sendiri. Backup port menyediakan konektivitas
redundant dalam satu segmen yang sama dan tidak menjamin
adanya konektivitas alternatif menuju root bridge.
Dalam RSTP terdapat perubahan dalam jumlah port state.
Disabled, blocking, dan listening diganti menjadi discarding
state. Jadi, hanya terdapat tiga macam port state.
2.2.5.2 Perubahan Format BPDU
Menurut CISCO system Inc. (2006: 5), byte flag BPDU
pada STP hanya menggunakan bit ke-0 untuk Topology Change
Notification (TCN) dan bit ke-7 untuk Topology Change
Acknowledgement (TCA). RSTP menggunakan BPDU versi
dua. RSTP tidak hanya menggunakan bit ke-0 dan ke-7, tetapi
menggunakan semua bit untuk mengetahui role dan state dari
port asal BPDU dan menanganai mekanisme
proposal/agreement.
Gambar 2.18 Format BPDU pada RSTP
2.3 Hasil Rancangan Terdahulu
Hasil rancangan terdahulu berisi tentang penelitian atau perancangan yang
pernah dilakukan. Penelitian terdahulu antara lain dilakukan oleh Petr Lapukhov,
Jafilun, Gyan Prakash dan Sadhana.
41
2.3.1 Mekanisme Proposal/Agreement
Ketika sebuah port dipilih oleh STA menjadi designated port, STP
masih harus menunggu 30 detik sebelum mencapai forwarding state.
RSTP secara signifikan mempercepat proses penghitungan kembali
setelah perubahan topologi, karena konvergensi berdasarkan link-by-link
dan tidak bergantung pada timer berakhir sebelum port dapat melakukan
transisi. Transisi cepat ke forwarding state hanya dapat di capai pada
edge port (port yang terhubung langsung ke end device), designated port
dengan point-to-point link.
Gambar 2.19 Mekanisme Proposal/Agreement
Menurut Petr Lapukhov (2010: 15), ketika informasi tentang root
bridge yang lebih baik diterima atau terjadi perubahan root port, switch
yang paling dekat dengan root bridge yang baru (switch upstream) akan
memblokir semua designated port yang tidak terhubung langsung dengan
end device lalu mengirimkan proposal melalui semua port yang
berpotensi menjadi designated port. Switch yang menerima proposal
akan meng-update informasi root bridge, memblokir semua downstream
port, dan membuat upstream port menjadi root port kemudian
mengirimkan agreement menuju switch upstream. Setelah switch
upstream menerima agreement, blokir pada port downstream akan
dihilangkan dan switch akan kembali melakukan proses pengiriman
frame seperti biasa. Proses ini dilakukan secara terus-menerus sampai
42
tidak ada switch yang memiliki downstream port untuk mengirimkan
proposal atau proses ini kembali menuju bagian atas dimana root bridge
berada.
2.3.2 VLAN Tagging
Menurut Gyan Prakash dan Sadhana (2013: 3), VLAN tagging
merupakan suatu metoda yang dikembangkan oleh Cisco untuk
membantu mengidentifikasi perjalanan paket data melalui trunk link.
Ketika sebuah ethernet berubah menjadi sebuah trunk link, sebuah tag
VLAN ditambahkan pada frame yang kemudian dikirimkan melalui
trunk link tersebut. Setelah frame tersebut sampai di ujung trunk link
kemudia tag khusus tersebut akan dilepaskan dan frame tersebut akan
dikirimkan pada port access link dengan VLAN yang sesuai dengan
frame tag dan tabel pada perangkat switch.
Menurut Jafilun (2010: 7), ada dua jenis VLAN tagging yang
sering digunakan pada jaringan berbasis VLAN dengan produk cisco
yakni ISL (Inter Switch Link) dan IEEE 802.1q. ISL merupakan protocol
proprietary Cisco yang digunakan hanya untuk koneksi pada
FastEthernet dan GigabitEthernet. Bersifat proprietary yang berarti
hanya didukung hanya pada produk-produk Cisco saja. Sedangkan IEEE
802.1q merupakan protocol standar yang diciptakan oleh grup IEEE dan
menjadi pilihan lain selain ISL dalam mempermudah manajemen dan
pengembangan jaringan yang luas dalam teknologi VLAN khususnya.
2.3.2.1 ISL (InterSwitch Link)
Proses tagging pada protocol ISL sering disebut dengan
external tagging process, karena protocol tersebut tidak
merubah struktur frame Ethernet melainkan membungkus frame
Ethernet tersebut, pada bagian awal menambahkan 26 byte ISL
header dan 4 byte frame check sequence (FCS) pada bagian
akhir frame. ISL memiliki kemampuan untuk mendukung
sebanyak 1000 VLAN. Jadi dalam koneksi trunk link jumlah
VLAN yang mungkin dilewatkan mencapai 1000 VLAN.
43
2.3.2.2 IEEE 802.1q
Protocol standar IEEE 802.1q merupakan protocol
tagging yang paling banyak digunakan dalam implementasi
VLAN, bahkan dalam jaringan yang seluruh perangkatnya
menggunakan produk Cisco sekalipun. Hal ini disebabkan
karena IEEE 802.1q memiliki kompatibilitas dengan produk
lain, sehingga jika suatu saat melakukan upgrade menggunakan
produk vendor lain tidak akan menemukan masalah akibat
perbedaan protocol. Selain karena komptibilitas, ada beberapa
alasan lain, yakni:
• IEEE 802.1q mendukung hingga 4096 VLAN.
• Proses tagging pada protocol ini tanpa melakukan
pembungkusan tetapi hanya dilakukan penyisipan VLAN
tagging sekitar 4 byte.
• Proess tagging menghasilkan ukuran frame yang lebih kecil
disbanding frame akhir pada VLAN tagging menggunakan
ISL.