Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
ISSN: 2089-9813
ANALISIS DAN OPTIMALISASI LAYAR 2 NETWORK SECURITY Taufik Ramadhan, Aradea, Nur Widiyasono Program Studi Teknik Informatika, Fakultas Teknik, Universitas Siliwangi Tasikmalaya Jl. Siliwangi 24 Tasikmalaya, Jawa Barat 46312 Telp. (0265) 330634 E-mail:
[email protected],
[email protected]
ABSTRAK Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi kehidupan. Sangat sulit pada saat ini menemukan bidang kegiatan yang belum tersentuh oleh teknologi jaringan komputer. Jaringan komputer khususnya melihat dari konsep 7 layar OSI yang digunakan oleh para pengguna internet terkadang pada proses dan pemanfaatanya belum optimal. Hal ini ditandai dengan terjadinyan akses internet yang lambat, kurangnya keamanan jaringan komputer dan layanana internet. Untuk mengatasi hal ini perlu dilakukan analisa dan optimalisasi layar 2 pada 7 layar OSI jaringan komputer. Hal ini bertujuan agar terciptanya sebuah jaringan komputer yang efektif dan efesien sesuai dengan kebutuhan dimasa kini dan yang akan datang. Kata Kunci: Optimalisasi jaringan, Layar 7 OSI, Keamanan jaringan. ABSTRACT Computer network technology has now entered almost all facets of life. It is very difficult at this point to find areas that have not been touched by the activities of computer network technology. Computer networks in particular look of the concept of the OSI 7 layar used by Internet users sometimes on the process and use was not optimal. It is characterized by the occurrence of slow Internet access, lack of security of computer networks and internet services. To overcome this need to do the analysis and optimization of the layar 2 in the OSI 7 layars of computer networks. It is intended that the creation of a computer network that is effective and efficient in accordance with the needs of today and the future. Keywords: Optimization Of Networks, OSI Layar 7, Network Security
c. Penerapan vlan dengan mengatur setiap otoritas hak akses dari setiap komputer dalam contoh sebuah kasus d. Standar yang diadopsi dalam penulisan ini adalah standar cisco network security e. Hanya membahas layar 2 network 7 layar OSI f. Tidak membahas mengenai sistem keamanan jaringan wireless g. Simulai dan perangkat yang digunakan adalah cisco packet tracer h. Tidak membahas parameter dan perubahan paket data yang ada diayar 2
1.
PENDAHULUAN Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi kehidupan, Sangat sulit pada saat ini menemukan bidang kegiatan yang belum tersentuh oleh teknologi jaringan komputer Jaringan komputer khususnya melihat dari konsep 7 layar OSI yang digunakan oleh para pengguna internet terkadang pada proses dan pemanfaatanya belum optimal. Hal ini ditandai dengan terjadinya akses internet yang lambat, kurangnya keamanan jaringan komputer dan layanan internet. Untuk mengatasi hal tersebut perlu dilakukan analisa dan optimalisasi layar 2 pada 7 layar OSI jaringan komputer. Hal ini bertujuan agar terciptanya sebuah jaringan komputer yang efektif dan efisien sesuai dengan kebutuhan di masa kini dan yang akan datang.
2. LANDASAN TEORI 2.1 Network Security Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, user mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya (Bagja, 2012). Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu : a. Privacy (privasi) Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan
1.1
Batasan masalah Beberapa hal yang menjadi batasan masalah dalam optimalisasi layar 2 network security : a. Menganalisis dan melakukan optimalisasi jaringan komputer dilayar 2 yang meliputi konfigurasi Vlan, Access – list, Stp ( Spanning Tree Protokol ) . b. Tidak membahas mengenai konfigurasi router
346
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
terkirim dan dimengerti oleh penerima, bukan yang lain (Bagja, 2012). b. Authentification (otentifikasi) Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut (Bagja, 2012). c. Integrity (integritas) Data harus sampai di penerima sama persis seperti saat dikirimkan. Tidak boleh ada perubahan data dalam pengiriman (Bagja, 2012). d. Nonrepudiation Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya (Bagja, 2012).
d.
a)
2.2 Macam – Macam Security Di Internet a. Application Layar Security Pada level ini setiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada tingkat ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia (Bagja, 2012). b. Transport Layar Security Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layar ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet (Bagja, 2012). Untuk transaksi di Internet, security meliputi: a) Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu b) Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan c) Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan (Bagja, 2012). c. Security at the IP Layar Pada IP layar, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan
b)
e.
f.
g.
h. 347
ISSN: 2089-9813
mekanisme security. Sedangkan user yang memilih metode enkripsi atau otentifikasinya. Firewall Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya (Bagja, 2012) Ada 2 macam Firewall sebagai berikut: Packet filter Firewall Yaitu melewatkan atau memblok paket data berdasarkan informasi pada header di networklayer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang (Bagja, 2012) Proxy Firewall Packet-filter firewall membatasi paket data berdasarkan informasi pada header. tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet) Solusinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang berada antara komputer client dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan (Bagja, 2012). Access Control Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics (Bagja, 2012). Password Teknik yang umum digunakan untuk otorisasi adalah penggunaan password (Bagja, 2012). Token Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuk security control (Bagja, 2012). Biometric
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah (Bagja, 2012) 2.3
Layar OSI Secara umum fungsi dan implementasi OSI (Open System Interconnection) dapat dijelaskan pada tabel di bawah ini
2 (Data Link)
Tabel 1. Layar OSI Lapisan
7 Aplikasi
6 (Presentation)
Fungsi Berfungsi sebagai antarmuka aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protocol yang berada pada level ini adalah sejenis redirector software
Implementasi
telnet, FTP, SMTP, HTTP, POP3, NFS.
1 (Physical)
Network RDP
shell,
2.4
5 (Session)
Berfungsi untuk mendefinisikan bagaimana koneksi dimulai, dipelihara, dan diakhiri. Selain itu, di level ini juga dilakukan resolusi nama
NETBIOS, NETBEUI, ASDP, PAP
4 (Transport)
Berfungsi untuk memecah data menjadi paket -paket data serta memberikan nomor urut setiap paket sehingga dapat disusun kembali setelah diterima. Paket yang diterima dengan sukses akan diberi tanda (acknowledgment). Sedangkan paket yang rusak atau hilang di tengah jalan akan dikirim ulang
UDP, TCP, SPX
3(Network)
Berfungsi untuk mendefinisikan alamatalamat IP, membuat header untuk paketpaket, dan melakukan routing melalui internetworking dengan menggunakan router dan switch layar 3. Pada layar ini dilakukan proses deteksi error dan transmisi ulang paketpaket yang error
IP, IPX
ISSN: 2089-9813
Berfungsi untuk menentukan bagaimana bit-bit data dikelompokan menjadi format yang disebut frame. Pada level ini terjadi error correction, flow control, pengalamatan perangkat keras (MAC address), dan menentukan bagaimana perangkat-perangkat jaringan seperti bridge dan switch layar-2 beroperasi Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, singkronisasi bit, arsitektur jaringan ( seperti halnya Ethernet atau token ring ), topologi jaringan, dan pengabelan. Selain itu, level ini juga mendefiniskan bagaimana network Interface Card (NIC) berinteraksi dengan media wire atau wireless
Ethernet, Token Bus, Token Ring, Demand Priority
NIC, Kabel
HUB,
Vlan Vlan adalah pengelompokan logikal dari dari user dan sumber daya network yang terhubung ke port-port yang telah ditentukan secara administratif pada sebuah switch. (Aeschylus,2012) 2.5 Switch Switch merupakan perangkat jaringan yang bekerja pada OSI Layar 2, Data Link Layar. Switch bekerja sebagai penyambung atau concentrator dalam Jaringan. Switch mengenal MAC Adressing sehingga bisa memilah paket data mana yang akan di teruskan ke mana (Cahya, 2009). 2.5.1. Jenis Switch a . Manageable Switch (Sapulta, 2011) Manageable switch adalah switch yang bisa di atur untuk kebutuhan jaringan tertentu, ada beberapa perbedaan mendasar yang membedakan antara switch manageable dengan switch non manageable. Perbedaan tersebut dominan bisa di lihat dari kelebihan dan keunggulan yang dimiliki oleh switch manageable itu sendiri (Sapulta, 2011). Kelebihan switch manageable adalah: a) Mendukung penyempitan broadcast jaringan dengan VLAN. b) Pengaturan access user dengan access list. c) Membuat keamanan network lebih terjamin. d) Bisa melakukan pengaturan port yang ada. e) Mudah memonitoring trafik maintenance network karena dapat diakses tanpa harus berada di dekat switch. 348
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
b. Unmanageble Switch Unmanageble switch adalah switch yang tidak dapat di managed, switch tersebut sudah siap pakai tinggal pasang dan switch sudah bisa digunakan tanpa perlu di setting. Harga switch Non Manageble lebih murah jika dibandingkan Manageable Switch (Sapulta, 2011). 2.6 Spanning Tree Protokol ( STP ) Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses (Heldy, 2010). Berfungsi sebagai protocol untuk pengaturan koneksi (Heldy, 2010). Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host. Loop terjadi bila ada route atau jalur alternative diantara host-host. 2.7 Access – List ( ACL ) Access list adalah pengelompokan paket berdasarkan kategori. Access list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas network. Access list menjadi tool pilihan untuk pengambilan keputusan pada situasi ini.b Penggunaan access list yang paling umum dan paling mudah untuk dimengerti adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan (Online, 2008).
ISSN: 2089-9813
menginjinkan atau monolak peryataan filter traffic dapat ke segmen jaringan berdarkan pada alamat sumber, alamat tujuan, tipe protocol dan nomor port dari paket yang disini yang digunakan berdasarkan mac address c). Menggunakanya STP sehingga tidak menyediakan jalur back up menuju satu tujuan dari satu host yang sehingga banyak terjadi loop c. Penetapan Solusi perbaikan Berdasarkan data yang diperoleh maka ditetapkan, solusi untuk setiap permasalahan yang muncul terkait optimalisasi jaringan dari setiap data tanpa memfilter sebelumnya
3.
METODOLOGI Metode optimalisasi model merupakan suatu metode yang akan digunakan dalam melakukan suatu pengoptimalisasi jaringan.
Gambar 2. Diagram Blok d. Perancangan Optimalisasi Pada tahap ini dilakukan perancangan system network security menggunakan perangkat cisco yang menggunakan aplikasi Cisco Packet Tracer, untuk pencapaian optimalisasi jaringan pada layar 2 model layar OS. e. Penyusunan Rekomendasi Dari hasil perancangan optimalisasi yang telah dilakukan, ditetapkan rekomendasi perbaikan, sebagai dokumentasi yang dapat dijadikan pedoman untuk mengoptimalkan jaringan layar 2 4.
HASIL DAN PEMBAHASAAN Pada kasus penelitian ini ada 3 jenis contoh topologi dan fitur apa saja yang dioptimalkan dan ini keterangan topologi yang ada di dalam penelitian ini a. Topologi 1
Gambar 1. Metodelogi Alur a. Studi pustaka (Study Literatur) Study pustaka adalah teknik yang dilakukan dengan cara membaca literatur, sebagai bahan referensi tertulis untuk membuat optimalisasi jaringan pada layar 2 model OSI layar. b. Analisis Masalah Pada sistem jaringan komputer yang ada dan sedang berjalan saat ini terdapat beberapa permasalahan, antara lain : a). Menggunakannya fungsi VLAN secara optimal dalam setiap konfigurasi b). Pengaturan access list sehingga dapat
349
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
5. KESIMPULAN DAN SARAN 5.1 Kesimpulan a. Penerapan VLAN pada sebuah contoh topologi kasus, sehingga menciptakan suatu jaringan komputer dengan kinerja yang efektif dan tepat guna sesuai dengan kebutuhan di masa sekarang dan masa yang akan datang. b. Penerapan Access –list dalam sebuah contoh topologi kasus, dapat membuat kemananan pada layar 2 switch lebih optimal. c. Penerapan STP dapat mencegah terjadinya broadcast strom yang akan terjadinya looping paket tidak dtirima bahkan tidak teruskan. 5.2 Saran Untuk lebih meningkatkan optimalisasi pada layar 2 maka dibutuhkan ke 3 konfigurasi tersebut seperti penerapan vlan, access – list dan STP dengan penerapan ketiga konfigurasi tersebut dapat lebih meningkatkan keamanan jaringan terutama khususnya pada layar 2 model 7 layar OSI. Dalam optimalisasi tidak hanya cukup dilayar 2 tapi diperlukan juga pada layar 3.
Gambar 3. Topologi 1 Topologi ini adalah konfigurasi pada bab pembahasan mengenai vlan dengan menggunakan 5 switch model 2998 -22TT, 25 PC dan 4 vlan yang setiap vlan mempunyai network segmen yang berbeda – beda 2.
Topologi 2
Gambar 4. Topologi 2 Topologi ini adalah konfigurasi pada bab pembahasan mengenai access - list dengan menggunakan 2 switch model 3560 24PSS, 20 PC dan 3 vlan yang setiap vlan mempunyai network segmen yang berbeda – beda. Dalam kasus ini sebelum access – list diaktifkan semua vlan dapat berkoneksi, tetapi setelah access – list diaktifkan semua vlan tidak bisa ping atau koneksi ke vlan lain tetapi hanya membuka penerapan access - list web port 80 3.
ISSN: 2089-9813
PUSTAKA 1. ID-System Engineers, 2012. CCNA Preparation Exam. Tasikmalaya : ID-System Engineers 2. Bagja Irvan, 2012 Keamanan Internet (Online) ( http://irvan-bagja.blogspot.com/2012/05/ keamanan-internet-network-security.html ) diakses tanggal 21 november 2013). 3. Cahya Afif, 2009 Pengertian switch (Online) http://afifcahya.blogdetik.com/2009/07/18/penge rtian-hub-switch-router-dan-bridge/ )diakses tanggal 30 desember 2013 4. Aeschylus Moszes Pengertian Vlan (Online) http://moszesaje.blogspot.com/2012/03/ vlan-virtual-local-area-network.html) diakses tanggal 30 desember 2013. 5. Trick sepulta Pengertian Switch (Online) http://sepultatrick.blogspot.com/2011/09/ membuat-tulisan-berkedip-danbergerak.html) diakses tanggal 1 januari 2014. 6. Towidjojo, Rendra 2013. Mikrotik kungfu panduan router mikrotik lengkap dan jelas kitab 2 :Jasakom 7. Copyright cisco , Interconnecting Cisco Network Devices Volume 2. Cisco system.inc 8. ID-System Engineers, 2012. CCNA Preparation Exam. Tasikmalaya : IDSystem Engineers 9. Heldy erwin , Pengertian switch (Online ) http://erwinheldy.blogspot.com/2010/10/spannin g-tree-protocol-stp_16.html)diakses tanggal 1 januari 2014 10. Online sinau, Pengertian access-list(Online)
Topologi 3
Gambar 4. Topologi 3 Topologi ini adalah konfigurasi pada bab pembahasan mengenai spanning-tree protocol atau yang biasa disebut STP dengan menggunakan 3 switch model 2960 - 24TT, 8 PC dan 4 vlan yang setiap vlan mempunyai network segmen yang berbeda – beda. Dalam kasus ini dalam untuk menguji STP adalah dengan membuat 4 vlan lalu vlan switch diputuskan kabel interface dari jalurnya untuk mengetauhi fungsi stp bekerja dengan baik atau tidak.
350
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
http://sinauonline.org/blog/2008/03/24/standardFungsi 1 Security
Topologi 2
Saat ini
Broadcast strom
It staff ( Engginer )
Penerapan lokasi
Performa jaringan
Tidak menyediakan pengendalian traffic
Keamanan dasar acl
Jenis trafik
Administrator
Kemampuan host
access-list/ ) diakses tanggal 5 januari 2014 Hasil penelitian
3
Cost reduction
ISSN: 2089-9813
Jaringan Loops
Jalur redudansi
Mengindetikasi jalur optimal
Lalu lintas tidak dibatasi segmen, Lalu lintas keamanan lebih aman karena segmennya tidak dibuat sendiri karena adanaya pembatasan segmen secara dipisah dan secara logika dengan menggunakan vlan Untuk menambah bandwidth yang Adanya penghematan jaringan untuk ada dan upgrade perluasan netwok menambah bandwidth yang ada dan bisa jadi lebih mahal karena perlu upgrade perluasan netwok bisa jadi lebih tambahan perangkat misal switch murah karena perlu tambahan perangkat missal switch Pembagian jaringan akan Pembagian jaringan akan terjadinya broadcast strom meminimalisir broadcast strom disimpulkan banyaknya device yang disimpulkan banyaknya device yang berpatisipasi. Dan karena tidak adanya berpatisipasi .dan karena adanya pembatasaan broadcast domain pembatasaan broadcast domain Lebih tidak efesien karena untuk Lebih efeseien karena untuk kebutuhan menejemen jaringan tidak kebutuhan menejemen jaringan dapat dipisah tiap segmen dipermudah Tidak mendukung pengabungan Dapat mendukung pengabungan pengguna jaringan dan peralataan pengguna jaringan dan peralataan jaringan dalam permasalahan kondisi jaringan dalam permasalahan kondisi geografis geografis Tidak meningkatkan performa Dapat meningkatkan performa jaringan karena tidak membatasi trafik jaringan karena tidak membatasi trafik jaringan dan tidak dapat jaringan dan sehingga dapat mengungurangi beban mengungurangi beban Tidak dapat membatasi Menyediakan pengendalian traffic pengiriman update routing sehingga missal dapat membatasi pengiriman kondisi jaringan, bandwidth tidak update routing maka apbila update tidak dapat dipertahankan diperlukan oleh karena kondisi – kondisi jaringan bandwidth masih dapat dipertahankan Tidak adanya keamanan dasar Adanya keamanan dasar misal missal tanpa acl sehingga tidak dapat pemakaian acl sehingga dapat mengakses atau mencegah host lain mengakses atau mencegah host lain mengakses area yang sama mengakses area yang sama Jenis tidak dapat ditentukan untuk Jenis dapat ditentukan untuk disampaikan atau dihentikan pada disampaikan atau dihentikan pada interface router atau switch .misal interface router atau switch .misal mengijinkan traffic email untuk mengijinkan traffic email untuk routed, routed, tetapi tidak dapat juga tetapi tidak dapat juga mengatur traffic mengatur traffic telnet telnet Tidak dapat menentukan perijinan Dapat menentukan perijinan area area client dalam jaringan yang boleh client dalam jaringan yang boleh diakses diakses oleh selain administrator oleh selain administrator Tidak dapat melindungi host Dapat melindungi host tertentu untuk tertentu untuk mengijinkan mengijinkan kemanapun atau kemanapun atau menghentikan menghentikan pemakaian untuk pemakaian untuk mengakses hanya mengakses hanya jenis file tertentu jenis file tertentu seperti FTP atau seperti FTP atau HTTP HTTP Tidak adanya peminimalisir Adanya peminimalisir jaringan jaringan apabila terjadi loops apabila terjadi loops Tidak memberikan jalur redudansi Dapat memberikan jalur redudansi antara -dua perangkat apabila jalur antara -dua perangkat apabila jalur ada ada salah satu yang putus salah satu yang putus Tidak dapat mengindentifikasi Dapat mengindentifikasi jalur jalur optimal pada 2 perangkat optimal pada 2 perangkat jaringan missal jaringan missal pengaaturan STP dari pengaaturan STP dari priority priority
351