BAB 2 TINJAUAN PUSTAKA
2.1
Teori Khusus Beberapa teori khusus yang digunakan untuk melengkapi tinjauan pustaka
adalah teori VLAN, VTP dan RSTP.
2.1.1 Virtual Local Area Network (VLAN) Menurut Stephen McQuerry, David Jansen, dan David Hucaby (2009:87), “VLAN adalah domain broadcast yang berada di dalam switch untuk mengaktifkan kontrol dari broadcast, multicast, unicast, dan unknown unicast dalam alat layer dua. Tujuan utama penggunaan VLAN adalah untuk meninggikan kinerja jaringan dengan cara membagi broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil.”
2.1.1.1 Karakteristik VLAN Beberapa karakteristik VLAN menurut Stephen McQuerry, David Jansen, dan David Hucaby. (2009:87) yaitu: 1.
VLAN didefinisikan dalam sebuah switch pada sebuah internal database yang diketahui sebagai VLAN Trunking Protocol (VTP) database. Setelah VLAN dibuat, ports akan ditujukan ke VLAN.
2.
VLAN adalah angka yang ditujukan untuk identifikasi dalam atau dan antara switches. Cisco switches memiliki dua range VLAN, yaitu normal range dan extended range.
3.
VLAN memiliki beberapa variasi parameter yang dapat dikonfigurasi, termasuk nama, tipe, dan state.
4.
Beberapa VLAN menjadi cadangan, dan beberapa dapat digunakan untuk tujuan internal dalam switch.
7
8 2.1.1.2 Tipe VLAN Menurut Wayne Lewis (2008:60), “tipe VLAN dibagi menjadi enam”, yaitu:
Gambar 2.1 Tipe VLAN 1.
Data VLAN Data VLAN adalah VLAN yang dikonfigurasi untuk hanya membawa user-generated traffic. Biasanya, beberapa data VLAN membentuk sebuah infrastruktur switch. Data VLAN terkadang disebut sebagai user VLAN.
2.
Default VLAN Default VLAN adalah VLAN yang dimana semua port adalah member pada switch saat sebuah switch di reset menjadi default. Jika semua port switch adalah member dari default VLAN, maka semuanya adalah bagian dari broadcast domain yang sama. Default VLAN pada switch CISCO adalah VLAN 1 dan tidak dapat diubah atau dihapus.
3.
Blackhole VLAN Sebuah sekuritas praktek terbaik adalah untuk menyatakan sebuah blackhole VLAN menjadi sebuah dummy VLAN yang dipisahkan dari seluruh VLAN yang lainnya dalam switched LAN.
4.
Native VLAN Native VLAN bertujuan untuk menjaga kompabilitas untagged trafic dan ditetapkan ke 802.1Q trunk port. Sebuah 802.1Q trunk port dapat mendukung traffic yang datang dari banyak
9 VLAN (tagged traffic) begitu juga traffic yang tidak berasal dari
VLAN
(untagged
traffic).
802.1Q
trunk
port
menempatkan untagged traffic ke dalam native VLAN. 5.
Management VLAN Management
VLAN
adalah
VLAN
manapun
yang
dikonfigurasi untuk dapat mengakses kemampuan manajemen dari sebuah switch. VLAN 1 secara default akan berfungsi sebagai management VLAN. Untuk menunjang keamanan management VLAN, digunakan Secure Shell (SSH). SSH menyediakan metode otentikasi login yang lebih aman dari telnet untuk mengakses device secara remote. 6.
Voice VLAN Voice VLAN digunakan untuk mendukung Voice over IP (VoIP). Fitur voice VLAN memungkinkan switch port untuk membawa voice traffic dari sebuah IP phone. Ketika switch port telah dikonfigurasi dengan voice VLAN, link antara switch dengan IP phone bertindak sebagai trunk yang dapat membawa tagged voice traffic dan untagged voice traffic.
2.1.1.3 Keuntungan VLAN Beberapa keuntungan penggunaan VLAN menurut Allan Johnson (2013) antara lain: a.
Security: Data yang sensitif dapat diisolasi ke satu VLAN, memisahkan data tersebut dari jaringan yang lain.
b.
Cost reduction: Cost savings menghasilkan lebih sedikit kebutuhan jaringan upgrade yang mahal dan lebih efisien dalam pemakaian bandwidth dan uplinks.
c.
Higher performance: Memisahkan 2 layer jaringan menjadi beberapa logical broadcast domain mengurangi traffic pada jaringan dan meningkatkan performa.
d.
Broadcast storm mitigation: segmentasi VLAN mencegah sebuah broadcast storm dari menyebar ke seluruh jaringan.
10 e.
Ease of management and troubleshooting: sebuah hierarkis addressing scheme mengelompokkan alamat jaringan secara terus-menerus.
2.1.1.4 Cara Kerja VLAN Menurut Stephen McQuerry, David Jansen, dan David Hucaby. (2009:88), “Virtual Local Area Network (VLAN) dibuat pada Layer 2 switches untuk mengontrol broadcast dan melaksanakan penggunaan dari sebuah alat Layer 3 untuk komunikasi.” Setiap VLAN dibuat dalam database dalam local switch untuk digunakan. Jika sebuah VLAN tidak diketahui oleh sebuah switch, switch tersebut tidak dapat mentransfer traffic terhadap port manapun pada VLAN tersebut. VLAN dibuat berdasarkan angka, dan ada dua range angka VLAN yang dapat digunakan (normal range 1-1000 dan extended range 1025-4096). Beberapa atribut seperti nama VLAN, tipe, dan state juga dapat dikonfigurasi pada saat VLAN dibuat.
2.1.1.5 Keanggotaan VLAN Menurut Micrel Inc. (2004: 4), “keanggotaan VLAN dibagi menjadi tiga”, yaitu: 1.
Port-based VLAN Keanggotaan suatu VLAN yang dinyatakan berdasarkan pada nomor port pada sebuah switch yang digunakan oleh VLAN tersebut. Contohnya, port 1, 2, 7, dan 8 pada 8-port switch membentuk VLAN 1, sedangkan port 3, 4, 5, dan 6 pada membentuk VLAN 2.
2.
MAC Address-based VLAN Keanggotaan suatu VLAN yang dinyatakan berdasarkan MAC address dari setiap komputer pengguna. Sebuah switch menerima semua MAC address yang dimiliki oleh setiap VLAN.
11 3.
Layer 3-based VLANs Keanggotaan VLAN yang dinyatakan berdasarkan jaringan atau layer 3 address.
Pada saat node VLAN member
dinyatakan, VLAN tersebut menangani seluruh jaringan walaupun jika node dipindahkan ke sebuah port yang terhubung ke subnet lain atau jika alamat IP perlu diganti.
2.1.1.6 Jenis Link pada VLAN Menurut Todd Lammle (2006:357), “ada dua jenis link yang berbeda dalam lingkungan switch”, yaitu: 1.
Access Link Access link ini adalah jenis link yang hanya menjadi sebuah bagian dari satu VLAN, yang dikenal sebagai native VLAN dari port tersebut. Alat apapun yang terhubung dengan sebuah access link tidak menyadari keanggotaan VLAN, alat tersebut hanya akan berasumsi access link hanya sebuah bagian dari broadcast domain, tetapi tidak memiliki pengetahuan dari physical network.
2.
Trunk Link Trunk link adalah sebuah 100- atau 1000 Mbps point-to-point link antara dua switch, antara switch dan router, atau antara sebuah switch dan server. Trunk link dapat mengangkut beberapa VLAN.
Gambar 2.2 Trunk Link
12 Tanpa trunk link, dibutuhkan masing-masing satu link fisik untuk setiap subnet yang berbeda. Hal ini dapat menyebabkan pemborosan biaya dan pemborosan switch port. Dengan menggunakan trunk link dan mengelompokkan setiap subnet pada VLAN yang berbeda, pemborosan dapat dihindari karena trunk link dapat membawa lebih dari satu VLAN pada satu link fisik.
2.1.1.7 Jenis Secure MAC Address Menurut Tim Boyles (2010:169), “ada tiga jenis pilihan konfigurasi pada saat mengkonfigurasi Mac addresses yang aman”, yaitu: 1.
Static secure MAC address Sebuah static secure MAC address dikonfigurasi dari command line dan disimpan dalam konfigurasi yang berjalan dan di dalam tabel CAM.
2.
Sticky secure MAC address Sebuah konfigurasi sticky secure serupa dengan sebuah static secure, perbedaannya adalah pada sticky secure, MAC address tidak perlu dikonfigurasi secara manual.
3.
Dynamic secure MAC address Pilihan dynamic secure serupa dengan konfigurasi sticky secure dimana MAC address digunakan. Perbedaannya adalah dynamic secure disimpan di dalam tabel CAM, bukan di dalam konfigurasi yang sedang berjalan.
2.1.1.8 Jenis Pelanggaran pada Port-Security Pelanggaran pada port-security terjadi ketika jumlah MAC address yang dipelajari sebuah switch port melebihi ketentuan dan secure MAC address yang ditujukan pada sebuah switch port juga dipelajari oleh secure port yang lain. Ada tiga jenis tindakan yang akan dilakukan secara otomatis pada saat port security dikonfigurasi
13 di sebuah switch. Menurut Tim Boyles (2010:169), “ada tiga hasil yang dapat terjadi pada saat melakukan pelanggaran port security”, yaitu: 1.
Shutdown Shutdown akan menutup sebuah port pada saat melihat adanya pelanggaran keamanan dan mengirim SNMP trap dan sebuah pesan Syslog. Tidak ada traffic yang diperbolehkan setelah terjadinya pelanggaran keamanan port.
2.
Restrict Restrict beroperasi dengan metode notifikasi. Setiap adanya pelanggaran, sebuah pesan Syslog dan sebuah SNMP trap akan dihasilkan, dan angka pelanggaran akan bertambah.
3.
Protect Protect hanya mengizinkan pemakaian sebuah MAC address, dan tidak mengizinkan yang lainnya kecuali dikonfigurasikan untuk menentukan berapa jumlah MAC address yang ingin diizinkan. Pada saat terjadi pelanggaran, semua MAC address diatas jumlah konfigurasi akan dihapus dan tidak akan ada notifikasi yang dikirim.
2.1.2 VLAN Trunking Protocol (VTP) Menurut Justin Menga (2003:175), “VTP adalah sebuah client/server protocol yang memungkinkan penyebaran informasi VLAN dalam sebuah koleksi administratif dari switch yang dikenal sebagai VTP domain. Setiap switch dapat bertindak sebagai VTP client atau server, yang menentukan apakah switch tersebut memiliki read-only atau read-write akses terhadap informasi database VLAN. Semua alat VTP mengirim VTP advertisements, yang memuat informasi database VLAN.”
2.1.2.1 Keuntungan VTP VTP digunakan untuk menjaga agar konsistensi VLAN dengan membuat penambahan, pengurangan, atau perubahan nama VLAN
14 pada semua switch dalam suatu jaringan. VTP memberikan beberapa keuntungan dalam membuat jaringan, antara lain: 1.
Kestabilan konfigurasi VLAN di seluruh jaringan.
2.
Pemeriksaan VLAN yang akurat.
3.
Pemberitahuan secara dinamis ke seluruh jaringan ketika ada perubahan VLAN.
2.1.2.2 Komponen VTP VTP memiliki beberapa komponen antara lain sebagai berikut: 1.
VTP Domain VTP domain terdiri dari dua atau lebih switch yang saling terhubung. Semua switch yang berada pada satu domain yang sama
berbagi
konfigurasi
VLAN
advertisements.
Gambar 2.3 VTP Domain
menggunakan
VTP
15 2.
VTP Advertisements VTP menggunakan tingkatan dari advertisements untuk pembagian dan penyelarasan konfigurasi VLAN ke seluruh jaringan. VTP advertisements dibagi menjadi 3, yaitu: a.
Summary Advertisement Summary advertisement berisi konfigurasi VTP yang dikirim setiap 5 menit sekali dari VTP server ke VTP client atau dikirim langsung ketika ada perubahan konfigurasi.
b.
Subset Advertisement Subset advertisement berisi informasi VLAN yang dikirim dari VTP server ke VTP client.
c.
Request Advertisement Request advertisement dikirim dari VTP client ke VTP server, kemudian VTP server akan membalas dengan summary advertisement dan subset advertisement.
3.
VTP Pruning VTP pruning yaitu meningkatkan suatu cara untuk menghemat bandwidth dengan cara memangkas (pruning) jumlah paket broadcast, multi cast, dan unicast (configurasi hanya di VTP server)
ketersediaan
bandwidth
pada
jaringan
dengan
membatasi traffic pada trunk link yang harus digunakan untuk mencapai tujuan. VTP pruning disabled secara default.
Gambar 2.4 VTP Pruning
16 4.
VTP Modes Dalam VTP modes, setiap switch dapat dikonfigurasi menjadi salah satu dari tiga mode yang ada, yaitu VTP server, VTP client atau VTP transparent. a.
VTP Server Mode VTP server mengirimkan VTP domain dan informasi
VLAN
ke
setiap
switch
yang
mengaktifkan VTP dan berada dalam VTP domain yang sama. VTP server dapat membuat atau menghapus VLAN, dan mengganti nama suatu domain. b.
VTP Client Mode VTP client memiliki fungsi yang sama seperti VTP server, namun VTP client tidak dapat membuat, merubah, atau menghapus VLAN.
c.
VTP Transparent Mode Switch dalam mode transparent tidak ikut serta dalam VTP, namun hanya meneruskan VTP advertisement ke VTP client dan VTP server. VLAN yang dibuat, diubah, atau dihapus pada switch transparent
bersifat
lokal
dan
tidak
mempengaruhi switch lain atau VTP yang berjalan.
Gambar 2.5 VTP Modes
17 2.1.2.3 Status VTP Secara default, VTP memiliki status: a. VTP version = 1. b. Configuration Revision = 0. c. Number of existing VLANs = 5. d. VTP mode = server. e. VTP domain name = null (tidak ada).
2.1.3 Inter-VLAN Routing Inter-VLAN routing adalah proses forwarding network traffic dari satu VLAN ke VLAN lain yang berbeda dengan menggunakan perangkat layer 3 seperti router. Tujuan utama Inter-VLAN routing adalah mengizinkan pengguna yang berada pada VLAN yang berbeda dapat saling berkomunikasi.
Gambar 2.6 Inter-VLAN Routing
2.1.3.1 Traditional Inter-VLAN Routing Routing ini harus menggunakan beberapa interface fisik pada router yang bersifat access link ke tiap switch port sejumlah VLAN yang ada. Masing-masing interface fisik dikonfigurasi untuk terhubung ke VLAN dan subnet yang berbeda.
18
Gambar 2.7 Traditional Inter-VLAN Routing
2.1.3.2 Router-on-a-Stick Routing Bentuk routing ini hanya menggunakan satu interface fisik pada router yang bersifat trunk link ke satu switch port dengan beberapa sub-interface sejumlah VLAN yang ada. Per sub-interface dikonfigurasi untuk terhubung ke VLAN dan subnet yang berbeda.
Gambar 2.8 Router-on-a-Stick Inter-VLAN Routing
2.1.4 Spanning Tree Protocol (STP) Menurut Kennedy Clark, Kevin Hamilton (1999), “Dalam sebuah desain jaringan Local Area Network (LAN) yang terdiri dari beberapa switch yang saling berhubungan diperlukan adanya
19 redundansi link untuk menjaga ketersediaan (availability) dari jaringan tersebut.” Akan tetapi, redundansi ini sering menyebabkan terjadinya layer 2 loop. Layer 2 loop adalah pengiriman paket broadcast secara berulang-ulang antara perangkat layer 2 yang menyebabkan tingginya konsumsi sumber daya CPU pada perangkat yang bersangkutan. Salah satu cara untuk menjaga ketersediaan dan menghindari layer 2 loop adalah dengan menggunakan Spanning Tree Protocol (STP). STP memastikan hanya ada satu jalur logikal ke semua tujuan dalam jaringan dengan memblokir jalur redundant. STP dapat menyediakan jalur alternatif dalam waktu satu menit jika terdapat jalur yang tidak berfungsi dalam satu broadcast domain. STP merupakan protocol pada layer 2 OSI karena penerapannya dilakukan pada switch dan bridge. STP menggunakan Spanning Tree Algorithm (STA) untuk menentukan switch port mana yang akan diblok untuk mencegah terjadinya loop.
2.1.4.1 Root Bridge Menurut Kennedy Clark, Kevin Hamilton (1999), “STA menentukan sebuah switch untuk dijadikan root bridge yang akan berperan sebagai referensi untuk penghitungan semua cost jalur dan penentu jalur redundan yang akan diblok” Switch yang terpilih menjadi root bridge adalah switch dengan Bridge ID (BID) yang paling kecil dalam satu broadcast domain. BID field berukuran 8 byte dan terdiri dari: a.
Bridge Priority (4 bit) Bridge priority memiliki nilai yang dapat diubah untuk memanipulasi switch yang akan menjadi root bridge. Switch dengan bridge priority paling kecil akan menjadi root bridge.
b.
Extended System ID (12 bit) Extended system ID berisi VLAN ID. Jika BID field dari sebuah switch tidak memiliki extended system ID, maka ukuran field dari bridge priority adalah 16 bit (2 byte).
20 c.
MAC Address (48 bit) Jika priority number antara kedua switch tersebut sama, maka yang akan dibandingkan selanjutnya adalah MAC address. Switch dengan MAC address yang paling kecil akan menjadi root bridge.
2.1.4.2 Bridge Protocol Data Unit Frame (BPDU Frame) BPDU frame adalah jenis frame yang digunakan dalam STP untuk pertukaran informasi yang diperlukan. BPDU frame terbagi menjadi 12 field dan masing-masing berisi informasi. Empat field pertama berisi protocol ID, version, message type, dan flags. Empat field berikutnya berisi root ID, cost of path, bridge ID, dan port ID yang digunakan untuk mengidentifikasi root bridge dan menghitung cost menuju root bridge. Empat field terakhir berisi message age, max age, hello time, forward delay yang merupakan penentu seberapa sering BPDU dikirimkan dan berapa lama BPDU tersebut sampai ke tujuan. BPDU
frame
dikirimkan
secara
multicast agar tidak
menggangu aktivitas switch/bridge lain yang tidak termasuk dalam spanning tree tetapi masih berada dalam satu jaringan. Proses BPDU dilakukan sebagai berikut: •
Semua switch dalam broadcast domain menganggap dirinya sebagai root bridge. Hal ini membuat root ID sama dengan bridge ID pada satu switch tetapi berbeda dengan switch lainnya.
•
Switch mengirimkan BPDU Setiap
switch
yang
berpartisipasi
dalam
STP
mengirimkan BPDU frame kepada switch yang berdekatan secara bergantian. •
Switch mengecek BPDU Setelah
switch
menerima
BPDU,
switch
akan
melakukan pembandingan terhadap root ID dari BPDU yang diterima. Jika root ID dari BPDU yang diterima
21 lebih kecil, maka switch akan meng-update informasi BPDU yang dimilikinya dengan root ID yang baru.
2.1.4.3 STP Port Roles Menurut Wendell Odom (2004:50), “ada dua jenis port role yang dikenal dalam STP”, di antaranya: -
RSTP Port Role
-
STP Port Role
Gambar 2.9 Port Roles dalam STP
Dalam STP digunakan 2 jenis port roles, yaitu: a.
Root Port Root Port adalah sebuah port pada setiap switch dimana switch tersebut menunjuk BPDU terbaik dari semua BPDU yang diterima
b.
Designated Port
22 Designated port dari semua port switch pada semua switch yang berada di segmen domain yang sama, dinyatakan root BPDU yang terbaik.
2.1.4.4 Port State Menurut Wendell Odom (2004:50), “dalam STP dikenal lima macam state”, yaitu: 1.
Disable
2.
Blocking
3.
Listening
4.
Learning
5.
Forwarding
Gambar 2.10 Port State
2.1.4.5 Penghitungan Cost Menuju Root Bridge Pada STP Ketika root bridge sudah terpilih, STA akan melakukan kalkulasi cost dari semua tujuan dalam satu broadcast domain menuju root bridge untuk menentukan jalur terbaik berdasarkan cost terendah. Cost dari tujuan menuju root bridge diperoleh dengan menjumlahkan cost secara individual dari setiap port. Cost dari setiap port dipengaruhi oleh kecepatan dari masing-masing port.
23 Tabel 2.1 Port Cost secara default Link Speed
Cost
10 Gb/s
2
1 Gb/s
4
100 Mb/s
19
10 Mb/s
100
Semakin tinggi kecepatan suatu port maka cost yang ada akan semakin kecil. Jalur yang akan dipilih adalah jalur dengan total cost yang paling kecil. Meskipun cost dari setiap port pada switch sudah ditentukan, namun cost ini bisa dikonversi oleh administrator untuk membereskan jalur-jalur dalam spanning tree.
2.1.4.6 Konvergensi STP Menurut Kennedy Clark, Kevin Hamilton (1999:167), “ada beberapa tahapan yang harus dilalui untuk mencapai konvergensi dalam jaringan yang menerapkan STP”. Tahapan-tahapan tersebut antara lain: 1.
Menentukan sebuah root bridge. Pemilihan root bridge dilakukan setelah switch menyelesaikan proses booting atau ketika kegagalan jalur terdeteksi dalam jaringan. Pada awalnya semua port dari switch berada dalam kondisi blocking selama 20 detik untuk mencegah terjadinya loop sebelum STP selesai melakukan kalkulasi jalur terbaik dan mengkonfigurasi semua switch port sesuai role masingmasing. Meskipun dalam kondisi blocking, switch tetap dapat menerima dan mengirim BPDU frame sehingga proses pemilihan root bridge tetap dapat dilakukan. Pemilihan root bridge berlangsung selama 14 detik. Setelah root bridge terpilih, switch tetap meneruskan BPDU frame untuk advertising root ID setiap 2 detik. Setiap switch dikonfigurasi dengan sebuah max age timer yang menentukan berapa lama waktu sebuah switch mempertahankan konfigurasi BPDU yang sudah ada jika tidak menerima update BPDU dari neighbor
24 switch. Secara default, max age timer adalah 20 detik. Oleh karena itu, jika sebuah switch gagal menerima 10 BPDU frame berturut-turut dari salah satu neighbor-nya, maka switch akan mengasumsikan telah terjadi kegagalan jalur logikal dalam spanning tree dan informasi BPDU tidak lagi benar sehingga proses pemilihan root bridge akan dilakukan kembali. 2.
Menentukan root port Setelah root bridge terpilih, proses berikutnya yang akan dilakukan adalah menentukan port mana yang merupakan root port. Setiap switch dalam spanning tree (kecuali root bridge) memiliki satu buah root port. Dalam menentukan root port, jika terdapat dua port dari sebuah switch yang masing-masing memiliki jalur dengan cost yang sama, maka BID yang akan dibandingkan. Port dengan BID paling kecil yang akan menjadi root port.
3.
Menentukan designated dan non-designated port Setelah root port ditentukan, maka tahapan terakhir adalah menentukan
designated
dan
non-desginated-port
untuk
memastikan spanning tree terbebas dari logical loop.
2.1.5 Rapid Spanning Tree Protocol (RSTP), Per VLAN Rapid Spanning Tree Protocol (PVRST+), dan Multiple Spanning Tree Protocol (MSTP) Menurut Wendell Odom (2004:48), “RSTP adalah pengembangan dari STP. RSTP memiliki kualitas yang berbeda dari STP, yaitu IEEE 802.1w. Terminologi dan parameter keduanya hampir sama, namun RSTP memiliki waktu konvergensi yang lebih cepat dibandingkan dengan STP. PVRST+ adalah implementasi dari 802.1w pada basis per-VLAN. Hal ini sama dengan PVST+ sehubungan dengan modus STP dan berjalan pada protokol RSTP dengan berdasarkan 802.1w. MSTP menggunakan konsep RSTP, dapat dikatakan bahwa MSTP adalah RSTP, namun MSTP memiliki konsep grouping yang memecah
25 VLAN ke dalam beberapa instance sehingga dapat menghemat penggunaan processor dengan menyimpan database STP per instance atau grup, bukan per VLAN.”
2.1.5.1 Perubahan Port Roles dan Port States Ada dua macam port role yang berbeda pada RSTP dan berhubungan dengan blocking state, yaitu alternate port dan backup port.
Gambar 2.11 Alternate Port pada RSTP
1.
Alternate Port Port pada sebuah switch yang menerima sebuah suboptimal root BPDU.
Gambar 2.12 Backup Port pada RSTP 2.
Backup port Port yang tidak ditunjuk pada sebuah switch yang terikat pada segmen domain yang sama sebagai port lain pada switch yang sama.
26 Dalam RSTP terdapat perubahan dalam jumlah port state. Disabled, blocking, dan listening diganti menjadi discarding state. Disabled port adalah sebuah port
yang tidak diizinkan secara
administratif.
2.1.5.2 Perubahan Format BPDU Menurut David Hucaby (2004), “byte flag BPDU pada STP hanya menggunakan bit ke-0 untuk Topology Change Notification (TCN) dan bit ke-7 untuk Topology Change Acknowledgement (TCA). Sedangkan RSTP menggunakan BPDU versi ke dua. RSTP juga menggunakan semua bit untuk mengetahui role dan state dari port asal BPDU dan menangani mekanisme proposal/agreement.”
Gambar 2.13 Format BPDU pada RSTP
2.2
Hasil Rancangan Terdahulu Hasil rancangan terdahulu berisi tentang penelitian atau perancangan yang
pernah dilakukan oleh Petr Lapukhov (2010), Gyan Prakash dan Sadhana (2013).
2.2.1 Metode Proposal/Agreement Saat port yang dipilih oleh STA berubah menjadi designated port, STP masih harus menunggu 30 detik sebelum mencapai forwarding state. RSTP secara signifikan mempercepat proses penghitungan kembali setelah perubahan topologi, karena konvergensi berdasarkan link-by-link dan tidak bergantung pada timer berakhir sebelum port dapat melakukan transisi.
27 Transisi cepat ke forwarding state hanya dapat di capai pada edge port (port yang terhubung langsung ke end device),
Gambar 2.14 Edge Port
Dan designated port dengan point-to-point link.
Gambar 2.15 Designated Port Menurut Petr Lapukhov (2010: 15), ketika informasi tentang root bridge yang lebih baik diterima atau terjadi perubahan root port, switch yang paling dekat dengan root bridge yang baru (switch upstream) akan memblokir semua designated port yang tidak terhubung langsung dengan end device lalu mengirimkan proposal melalui semua port yang berpotensi menjadi designated port. Switch yang menerima proposal akan meng-update informasi root bridge, memblokir semua downstream port, dan membuat upstream port menjadi root port kemudian mengirimkan agreement menuju switch upstream. Setelah switch upstream menerima agreement, blokir pada
28 port downstream akan dihilangkan dan switch akan kembali melakukan proses pengiriman frame seperti biasa. Proses ini dilakukan secara terusmenerus sampai tidak ada switch yang memiliki downstream port untuk mengirimkan proposal atau proses ini kembali menuju bagian atas dimana root bridge berada.
Gambar 2.16 Metode Proposal/Agreement
2.2.2 VLAN Tagging Menurut Gyan Prakash dan Sadhana (2013:3), “VLAN
tagging
adalah
suatu
metode
untuk
membantu
mengidentifikasi traffic packet data melalui trunk link. Pada saat sebuah ethernet berubah menjadi sebuah trunk link, sebuah tag VLAN ditambahkan pada frame yang kemudian dikirimkan melalui trunk link tersebut. Setelah frame tersebut sampai di ujung trunk link kemudia tag khusus tersebut akan dilepaskan dan frame tersebut akan dikirimkan pada port access link dengan VLAN yang sesuai dengan frame tag dan tabel pada perangkat switch.” Ada dua jenis VLAN tagging yang sering digunakan pada jaringan berbasis VLAN yaitu ISL (Inter Switch Link) dan IEEE 802.1Q.
29 2.2.2.1 ISL (Inter-Switch Link) ISL adalah sebuah cara tagging informasi VLAN ke dalam Ethernet frame. Tagging informasi ini mengizinkan VLAN untuk melakukan multiplex terhadap trunk melalui metode enkapsulasi eksternal (ISL). ISL memiliki kemampuan untuk menunjang sejumlah 1000 VLAN. Artinya, dalam koneksi sebuah trunk link, jumlah VLAN yang mungkin dilewatkan dapat mencapai 1000 VLAN.
Gambar 2.17 Inter-Switch Link
2.2.2.2 IEEE 802.1Q
Gambar 2.18 IEEE 802.1Q tunnel ports dalam sebuah jaringan service-provider
IEEE 802.1Q merupakan protocol yang diciptakan oleh grup IEEE sebagai metode standar untuk melakukan frame tagging. IEEE 802.1Q memuat sebuah field ke dalam frame untuk mengenali sebuah VLAN. IEEE 802.1Q memiliki kemampuan untuk menyesuaikan
30 dengan produk lain, sehingga pada saat melakukan upgrade dengan menggunakan produk vendor lain, tidak akan ada masalah yang disebabkan oleh perbedaan protocol. Tujuan dasar dari ISL dan 802.1Q metode frame tagging adalah untuk menyediakan komunikasi inter-switch VLAN.