PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH CISCO CATALYST 2960 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer atau S.Kom. Program Studi Teknik Informatika
Oleh: Aditya Bayu Putranto 085314113
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH CISCO CATALYST 2960 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer atau S.Kom. Program Studi Teknik Informatika
Oleh: Aditya Bayu Putranto 085314113
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
OPTIMIZATION AND EVALUATION OF 802.1D SPANNING TREE PROTOCOL TIMERS BASED BY NETWORK DIAMETER ON SWITCH CISCO CATALYST 2960 A THESIS Presented as Partial Fulfillment of The Requirements to Obtain The Sarjana Komputer Degree in Informatics Engineering Study Program
By: Aditya Bayu Putranto 085314113
INFORMATION TECHNOLOGY STUDY PROGRAM INFORMATION TECHNOLOGY DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LEMBAR PERSETUJUAN SKRIPSI
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH CISCO CATALYST 2960
Disusun oleh: Nama:
Aditya Bayu Putranto
NIM:
085314113
Telah disetujui oleh:
Dosen Pembimbing,
Henricus Agung Hernawan S.T., M.Kom.
iii
Tanggal: ________________
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LEMBAR PENGESAHAN SKRIPSI OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH CISCO 2960
Dipersiapkan dan ditulis oleh: Nama
: Aditya Bayu Putranto
NIM
: 085314113
Telah dipertahankan didepan panitia penguji Pada Tanggal
: 15 April 2013
Dan dinyatakan memenuhi syarat.
Susunan panitia penguji: Nama Lengkap
Tanda Tangan
Ketua
: Puspaningtyas Sanjoyo Adi, S.T., M.T.
.........................
Sekretaris
: St. Yudianto Asmoro, S.T., M.Kom.
.........................
Pembimbing : Henricus Agung Hernawan, S.T., M.Kom
.........................
Yogyakarta, _______________ Fakultas Sains dan Teknologi Universitas Sanata Dharma
Dekan,
(Paulina Heruningsih Prima Rosa, S.Si., M.Sc.)
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LEMBAR PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sesungguhnya, bahwa skripsi yang saya tulis ini tidak memuat karya atau sebagian dari hasil karya orang lain, kecuali yang tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana layaknya karya ilmiah.
Yogyakarta, 17 April 2013 Penulis,
Aditya Bayu Putranto
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma Yogyakarta: Nama
: Aditya Bayu Putranto
NIM
: 085314113
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta karya ilmiah saya yang berjudul: “OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH CISCO CATALYST 2960” bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk
pangkalan
data,
mendistribusikannya
secara
terbatas,
dan
mempublikasikannya di internet maupun media lain untuk keperluan akademis tanpa perlu memberikan royalti kepada saya, selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Yogyakarta, 17 April 2013 Penulis,
Aditya Bayu Putranto vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK
Jaringan yang redundan memiliki keuntungan dari sisi ketersediaan atau high availability dan reliability. Namun jaringan redundan memiliki resiko permasalahan bridging loop. Spanning Tree Protocol 802.1D diperkenalkan dalam Ethernet LAN untuk menyelesaikan permasalahan bridging loop yang terbentuk pada sebuah jaringan switch redundan atau yang dinamakan switched network. Spanning Tree Protocol 802.1D membutuhkan waktu agar membuat jaringan redundan yang terdapat loop menjadi bebas loop yang dinamakan waktu konvergensi. Menurut dokumen dari IEEE, waktu konvergensi sebuah jaringan switched network adalah antara 30 hingga 50 detik. Hal tersebut menjadi waktu yang relatif lama untuk memenuhi permintaan jaringan Ethernet modern saat ini. Kemudian Spanning Tree Protocol 802.1D diturunkan menjadi teknologi yang lebih baru dan lebih cepat konvergen, namun organisasi dengan perangkat jaringan yang telah lama digunakan tidak mendukung teknologi yang lebih baru sehingga Spanning Tree Protocol 802.1D tersebut masih dipergunakan. Maka hasilnya, penelitian ini dilakukan untuk mengetahui apakah waktu konvergensi dari Spanning Tree Protocol 802.1D dapat dioptimisasi dengan cara mengubah STP timers yakni hello time, forward delay, dan max age dimana dapat mempengaruhi stabilitas dari jaringan itu sendiri. Penelitian ini dilakukan agar didapat kecepatan konvergensi dari switched network dengan protokol Spanning Tree Protocol 802.1D yang lebih cepat, serta mengetahui kemungkinan kegagalan konvergensi sebagaimana dicantumkan dalam dokumen IEEE. Penelitian dan pengambilan data dilakukan dengan perangkat Switch CISCO Catalyst 2960 dengan skenario waktu konvergen awal atau Initial Convergence, waktu konvergen saat terjadi kegagalan link atau Failover Convergence, dan waktu saat link yang gagal berfungsi kembali atau Recovery Convergence.
Kata Kunci: Spanning Tree Protokol, 802.1D, waktu konvergensi, timers, optimisasi, switched network, hello time, forward delay, max age
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT
Redundant network has advantage which are high availability and reliability. But redundant network has drawback which can create bridging loop. Spanning Tree Protocol 802.1D was introduced to LAN Ethernet to overcome the problems of bridging loop forming in switched network. Spanning Tree Protocol 802.1D typically has a convergence time of between 30 and 50 seconds, as inside IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D has been superseded by newer technologies offering greater scalability and faster convergence time, however businesses with legacy network equipment that does not support the newer technologies may still using Spanning Tree Protocol 802.1D. As a result, this research aim to investigate whether or not Spanning Tree Protocol 802.1D convergence time can be opmitized by tuning STP timers hello time, forward delay, and max age whilst still retaining network stability. This research expect results for a faster convergence time of a switched network with Spanning Tree Protocol 802.1D, and know the drawback of tuning STP timers which is failed to convergence as written inside IEEE document. This research will be carried out using CISCO Catalyst 2960 Switch device with three scenario, Initial Convergence, Failover Convergence, and Recovery Convergence.
Keywords: Spanning Tree Protocol, 802.1D, convergence time, timers, optimization, switched network, hello time, forward delay, max age
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR
Memiliki kemampuan melakukan design sebuah jaringan merupakan sebuah kebutuhan sebagai seorang network engineer pada saat ini. Design harus sesuai dengan kebutuhan bisnis sebuah organisasi, mendukung kemajuan teknologi Information and Communication Technology atau ICT, dan merupakan design yang tangguh dan membuat costumer puas dan percaya. Design tersebut diwujudkan kedalam sebuah arsitektur jaringan LAN dengan perangkat switch agar menjadi solusi kebutuhan bisnis yang hemat dan handal. Arsitektur jaringan LAN dengan perangkat switch tersebut bila ditinjau dari kecepatan pengiriman data berdasarkan OSI layer, maka sedapat mungkin bekerja pada layer 2, dimana hanya mengenali alamat Medium Access Control atau MAC, dan tidak terdapat mekanisme routing. Hal ini menjadi tantangan bagaimana menyediakan jaringan redundan pada layer 2 yang tangguh, dan senantiasa tersedia untuk dapat diakses user. Hal tersebut yang akan dijawab dengan protokol Spanning Tree Protocol 802.1D. Penulisan dari skripsi ini masih jauh dari sempurna, maka dari itu penulis menerima kritik, saran dan masukan yang dapat berguna bagi penulis.
Penulis
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN
Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Sungguh besar kasih Allah yang dilimpahkan sepanjang hidup penulis. Skripsi ini merupakan secuil bukti dari kasih Allah yang penulis rasakan dalam menyelesaikan kuliah di Universitas Sanata Dharma ini, dimana karena bantuanNya lah skripsi ini dapat diselesaikan dalam waktu yang relatif singkat. Ada banyak hal terjadi terkait dengan skripsi ini. Terdapat banyak sekali bantuan, dukungan, dorongan, semangat, pelajaran, dan doa yang penulis terima pada saat menyelesaikan penelitian ini. Bagian ini merupakan persembahan yang tak sebanding yang dapat penulis berikan sebagai ungkapan terima kasih atas bantuan, dukungan, dorongan, semangat, pelajaran, dan doa yang penulis terima dari banyak pihak. Pihak yang berjasa tersebut adalah: 1. Alm. Ibunda penulis tercinta, yang telah menghadap Allah pada saat penulis duduk di semester 4. Kata-kata tidak mampu mengungkapkan semua. Terima kasih ibu. 2. Ayah penulis, yang telah mempersembahkan hidupnya menjadi ayah yang baik sekaligus merangkap sebagai ibu di rumah, sehingga penulis dapat menyelesaikan kuliah. Serta adik penulis yang senantiasa mendoakan. Terima kasih. 3. Leticia Josselyn, orang yang hadir pada saat hidup penulis sedang berada dibawah, menemani penulis, mendengarkan cerita, memberikan nasehat dengan sabar, dan telah mengubah penulis menjadi orang yang lebih baik. Terima kasih banyak. 4. Priecielia Natasha Lolita, yang pada saat penulis mengerjakan penelitian ini, selalu datang dan membawakan makanan dan minuman, senantiasa memberikan saran, dan mendoakan penulis. Terima kasih.
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5. Bapak Henricus Agung Hernawan, yang merupakan dosen pembimbing yang baik, mengutamakan kualitas, dan membuat penulis mengerti sebuah pola penelitian yang baik. Terima kasih. 6. Bapak Puspaningtyas Sanjoyo Adi, yang telah menjadi Ketua Dosen Penguji yang sangat baik, serta Bapak Yudianto Asmoro yang menjadi Sekretaris Dosen Penguji yang baik dan teliti. Terima kasih. 7. Ibu Sri Hartati Wijono, selaku dosen pembimbing akademik, yang selalu membantu penulis, dan memberikan masukan kepada penulis saat penulis memiliki permasalahan akademik. Terima kasih. 8. Florencia Paramitha, orang yang telah memberikan semangat yang tak terhitung kepada penulis pada saat mengerjakan penelitian. Terima kasih. 9. Fx Eri Wiranda dan Raymundus Nonnatus, yang menjadi partner penulis pada saat mengerjakan skripsi, mengambil data penelitian di lab jaringan komputer, dan konsultasi dengan dosen pembimbing, dan telah hadir pada saat sidang skripsi bersama Samuel Alexander. Terima kasih. 10. Dominico Tri Sujatmoko dan Mahesa Ahening Raras Kaesthi, yang merupakan teman seperjuangan penulis di kelas. Terima kasih. 11. Roy Syahputra, Andi Yulianto, Yunita Wahyuning Putri, Laurina Silvianti Dewi, dan Felix Chandra yang merupakan sahabat penulis di Universitas Sanata Dharma dari awal semester 1. Terima kasih. 12. Teman-teman angkatan 2008 yang telah saling memberi dukungan, menjadi sebuah angkatan yang solid dan kompak. Terima kasih, sampai jumpa, dan semoga sukses! 13. Adik angkatan 2009, 2010 dan 2011, yang selalu menyapa dengan sangat ramah baik di kelas, di lab, dan pada saat di kampus yang memberikan kesan tersendiri bagi penulis. Terima kasih. 14. Serta semua orang yang senantiasa mendoakan penulis, yang tidak tercantum disini. Terima kasih banyak.
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Akhir kata, sekali lagi terima kasih diucapkan penulis, serta mohon maaf apabila penulis alpa memberikan terima kasih baik secara langsung maupun tidak langsung. Penulis juga meminta maaf bila terdapat kesalahan dari penulis baik pada saat serangkaian penelitian ini, pada saat proses perkuliahan, serta pada saat di kampus. Sampai jumpa, terima kasih, dan semoga Tuhan memberkati, amin.
Yogyakarta, 17 April 2013
Aditya Bayu Putranto
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Daftar Isi
Halaman Judul.......................................................................................................... i LEMBAR PERSETUJUAN SKRIPSI................................................................... iii LEMBAR PENGESAHAN SKRIPSI ................................................................... iv LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ................................... v LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH .............................. vi ABSTRAK ............................................................................................................ vii ABSTRACT ......................................................................................................... viii KATA PENGANTAR ........................................................................................... ix HALAMAN PERSEMBAHAN ............................................................................. x Daftar Isi............................................................................................................... xiii Daftar Gambar ..................................................................................................... xvii Daftar Tabel .......................................................................................................... xx MOTTO ............................................................................................................... xxi Bab I ........................................................................................................................ 1 Pendahuluan ............................................................................................................ 1 1.1.
Latar Belakang ......................................................................................... 1
1.2.
Rumusan Masalah .................................................................................... 4
1.3.
Tujuan Penelitian ...................................................................................... 4
1.4.
Batasan Masalah ....................................................................................... 5
1.5.
Metodologi Penelitian .............................................................................. 5
1.6.
Sistematika Penulisan ............................................................................... 6
Bab II....................................................................................................................... 8
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Landasan Teori ........................................................................................................ 8 2.1.
Pengantar .................................................................................................. 8
2.2.
Switched Network ..................................................................................... 8
2.3.
Virtual Local Area Network ..................................................................... 9
2.3.1.
Static VLAN ..................................................................................... 10
2.3.2.
Dynamic VLAN ............................................................................... 11
2.4.
VLAN Trunk ............................................................................................ 11
2.5.
Hierarchical Network Design ................................................................ 12
2.5.1.
Access Layer.................................................................................... 13
2.5.2.
Distribution Layer ........................................................................... 14
2.5.3.
Core Layer ...................................................................................... 15
2.6.
Broadcast Storm ..................................................................................... 15
2.6.1. 2.7.
IEEE Spanning Tree Protocol Standard 802.1D ................................... 20
2.7.1. 2.8.
Proses Terjadinya Bridging Loop dan Broadcast Storm ................. 17
Spanning Tree Communication: Bridge Protocol Data Units ............ 21 Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D............. 22
2.8.1.
Memilih Root Bridge ...................................................................... 23
2.8.2.
Memilih Root Port .......................................................................... 25
2.8.3.
Memilih Designated Port................................................................ 27
2.8.4.
Spanning Tree Protocol Port States................................................ 30
2.8.5.
Spanning Tree Protocol Timers ...................................................... 33
2.8.6.
Parameter Lain STP Timers ............................................................ 34
2.8.7.
Topology Change ............................................................................ 36
Bab III ................................................................................................................... 45 Perencanaan Penelitian.......................................................................................... 45 3.1.
Spesifikasi Obyek Pengukuran ............................................................... 45
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.1.1.
Spesifikasi Hardware ...................................................................... 45
3.1.2.
Spesifikasi Software ........................................................................ 47
3.1.3.
Spesifikasi Spanning Tree Protocol ................................................ 48
3.2.
Spesifikasi Pengukuran .......................................................................... 48
3.2.1.
Skenario dan Topologi jaringan ...................................................... 48
3.2.2.
Parameter Pengukuran .................................................................... 51
3.3.
Metode Pengukuran dan Optimisasi....................................................... 52
3.3.1.
Flowchart Pengukuran ........................................................................ 53
3.3.1.1.
Tahap 1. Persiapan Pengukuran .................................................. 54
3.3.1.2.
Tahap 2. Pengambilan Data Initial Convergence ........................ 54
3.3.1.3.
Tahap 3. Pengambilan Data Failover dan Recovery Convergence 55
Bab IV ................................................................................................................... 57 Pengukuran dan Analisis ....................................................................................... 57 4.1.
Persiapan Pengukuran ............................................................................ 57
4.1.1.
Konfigurasi Network Time Protocol ............................................... 57
4.1.2.
Konfigurasi Spanning Tree Protocol Timers .................................. 59
4.1.3.
Konfigurasi Debug Spanning Tree Switch Status ........................... 59
4.1.4.
Metode
Pengambilan
Data
Initial
Convergence,
Failover
Convergence, dan Recovery Convergence .................................................... 60 4.2.
Pengukuran dan Analisis Kecepatan Konvergensi ................................. 66
4.2.1.
Pengukuran Pengaruh Hello Time, Forward Delay, dan Maximum
Age Terhadap Kecepatan Konvergensi ......................................................... 66 4.2.2.
Pengukuran Initial Convergence Dengan Network Diameter ......... 69
4.2.3.
Analisis Failover Convergence ....................................................... 71
4.2.4.
Analisis Recovery Convergence ...................................................... 72
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2.5.
Analisis
Hubungan
Convergence
Time
&
Forward
Delay
Berdasarkan Network Diameter .................................................................... 73 Bab V .................................................................................................................... 79 Kesimpulan dan Saran........................................................................................... 79 5.1.
Kesimpulan ............................................................................................. 79
5.2.
Saran ....................................................................................................... 79
DAFTAR PUSTAKA ........................................................................................... 81 LAMPIRAN .......................................................................................................... 83
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Daftar Gambar
Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link ...12 Gambar 2.2 Contoh Hierarchical Network Design................................................13 Gambar 2.3. Manfaat Redundancy untuk High Availability ..................................14 Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer ..........14 Gambar 2.5. Contoh Link Agregation ....................................................................15 Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm ........17 Gambar 2.7. Simulasi dari keadaan bridging loop.................................................19 Gambar 2.8. Cara kerja Spanning Tree Protocol ...................................................21 Gambar 2.9. Proses Perubahan Port Status STP 802.1D .......................................22 Gambar 2.10. Contoh Designated Port Selection ..................................................29 Gambar 2.11. Port state dan prosesnya .................................................................32 Gambar 2.12. Efek dari sebuah Direct Topology Change .....................................39 Gambar 2.13. Efek dari Indirect Topology Change ...............................................41 Gambar 2.14 Efek dari Insignificant Topology Change ........................................43 Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch ....................48 Gambar 3.2: Topologi dengan network diameter berukuran 3 switch ...................49 Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch .......49 Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch. ......49 Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch .......50 Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch .......50
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.7. Proses Perubahan Port Status ............................................................51 Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi .................................53 Gambar 3.8. Proses persiapan pengukuran ............................................................54 Gambar 3.9. Proses pengambilan data Initial Convergence ..................................55 Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence 56 Gambar 4.1. Topologi Konfigurasi NTP................................................................58 Gambar 4.2. Debug Spanning Tree Switch State ...................................................59 Gambar 4.3. Cara mengukur kecepatan Initial Convergence ................................61 Gambar 4.4. Terjadi perubahan port status secara terus menerus ..........................62 Gambar 4.5. Notifikasi “MACFLAP NOTIF” .......................................................63 Gambar 4.6. Pengukuran Failover Convergence ...................................................63 Gambar 4.7. Pengukuran Recovery Convergence ..................................................65 Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi66 Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan Konvergensi ...........................................................................................................67 Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan Konvergensi ...........................................................................................................68 Gambar 4.11. Grafik hasil pengukuran Initial Convergence .................................69 Gambar 4.12. Grafik pengukuran Failover Convergence ......................................71 Gambar 4.13. Grafik pengukuran Recovery Convergence.....................................72 Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2 .....73 Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3 .....74 Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4 .....75 xviii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5 .....75 Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6 .....76 Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7 .....76
xix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Daftar Tabel
Tabel 2.1 Configuration BPDU Message Content .................................................22 Tabel 2.2. STP Path Cost .......................................................................................26 Tabel 2.3 STP States dan Port Activity ..................................................................33 Tabel 2.4 Topology Change Notification BPDU Message Content .......................36 Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960 ......................................46 Tabel 3.3. Parameter lain dalam penelitian ............................................................52 Tabel 4.1. Tabel perubahan status port Initial........................................................61 Tabel 4.2. Perubahan port status flapping ..............................................................62 Tabel 4.3. Tabel perubahan status port Failover....................................................63 Tabel 4.4. Tabel perubahan status port Recovery ..................................................64 Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter ........77
xx
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
MOTTO
“In the name of the Father, and of the Son, and of the Holy Spirit, Amen”
xxi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bab I Pendahuluan
1.1.
Latar Belakang Saat ini komunikasi digital dengan menggunakan data, suara, dan video adalah sangat vital bagi organisasi maupun sebuah perusahaan internasional. Hal ini disebabkan oleh usaha menjaga agar komunikasi bisnis tetap berlangsung antara sebuah perusahaan baik dengan pekerja jarak jauh (teleworker service), rekan bisnis atau stakeholder, dan komunikasi dengan kantor cabang. Sebuah desain Local Area Network yang baik menjadi suatu kebutuhan fundamental untuk sebuah perusahaan internasional. Hal tersebut membuat kemampuan dalam mendesain sebuah jaringan LAN lalu memilih networking devices sesuai dengan kebutuhan spesifikasi bisnis menjadi sangat penting agar didapat jaringan yang handal dan efisien [1]. Untuk membangun jaringan komputer yang handal dan efisien sesuai dengan kebutuhan bisnis, maka dibutuhkan sebuah desain yang tepat. Hierarchical network design merupakan sebuah desain yang membagi jaringan menjadi beberapa layer berdasarkan fungsi spesifiknya. Dengan hierarchical network design, jaringan menjadi lebih mudah dimanajemen, menambah device dan berkembang, serta kemudahan proses isolasi saat terjadi trouble di dalam jaringan [1]. Performansi jaringan komputer dapat menjadi sebuah faktor yang menentukan produktifitas pada sebuah perusahaan internasional. Salah satu teknologi yang berkontribusi untuk performansi jaringan komputer yang baik adalah pemisahan sebuah broadcast domain yang besar menjadi lebih kecil dengan bantuan Virtual Local Area Network. Broadcast domain yang
lebih
kecil
dapat
membatasi 1
macam-macam
device
yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
berpartisipasi di dalam broadcast packet dan hal ini memungkinkan untuk membuat grup device sesuai dengan fungsinya. Device tersebut dapat dipisahkan sesuai dengan fungsinya seperti, database service untuk accounting department dan high-speed data transer untuk engineering department. Selain itu VLAN juga dapat berfungsi untuk membedakan perlakuan pada sebuah packet misalnya untuk data dengan tingkat yang lebih rendah daripada paket voice maupun video [2]. Performa suatu jaringan juga dapat diuji dari seberapa besar tingkat availability dari jaringan tersebut. Availability dapat ditingkatkan secara mudah melalui implementasi jaringan yang redundan dengan hierarchical network. Redundansi dalam jaringan komputer berfungsi sebagai fault tolerant apabila terdapat link atau networking device yang tidak berfungsi. Redundansi dapat berupa link redundan, atau networking device redundan. Penggunaan banyak VLAN pada banyak switch yang redundan dalam sebuah jaringan jika tidak berhati-hati dapat menimbulkan broadcast storm. Broadcast storm adalah kondisi dimana sebuah jaringan komputer mengalami peningkatan traffic yang tidak berhenti sampai switch yang sedang dipakai berhenti beroperasi atau hang. Broadcast storm terjadi pada sebuah switched network dimana memiliki topologi yang terdapat looping [3]. Spanning Tree Protocol diciptakan untuk mengatasi broadcast storm. Spanning Tree Protocol menggunakan algoritma Spanning Tree Algorithm yang akan memutus link pada sebuah topologi jaringan VLAN yang terdapat looping. Spanning Tree Protocol juga memiliki banyak pemilihan setting agar performanya dapat berjalan optimal. Network diameter atau diameter dalam sebuah jaringan switch juga berpengaruh dalam kinerja Spanning Tree Protocol. Spanning Tree Protocol mampu mengambil keputusan agar didapat jalur jaringan tanpa loop, atau dapat disebut kondisi konvergen. Namun untuk mengambil keputusan tersebut membutuhkan waktu. Selain itu
2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
terdapat kemungkinan lain yang dapat mempengaruhi lamanya waktu pengambilan keputusan tersebut, seperti network diameter, timers (hello time, forward delay, dan maximum age), dan kondisi konvergensi (initial convergence, failover convergence, dan recovery convergence). Waktu konvergensi memegang peranan dari sisi ketersediaan (availability), dan kehandalan (reliability). Untuk mengetahui availability dan reliability dari 802.1D itulah penelitian ini dilakukan. Secara default, kecepatan konvergensi sebuah switched network dengan Spanning Tree Protocol 802.1D berkisar antara 30 hingga 50 detik. Jeda waktu tersebut, bila terjadi pada saat terdapat komunikasi bisnis berlangsung, akan menjadi jeda waktu yang cukup panjang. Permasalahan ini harus diselesaikan agar didapat waktu konvergensi yang lebih singkat, sehingga komunikasi bisnis tidak terganggu. Di dalam dokumen Cisco mengenai 802.1D[9], disebutkan bahwa maksimum network diameter adalah 7 switch. Namun belum diketahui apa yang terjadi bila sebuah perusahaan internasional memiliki switched network dengan network diameter 7 switch, serta sejauh mana STP timers memberi pengaruh pada network diameter sebesar 7 switch tersebut. Untuk hal tersebut penelitian ini dilakukan. Switch Cisco dipilih sebagai obyek dari penelitian ini karena saat ini Cisco merupakan sebuah perusahaan penyedia perangkat jaringan computer, solusi jaringan computer, dan membuat kurikulum jaringan komputer terbesar di dunia. Cisco memiliki kurikulum pendidikan jaringan komputer yang diakui telah menghasilkan Network Engineer yang handal. Cisco mengeluarkan beberapa type switch yang diberi nama Nexus dan Catalyst, seperti Catalyst 1912, 2820, 2900, 5000, 5500, 6500, 8500, dan sebagainya [4]. Switch Cisco Catalyst 2960 merupakan tipe switch yang bekerja pada layer 2. Switch ini menyediakan layanan yang efisien dan cost
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
effective untuk kantor cabang dan medium sized business. Switch ini dapat dikonfigurasi agar bisa menjalankan VLAN management. [13] Switch Cisco Catalyst 2960 secara default telah mengaktifkan Spanning Tree Protocol 802.1D. Namun untuk dapat bekerja dengan handal sesuai dengan besarnya network diameter, switch ini harus dikonfigurasi terlebih dahulu. Konfigurasi dilakukan dengan mengubah parameter STP timers. Parameter STP timers ini meliputi hello time, forward delay, dan max age. Dengan mengubah parameter STP timers akan berdampak pada perubahan jadwal waktu pengiriman hello packet serta
pemrosesannya,
sehingga
akan
mempengaruhi
kecepatan
konvergensi dari sebuah jaringan switched network. [13]
1.2.
Rumusan Masalah Dengan melihat latar belakang masalah tersebut maka masalah yang akan diselesaikan adalah: 1. Sejauh mana sebuah setting dari hello time, forward delay, dan max age dalam Spanning Tree Protocol pada Switch Cisco Catalyst 2960 dapat berpengaruh pada kecepatan konvergensi? 2. Sejauh mana setting dari hello time, forward delay, dan max age yang terdapat pada Spanning Tree Protocol di dalam sebuah Switch dapat memberi pengaruh bila diterapkan pada jaringan yang memiliki ukuran network diameter berbeda-beda?
1.3.
Tujuan Penelitian Adapun tujuan dari penelitian ini adalah: 1. Mengetahui pengaruh setting STP timers terhadap waktu kecepatan konvergensi dari sebuah switched network baik pada
4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
saat initial convergence, failover convergence, dan recovery convergence. 2. Menganalisis kemungkinan kegagalan konvergensi pada sebuah switched network.
1.4.
Batasan Masalah 1. Penelitian menggunakan 9 Switch Cisco Catalyst 2960-24TC. 2. Pengujian dilakukan dengan menggunakan debug spanning tree. 3. Jumlah maksimum network diameter yang diukur adalah 7. 4. Pengujian tidak memperhatikan packet loss.
1.5.
Metodologi Penelitian Metodologi yang digunakan dalam pelaksanaan tugas akhir dan penelitian adalah sebagai berikut: 1. Studi literatur Mengumpulkan referensi literatur tentang protokol 802.1D Spanning Tree Protocol, command setting Spanning Tree Protocol. 2. Analisis dan perencanaan sistem Pada tugas akhir ini akan dianalisa komponen-komponen apa saja yang mempengaruhi waktu konvergensi dari Spanning Tree Protocol yang akan dijadikan referensi pada saat perancangan sistem. 3. Implementasi sistem
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Implementasi dilakukan dengan menghubungkan switch sesuai dengan besarnya network diameter yang akan diukur, kemudian dipersiapkan STP timers dan debug spanning-tree switch state. 4. Pengukuran dan pengumpulan data Setelah dilakukan implementasi, maka data yang akan dicatat berupa catatan waktu konvergensi sesuai dengan setting dari hello time, forward delay, dan max age berdasarkan network diameter yang sedang diukur. 5. Analisis data Selanjutnya dari hasil data yang telah dicatat tersebut, akan ditarik kesimpulan pengaruh parameter hello time, forward delay, dan max age sesuai dengan network diameter-nya.
1.6.
Sistematika Penulisan BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori-teori yang digunakan dan menjadi dasar penelitian, serta berkaitan dengan judul/rumusan masalah tugas akhir. BAB III PERENCANAAN PENELITIAN
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bab ini menjelaskan tentang spesifikasi alat dan spesifikasi teknis skenario pengujian yang akan dilakukan dan perencanaan desain pengujian. BAB IV IMPLEMENTASI DAN ANALISIS Bab ini berisi tentang spesifikasi teknis pengujian dan setting yang digunakan pada saat implementasi, pelaksanaan pengujian dan hasil pengujian, serta analisis data dari hasil pengujian. BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang telah dilaksanakan.
7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bab II Landasan Teori
2.1.
Pengantar Sebelum merencanakan skenario, pengukuran, dan membuat analisa penelitian, harus dipahami terlebih dahulu tentang dasar-dasar topologi jaringan komputer yang bersifat redundan dan cara kerja Spanning Tree Protocol. Lingkup kerja dari Spanning Tree Protocol adalah untuk memastikan tidak ada looping pada sebuah jaringan yang terdapat agregasi link yang bersifat redundan. Agregasi link yang redundan ini sesuai dengan konsep Hierarchical Network Design yang bertujuan agar sebuah jaringan memiliki high availability. Spanning Tree Protocol juga berperan dalam menyediakan link untuk dapat mengirimkan packet yang berasal VLAN melalui trunk link dan kemudian masuk ke link untuk diagregasikan di distribution layer dan core layer. Bab ini akan ditutup dengan penjelasan mengenai cara kerja Spanning Tree Protocol dalam mengatasi broadcast storm.
2.2.
Switched Network Jika sebuah design jaringan komputer hanya terdiri atas Layer 2 device, maka design tersebut dapat berupa single Ethernet segment, sebuah Ethernet switch dengan banyak port, atau sebuah jaringan yang terkoneksi dengan
banyak
Ethernet
switch.
Sebuah
jaringan
switch
yang
keseluruhannya terdiri hanya oleh layer 2 dapat disebut sebagai flat network topology. Sebuah flat network terdiri atas sebuah broadcast domain, atau setiap device yang terkoneksi dalam flat network dapat melihat setiap paket broadcast yang sedang ditransmisikan. Semakin banyak device dalam sebuah jaringan, maka akan berdampak pada ukuran broadcast juga akan bertambah besar.[5]
8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Ethernet switch dapat dipergunakan untuk menghubungkan banyak jaringan ethernet. Namun bila flat network diterapkan, maka switch yang berfungsi sebagai centrally-located switch dapat mengalami bottleneck atau penumpukan paket data pada satu titik dengan paket data yang berasal dari banyak sumber.[6] Teori tentang layer 2 menyimpulkan bahwa flat network tidak dapat memiliki jalur yang redundan untuk dimanfaatkan sebagai load balancing dan fault tolerance. Switched network menawarkan sebuah teknologi untuk mengatasi keterbatasan dari flat network. Switched network dapat dibagi kedalam satu maupun banyak VLAN.
2.3.
Virtual Local Area Network Virtual Local Area Network atau VLAN adalah sebuah grup dari banyak host dengan bermacam kebutuhan, dimana hanya dapat berkomunikasi dengan host lain dalam sebuah broadcast domain, tanpa mempedulikan lokasi secara fisik dari host tersebut.[5] Virtual Local Area Network atau yang disebut VLAN dapat mengijinkan seorang network administrator untuk membuat grup networking device secara logikal sehingga device tersebut dapat seolah berada pada sebuah jaringan yang independen padahal device tersebut berada pada infrastruktur jaringan yang digunakan bersamaan dengan VLAN yang lain. VLAN yang dipergunakan dalam sebuah jaringan perusahaan juga dapat berfungsi untuk membagi jaringan atas segmen switched network sesuai dengan fungsi, divisi perusahaan tersebut, dan tim proyek dalam perusahaan tersebut. Selain itu VLAN juga dapat membuat jaringan suatu perusahaan lebih fleksibel berdasarkan lokasinya sehingga karyawan yang berada di rumah atau di kantor cabang dapat terkoneksi dengan jaringan di kantor pusat.[5] VLAN secara logikal membagi IP subnetwork. VLAN mengijinkan banyak IP network dan subnet untuk berada pada switched network yang
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
sama. Switch yang dipergunakan di dalam VLAN dan masing-masing port yang terdapat pada VLAN harus dilakukan seting sesuai VLAN. Sebuah port pada switch yang dikonfigurasi dengan sebuah VLAN disebut access port. Device yang terkoneksi secara fisikal dengan sebuah switch belum tentu dapat berkomunikasi, device tersebut harus terkoneksi melalui router [2]. Sebuah VLAN dibuat pada access layer switch –yang akan dijelaskan pada sub bab selanjutnya-. Data yang berasal dari host akan diberi tag pada setiap Ethernet packet. Tag ini dapat dianalogikan sebagai warna-warna, misalnya merah, hijau, dan biru. Setiap switch dapat diperintahkan untuk menangani masing-masing warna pada paket, dan tidak mempedulikan bila terdapat paket dengan warna lain. Setiap host yang terhubung dalam jaringan tersebut harus menjadi member dari warna atau VLAN. Terdapat dua metode membership yang terdapat dalam Cisco Catalyst Switch yakni Static VLAN configuration dan Dynamic VLAN configuration.[5]
2.3.1. Static VLAN Static VLAN menawarkan VLAN membership berbasis port, dimana masing-masing port pada switch diatur secara spesifik kedalam sebuah VLAN. Host atau end-user device menjadi member sebuah VLAN berdasarkan pada port switch dimana mereka terhubung secara fisik. VLAN langsung diberikan secara otomatis pada saat host terhubung ke port switch tanpa ada mekanisme handshaking atau mekanisme lain.[5] Switch port diberi tag VLAN secara manual oleh network administrator, atau secara static. Masing-masing port memiliki Port VLAN ID (PVID) yang diasosiasikan dengan sebuah VLAN number. Masingmasing port yang terdapat pada sebuah switch dapat diberi grup dalam banyak VLAN. Dua buah device yang terhubung kedalam sebuah switch yang sama, lalu lintas data belum tentu terjadi antar keduanya jika kedua
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
device tersebut terhubung pada port yang berbeda VLAN. Agar kedua device dapat terhubung, maka diperlukan device Layer 3 yang dapat melakukan routing paket sebagai penghubung antara dua buah VLAN.[5] Static VLAN membership secara normal terjadi di dalam sebuah hardware dengan Application Specific Integrated Circuit (ASIC) di dalam sebuah switch. Proses port membership ini baik dari sisi performansi karena seluruh port mapping terjadi di level hardware, tanpa membutuhkan tabel lookup yang kompleks.[5]
2.3.2. Dynamic VLAN Dynamic VLAN melakukan port membership berbasis MAC address dari end-user device. Pada saat device terhubung pada sebuah port switch, maka switch harus melakukan proses query pada sebuah database untuk dapat memberi tag VLAN. Seorang network administrator juga harus memasukkan MAC address dari user kedalam sebuah VLAN database dari sebuah VLAN Membership Policy Server (VMPS).[5] Switch Cisco dapat melakukan port membership dengan dynamic VLAN. Dynamic VLAN dapat dibuat dan dimanajemen menggunakan network-management tools misalnya Cisco Works. Dynamic VLAN memberikan nilai lebih dari sisi mobilitas user namun lebih banyak membutuhkan perhatian dari sisi administrasi.[5]
2.4.
VLAN Trunk Sebuah trunk link dapat mentransmisikan lebih dari satu VLAN melalui sebuah port switch. Trunk link sangat menguntungkan ketika sebuah switch terhubung dengan switch lain, atau terhubung ke router. Sebuah trunk link tidak diasosiasikan kepada sebuah VLAN secara spesifik sehingga satu atau banyak, atau seluruh VLAN dapat ditransmisikan antar switch menggunakan sebuah physical trunk link.[5]
11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link. Pada gambar diatas menunjukkan bahwa tiga buah switch dapat terhubung. Garis putus-putus merupakan trunk link yang menghubungkan antar segmen VLAN. Jika tidak terdapat trunk link, dibutuhkan dua link untuk dapat menghubungkan VLAN yang berlainan segmen. Sejalan dengan bertambahnya VLAN pada sebuah jaringan, jumlah link dapat ikut bertambah secara cepat. Banyak link dapat dibuat lebih efisien hanya dengan sebuah link.[5]
2.5.
Hierarchical Network Design Hierarchical network design adalah contoh dalam membuat desain sebuah jaringan baik skala kecil maupun skala besar. Hierarchical network design membagi topologi jaringan menjadi beberapa layer secara fisik. Masing-masing layer memiliki fungsi spesifik yang mendefinisikan perannya di dalam keseluruhan jaringan. Dengan membagi menjadi bermacam fungsi yang terdapat pada sebuah jaringan, desain dari sebuah jaringan menjadi bertipe modular dimana lebih mengutamakan pada sisi scalability dan performansi. Hierarchical model design dibagi menjadi tiga layer yaitu access, distribution, dan core. Gambar berikut adalah contoh dari hierarchical network design.[1]
12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.2 Contoh Hierarchical Network Design. Dalam sebuah hierarchical network design, redundansi dapat dicapai pada distribution dan core layer melalui tambahan hardware dan jalur alternatif menuju hardware tambahan.[1]
Gambar 2.3. Manfaat Redundancy untuk High Availability. 2.5.1. Access Layer Access layer adalah layer yang berisi komponen-komponen jaringan komputer yang berhubungan langsung dengan end device misalnya PC,
13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
printer, IP phone. Access layer berfungsi untuk menyediakan akses ke bagian akhir dari sebuah jaringan. Access layer dapat berupa router, switch, bridge, hub, dan wireless access point. Tujuan utama dari access layer adalah untuk menghubungkan end device menuju ke jaringan dan mengontrol device apa saja yang diperbolehkan berkomunikasi di dalam jaringan.[1]
2.5.2. Distribution Layer Distribution layer berfungsi untuk mengagregasikan data yang diterima dari switch access layer sebelum data tersebut ditransmisikan menuju ke core layer untuk proses routing ke tujuan akhir. Distribution layer mengontrol aliran dari network traffic menggunakan aturan-aturan dan memecah broadccast domain dengan melakukan proses routing antar virtual LAN yang telah ditentukan pada access layer. VLAN mengijinkan membagi traffic berdasarkan segmen dalam sebuah switch untuk memecah menjadi subnetwork. Switch yang dipakai pada distribution layer biasanya adalah switch yang memiliki performansi yang tinggi dengan sifat high availability dan redundant untuk memastikan suatu jaringan dapat reliable.[1]
14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer.
2.5.3. Core Layer Core layer dalam hierarchical network design adalah berupa highspeed backbone dari sebuah internetwork. Core layer bersifat kritikal dalam interkoneksi antar device pada distribution layer. Menjaga redundansi dan high availability pada core layer juga merupakan hal yang penting. Core layer juga mengagregasikan traffic dari seluruh device pada distribution layer sehingga core layer harus mampu melakukan forwarding data dalam jumlah yang sangat besar secara cepat. Selain itu, core layer juga dapat terkoneksi ke internet [1].
Gambar 2.5. Contoh Link Agregation
2.6.
Broadcast Storm Pada saat sebuah device dalam sebuah network mengirimkan paket, paket tersebut adalah salah satu dari tiga tipe paket yaitu unicast, multicast, dan broadcast. Paket unicast adalah paket dimana dikirimkan dan ditujukan hanya untuk satu host saja. Sedangkan broadcast adalah dimana paket dikirimkan kepada seluruh host yang dapat menerima.[7]
15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Broadcast dapat menyebabkan sebuah masalah. Tidak semua host di dalam suatu jaringan butuh menerima paket broadcast. Terlebih pada jaringan yang redundan, seperti yang ditunjukkan pada gambar 2.3. Akibar dari broadcast yang tidak terkontrol dapat menurunkan performansi dari sebuah jaringan yang tadinya sangat redundan dan reliable menjadi tidak reliable.[7] Broadcast storm terjadi ketika terdapat banyak sekali packet broadcast yang terdapat pada layer 2 sehingga menghabiskan bandwidth yang tersedia. Konsekuensi dari terjadinya broadcast storm adalah tidak terdapat bandwidth untuk lalu lintas data yang normal sehingga jaringan tersebut tidak dapat digunakan untuk komunikasi data. Broadcast storm selalu terjadi dalam sebuah switched network yang terdapat loop. Semakin banyak device yang mengirimkan broadcast pada sebuah jaringan maka akan berdampak semakin banyak traffic yang terjadi di dalam loop, maka akan membuat kegagalan jaringan [3].
16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm
Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm. Sesuai yang telah dijelaskan sebelumnya, broadcast storm terjadi pada saat salah satu host mengirimkan paket broadcast. Gambar 2.4. menunjukkan sebuah topologi jaringan switch dengan redundansi pada Switch A dan B. Berikut adalah proses terjadinya bridging loop dimana lebih sederhana daripada broadcast storm: 1. Pada saat PC-1 akan mengirim paket unicast ke PC-4, paket dari PC-1 akan melalui Segmen A. 2. Kedua switch A dan B menerima paket pada masing-masing port 1/1. Karena MAC address dari PC-1 masih belum dicatat, maka masing-masing switch mencatat MAC address dari PC1 sesuai dengan port yang menerima yaitu port 1/1. Dari informasi saat ini, kedua switch memiliki informasi bahwa PC-1 berada pada Segmen A.
17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Karena lokasi dari PC-4 masih belum diketahui, maka kedua switch memutuskan akan melakukan flooding paket pada seluruh port. Proses ini merupakan cara dari switch untuk memastikan bahwa frame dapat mencapai tujuan. 4. Masing-masing switch melakukan flooding pada port 2/1 di Segmen B. PC-4 yang berada pada Segmen B menerima dua paket yang ditujukan untuk PC-4. Selain itu di Segmen B, switch A menerima paket dari switch B, dan switch B menerima paket yang dikirim oleh switch A. 5. Switch A menerima frame ”baru” dari PC-1 ke PC-4. Berdasarkan
address
table,
sebelumnya
switch
telah
mempelajari bahwa PC-1 berada pada port 1/1 di Segmen A. Namun alamat dari PC-1 juga diterima oleh port 2/1, atau Segmen B. Secara definitif, switch harus mencatat kembali lokasi dari PC-1, dimana switch melakukan kesalahan asumsi pada Segmen B. Begitu pula dengan switch B setelah menerima paket baru dari switch A. 6. Saat ini baik switch A maupun B belum mengetahui lokasi PC-4 karena masih belum ada paket yang diterima dengan alamat sumber dari PC-4. Paket “baru” dari PC-1 masih harus diteruskan dengan cara flooding melalui seluruh port yang tersedia untuk mencari dimana PC-4. Paket tersebut dikirim oleh switch A dan B melalui port 1/1 menuju ke Segmen A. 7. Sekarang kedua switch mempelajari kembali bahwa lokasi dari PC-1 berada di Segmen A dan kembali melakukan forward paket “baru” kembali ke Segmen B, dan begitu seterusnya.
18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.7. Simulasi dari keadaan bridging loop. Proses melakukan forward sebuah paket berputar dan berputar antara dua switch atau lebih dikenal dengan nama bridging loop. Tidak ada switch yang menyadari bahwa terdapat switch lain pada jaringan tersebut sehingga paket dapat terus menerus berputar dari satu segmen ke segmen yang lain. Ada satu hal lain yang perlu diberi garis bawah, karena kedua switch berada dalam jaringan dimana terdapat looping, maka paket asli telah diduplikasi dan dikirimkan berulang-ulang di dalam dua buah segmen. Apakah yang dapat menghentikan paket yang berputar-putar tersebut? Tidak ada, karena PC-4 baru menerima paket sama cepatnya dengan switch tersebut dapat melakukan forwarding. Kedua switch tersebut terus melakukan entry dari lokasi PC-1 yang terus berubah sejalan dengan paket yang berputar tersebut. Walaupun sebuah paket unicast, dapat menimbulkan bridging loop, dan setiap bridge table dari switch selalu berubah dengan data yang salah. Apa yang akan terjadi bila PC-1 mengirim paket broadcast? Bridging loop akan terjadi kembali dengan wujud yang berbeda. Paket broadcast akan mulai bersirkulasi selamanya. Masing-masing device pada Segmen A dan B menerima dan memproses setiap paket broadcast. Tipe broadcast seperti ini akan dengan mudah memenuhi setiap segmen pada
19
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
jaringan dan dapat membuat seluruh host pada setiap segment berhenti beroperasi. Sau-satunya jalan untuk menghentikan bridging loop adalah dengan cara menghilangkan looping pada jaringan baik secara fisik, maupun secara logikal dengan cara melakukan disconnect pada port switch atau melakukan shutdown pada port sebuah switch atau dengan cara lain yang lebih efisien bernama Spanning Tree Protocol.
2.7.
IEEE Spanning Tree Protocol Standard 802.1D STP menggunakan algoritma Spanning Tree Algorithm (STA) untuk menentukan port mana saja dalam sebuah switch yang harus berada dalam status blocking untuk mencegah loop. STA bekerja dengan menentukan sebuah switch pada sebuah jaringan sebagai root bridge atau switch utama yang berfungsi sebagai titik referensi untuk seluruh kalkulasi jalur. Seluruh switch berpartisipasi didalam pertukaran paket BPDU yang menentukan switch mana yang memiliki bridge ID (BID) terendah dalam sebuah jaringan. Switch dengan BID terendah akan menjadi root bridge. Setelah root bridge selesai dipilih, STA mengkalkulasi jalur terpendek menuju ke root bridge. Masing-masing switch menggunakan STA untuk menentukan port mana yang harus berada dalam posisi blocking. Spanning Tree Protocol (STP) adalah sebuah protokol layer 2 yang berjalan pada switch dan bridge. Spesifikasi untuk STP tercantum didalam IEEE Standards documents 802.1D.
20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.8. Cara kerja Spanning Tree Protocol.
2.7.1. Spanning Tree Communication: Bridge Protocol Data Units STP beroperasi sebagai switch yang berkomunikasi satu sama lain dengan switch lain. Data pesan saling bertukar dalam bentuk yang disebut bridge protocol data units (BPDU). Sebuah switch mengirimkan sebuah BPDU frame melalui sebuah port, menggunakan alamat unik MAC address dari port tersebut sebagai source address. Masing-masing switch masih tidak menyadari bahwa terdapat switch lain disekitarnya, sehingga frame BPDU dikirim dengan destination address dari well-known STP multicast address 01-80-c2-00-00-00. Terdapat dua tipe BPDU yaitu Configuration BPDU dan Topology Change Notification (TCN) BPDU. Configuration BPDU digunakan pada saat proses komputasi spanning-tree. Topology Change Notification (TCN) BPDU digunakan untuk mengirimkan pengumuman adanya perubahan network topology. Tabel dibawah berisi tentang field Configuration BPDU. Field Description
Number of Bytes
Protocol ID (always 0)
2
Version (always 0)
1
Message Type (Cofiguration atau TCN 1
21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BPDU) Flags
1
Root Bridge ID
8
Root Path Cost
4
Sender Bridge ID
8
Port ID
2
Message Age
2
Maximum Age
2
Hello Time
2
Forward Delay
2 Tabel 2.1 Configuration BPDU Message Content.
Proses pertukaran BPDU mempunyai tujuan untuk memilih sebuah switch yang nantinya akan menjadi titik referensi yang menjadi pondasi dari topologi spanning tree yang stabil. Secara default, BPDU dikirimkan melalui seluruh switch port setiap 2 detik sehingga informasi topologi saat ini dapat dikabarkan dan loop dapat teridentifikasi secara cepat.
2.8.
Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D
Gambar 2.9. Proses Perubahan Port Status STP 802.1D.
22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Konvergensi merupakan aspek penting dalam Spanning Tree process. Konvergensi adalah waktu yang dibutuhkan pada sebuah jaringan untuk menentukan switch mana yang menjadi root bridge, melalui seluruh port state, dan melakukan set seluruh port menjadi port final spanning tree dimana seluruh potential loop telah dieliminasi. Proses konvergensi memakan waktu untuk selesai karena terdapat timers yang berbeda untuk menyelesaikan proses. Untuk memahami proses konvergensi, dapat dibagi menjadi 3 tahap agar jaringan dapat konvergen:
Step 1. Memilih Root Bridge
Step 2. Memilih Root Port
Step 3. Memilih Designated dan Non Designated Port
2.8.1. Memilih Root Bridge Supaya seluruh switch didalam sebuah jaringan dapat setuju pada sebuah loop-free-topology, diperlukan sebuah frame yang dipercaya sebagai referensi bagi switch yang lainnya. Poin referensi dari frame ini dikenal dengan nama root bridge. Proses pemilihan dilakukan oleh seluruh switch yang terhubung untuk memilih root bridge. Masing-masing switch memiliki 8-byte nilai yang terdiri atas:
Bridge Priority (2 byte) Bridge priority adalah nilai prioritas atau bobot dari sebuah switch dalam hubungannya dengan switch yang lainnya. Priority field dapat memiliki nilai antara 0 sampai 65,353 dan nilai defaultnya adalah 32,768 (atau 0x8000) di seluruh switch Catalyst.
23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
MAC Address (6 byte) MAC address yang dipergunakan pada sebuah switch dapat berasal dari modul Supervisor, backplane panel, atau dari pool 1,024 address yang diberikan pada setiap supervisor atau backplane, tergantung pada model switch.
Ketika switch pertama kali dihidupkan, switch tersebut masih berasumsi bahwa dirinya adalah root bridge. Proses pemilihan kemudian terjadi sebagai berikut: Setiap switch mulai mengirim BPDU dengan root bridge ID sama dengan bridge ID milik switch tersebut dan sender bridge ID juga sama dengan bridge ID dari switch tersebut. Sender bridge ID berfungsi untuk memberi tahu switch lain tentang siapa pengirim dari BPDU. BPDU yang telah diterima kemudian dianalisa oleh switch untuk dilihat apakah didapat informasi root bridge yang lebih baik. Sebuah root bridge dinyatakan lebih baik jika nilai dari root bridge ID lebih rendah dari yang lainnya. Selain itu, root bridge ID dibagi menjadi dua yaitu Bridge Priority dan MAC Address Fields. Jika dua bridge priority bernilai sama, maka yang memiliki MAC address lebih rendah akan dianggap bridge ID lebih baik. Ketika sebuah switch menerima BPDU dengan root bridge yang lebih baik, itu akan menggantikan root bridge ID yang tadinya adalah milik sendiri menjadi root bridge ID yang lebih baik dari BPDU yang diterima. Switch tersebut kemudian harus mencantumkan root bridge ID yang baru di BPDU yang akan dikirimkan, namun masih tetap menggunakan bridge ID milik sendiri sebagai sender bridge ID. Cepat atau lambah, proses pemilihan mulai konvergen dan seluruh switch setuju bahwa salah satu dari switch tersebut adalah root bridge. Sesuai yang diharapkan, jika sebuah switch baru dengan Bridge Priority lebih rendah akan mulai menyebarkan BPDU yang berisi bahwa switch tersebut adalah root bridge. Karena switch baru tersebut tidak memiliki saingan yang memiliki bridge ID lebih rendah, maka seluruh switch
24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
sepakat untuk memutuskan dan mencatat bahwa switch tersebut adalah root bridge yang baru. Hal ini juga terjadi jika switch baru tersebut mempunyai Bridge Priority yang sama dengan switch lainnya, tetapi memiliki MAC address yang lebih rendah. Pemilihan root bridge merupakan sebuah proses yang diawali oleh perubahan root bridge ID pada BPDU yang dikirimkan setiap 2 detik.
2.8.2. Memilih Root Port Saat ini sebuah reference point telah dipilih untuk seluruh switch di dalam jaringan, masing-masing nonroot switch harus menentukan dimana letak jalur menuju root bridge. Hal tersebut dapat dilakukan dengan cara memilih hanya satu buah root port pada setiap nonroot switch. Root port selalu merupakan titik menuju ke root bridge. STP menggunakan konsep bahwa cost menentukan banyak hal. Memilih sebuah root port membutuhkan evaluasi dari root path cost. Nilai ini adalah hasil kumulatif dari jalur menuju ke root bridge. Sebuah switch link juga mempunyai sebuah cost yang dapat diasosiasikan yang disebut path cost. Untuk mengerti perbedaan antara root path cost dengan path cost adalah hanya root path cost yang dibawa didalam BPDU. Pada saat root patch cost berjalan, switch lain dapat memodifikasinya supaya menjadi kumulatif. Sedangkan path cost tidak tercantum didalam BPDU, hanya dikenal oleh switch lokal dimana port atau jalur menuju neighboring switch berada. Path cost dinyatakan dengan nilai 1-byte, dengan nilai default tampak pada tabel 3.2 dibawah. Biasanya, semakin besar bandwidth dari sebuah link, semakin kecil cost yang dibutuhkan untuk mentransmisikan data melaluinya. IEEE 802.1D Standard menyatakan path cost sebagai 1000 Mbps dibagi oleh link bandwidth dalam megabits per second. Nilai tersebut terlihat pada kolom tengah tabel. Modern network saat ini telah menggunakan Gigabit Ethernet dan OC-48 ATM, dimana keduanya terlalu
25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dekat, atau lebih besari daripada maksimum skala dari 1000 Mbps. IEEE saat ini menggunakan skala nonlinier untuk path cost, sesuai ditunjukkan pada kolom kanan tabel. Link Bandwidth
STP Cost Lama
STP Cost Baru
4 Mbps
250
250
10 Mbps
100
100
16 Mbps
63
62
45 Mbps
22
39
100 Mbps
10
19
155 Mbps
6
14
622 Mbps
2
6
1 Gbps
1
4
10 Gbps
0
2 Tabel 2.2. STP Path Cost.
Nilai root path cost juga dapat dinyatakan dengan cara: 1. Root bridge mengirim sebuah BPDU dengan sebuah root path cost bernilai 0 karena port masih berada pada root bridge. 2. Ketika tetangga terdekat menerima BPDU, maka akan menambahkan path cost dari port yang menerima BPDU. 3. Tetangga tersebut mengirim kembali BPDU dengan nilai root path cost kumulatif. 4. Root path cost bertambah melalui ingress port path cost sesuai pada saat BPDU diterima pada setiap switch yang terhubung. 5. Perlu diperhatikan bahwa penambahan root path cost hanya pada saat BPDU diterima. Ketika menghitung spanning-tree algorithm secara manual, ingat untuk menghitung root path
26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
cost yang baru pada saat BPDU masuk ke switch, bukan saat keluar. Setelah menambah root path cost, sebuah switch juga menyimpan nilai ke dalam memory. Ketika sebuah BPDU diterima pada port lain dan root path cost lebih kecil daripada yang terdapat di memory, maka root path cost yang lebih kecil inilah yang menjadi root path cost yang baru. Sebagai tambahan, cost yang lebih kecil tersebut memberitahu kepada switch bahwa jalur untuk menuju root bridge lebih baik melalui port ini daripada port lain. Sehingga switch tersebut saat ini telah tahu port mana yang memiliki jalur paling baik untuk menuju ke root bridge, yakni root port.
2.8.3. Memilih Designated Port Titik awal, atau reference point telah teridentifikasi, dan masingmasing switch telah ”terhubung” dengan reference point tersebut melalui sebuah link yang memiliki jalur terbaik. Sebuah struktur tree sudah mulai terbentuk, namun hanya link yang diidentifikasi saat ini, seluruh link masih terhubung dan masih aktif, dapat menimbulkan bridging loop. Untuk menghilangkan kemungkinan dari bridging loop, STP membuat sebuah final computation untuk mengidentifikasi sebuah designated port setiap network segment. Dimana diasumsikan terdapat dua atau lebih switch terhubung kepada sebuah network segment. Jika sebuah frame terlihat di segment tersebut, maka seluruh bridge yang menerima akan melakukan forward ke tujuan. Peristiwa seperti inilah yang memungkinkan terjadinya sebuah bridging loop dan harus dihindari. Seharusnya hanya satu link pada sebuah segmen yang dapat melakukan forward traffic menuju dan dari segmen tersebut, link tersebut yang disebut sebagai designated port. Switch memilihsebuah designated port berdasarkan pada hasil kumulatif root path cost menuju ke root bridge terendah. Contohnya, sebuah switch memiliki nilai tentang root
27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
path cost miliknya, lalu diumumkan kedalam BPDU. Jika sebuah neighboring switch dalam sebuah shared LAN segmen mengirim sebuah BPDU yang berisi sebuah root path cost yang lebih rendah, maka neighbor tersebut yang akan memiliki designated port. Seluruh proses STP dilakukan hanya untuk mengidentifikasi bridge dan port. Seluruh port masih aktif, dan bridging loop masih tetap menghantui jaringan. STP memiliki beberapa status untuk setiap port yang harus dilalui, selain dari tipe atau identifikasi. Status tersebut secara aktif mencegah loop dan akan dijelaskan pada sub bab berikutnya. Jika dalam sebuah switch terdapat dua atau lebih link yang memiliki root path cost identik. Ini akan membuat sebuah tie condition. Maka STP membuat pemecahan secara sequence dalam empat kondisi:
Root bridge ID terendah
Root path cost menuju root bridge terendah
Sender bridge ID terendah
Sender port ID terendah
Gambar 2.6 menunjukan contoh dari designated port selection.
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.10. Contoh Designated Port Selection. Ketiga switch tersebut telah memilih designated port karena beberapa alasan:
Catalyst A: Karena switch tersebut adalah root bridge, seluruh active port milik switch tersebut adalah designated port, secara definitif. Pada root bridge, root path cost masing-masing port adalah 0.
Catalyst B: Catalyst A port 1/1 adalah designated port untuk segmen A-B karena memiliki root path cost terendah (0). Catalyst B port 1/2 adalah designated port untuk segmen BC. Root path cost untuk masing-masing akhir segmen adalah 19, terlihat dari BPDU yang diterima pada port 1/1. Karena root path cost yang sama pada kedua port, maka designated
29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
port harus dipilih dengan kriteria lanjut, sender bridge ID terendah. Ketika Catalyst B mengirim sebuah BPDU kepada Catalyst C, MAC address yang tercantum didalam bridge ID lebih rendah. Catalyst C juga mengirim BPDU kepada Catalyst B, dengan bridge ID lebih tinggi. Maka Catalyst B port 1/2 terpilih menjadi designated port di segmen B-C.
Catalyst C: Port 1/2 dari Catalyst C bukanlah root port maupun designated port. Sehingga seluruh port yang tidak termasuk root maupun designated port akan menuju Blocking state. Saat inilah, bridging loop telah hilang.
2.8.4. Spanning Tree Protocol Port States Untuk berpartisipasi dalam STP, masung-masing port dari sebuah switch harus melalui beberapa status. Sebuah port memulai kehidupannya pada Disable status, lalu berubah melalui beberapa status pasif, dan hingga hingga akhirnyapada sebuah status aktif dimana port tersebut dapat melakukan forward traffic. Urutan dari STP port status adalah:
Disabled: Port yang dengan status administratively shutdown baik
oleh
Network
Administrator
maupun oleh
sistem
disebabkan oleh error, termasuk kedalam Disabled state. Status ini merupakan spesial dan tidak termasuk dalam proses port STP normal.
Blocking: Setelah inisialisasi port, kemudian port memasuki Blocking state sehingga bridging loop tidak akan terjadi. Dalam Blocking state, sebuah port tidak dapat menerima maupun mentransmisikan data dan tidak dapat menambah MAC address kedalam address table. Namun sebuah port masih tetap diijinkan untuk hanya menerima BPDU sehingga switch masih dapat mendengar dari neighboring switch. Sebagai tambahan, port
30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
yang sedang dalam standby mode, untuk menghindari bridging loop, maka menuju ke Blocking state.
Listening: Sebuah port beralih dari Blocking ke Listening jika port tersebut dapat terpilih menjadi root port atau designated port. Dengan kata lain, port tersebut dalam perjalanan untuk dapat melakukan forward traffic. Dalam Listening state, port masih tidak dapat mengirim maupun menerima frame data. Namun port mengijinkan menerima dan mengirim BPDU sehingga switch tersebut dapat secara aktif berpartisipasi dalam proses Spanning Tree topology. Di status inilah sebuah port akhirnya diperbolehkan untuk menjadi sebuah root port atau designated port karena switch dapat advertise the port dengan cara mengirim BPDU kepada switch lain. Jika port tersebut tidak mendapat status sebagai root port atau designated port, maka port tersebut kembali ke Blocking state.
Learning: Setelah sebuah periode yang disebut Forward Delay dalam Listening state, port tersebut menuju ke Learning state. Port tersebut masih tetap mengirim dan menerima BPDU, sebagai tambahan, sekarang switch dapat mempelajari MAC address baru untuk ditambahkan ke addressing table. Ini memberikan waktu tambahan bagi sebuah port dan mengijinkan switch untuk menyusun beberapa address information. Port masih tetap belum mengirim data frame.
Forwarding: Setelah proses Forward Delay yang lain dalam Learning state, port kemudian diijinkan untuk menuju Forwarding state. Port sekarang dapat mengirim dan menerima data frame, mengumpulkan MAC addres ke dalam address table, dan mengirim dan menerima BPDU. Port saat ini telah berfungsi penuh sebagai sebuah switch port didalam spanningtree topology.
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.11. Port state dan prosesnya.[3] Setiap switch port diperbolehkan menuju Forwarding state hanya jika tidak terdapat redundan link atau loop yang terdeteksi dan jika port tersebut adalah jalur terbaik menuju root bridge sebagai root port atau designated port. Tabel 2.3 menjelaskan tentang Port States dan Timer.
STP State Disabled
Port dapat: N/A
Port tidak dapat: Mengirim
Durasi
atau N/A
menerima data Blocking
Menerima BPDU
Mengirim
atau Selama loop masih
menerima data atau terdeteksi/max mempelajari
age
MAC timer (20 Detik)
address Listening
Mengirim
dan Mengirim
menerima BPDU
atau Forward
Delay
menerima data atau timer mempelajari
MAC (15 Detik)
address Learning
Mengirim
dan Mengirim
dan Forward
menerima BPDU menerima data
timer
dan mempelajari
(15 Detik)
Delay
MAC address Forwarding
Mengirim
dan
Selama port tetap up
menerima BPDU,
dan
mempelajari
terdeteksi
MAC
address,
dan mengirim dan
32
loop
tidak
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
menerima data. Tabel 2.3 STP States dan Port Activity.
2.8.5. Spanning Tree Protocol Timers STP beroperasi pada saat switch saling berkirim BPDU untuk membentuk sebuah loop-free topology. BPDU memerlukan cukup waktu untuk berjalan dari switch ke switch. Dengan tambahan, berita tentang topology change (misalnya sebuah link atau root bridge failure) dapat menambah propagation delay seiring dengan berita tersebut dikirim dari satu sisi jaringan ke sisi yang lain. Karena kemungkinan dari delay tersebut, mejaga agar spanning-tree topology terbentuk atau konvergen sampai semua switch memiliki waktu untuk menerima informasi yang akurat adalah sangat penting. STP menggunakan tiga timers untuk memastikan bahwa sebuah jaringan dapat konvergen dengan baik sebelum bridging loop terjadi. Timers dan default value tersebut adalah sebagai berikut:
Hello Time Hello time adalah interval antara setiap Configuration BPDU yang dikirimkan oleh root bridge. Nilai hello time yang dikonfigurasi pada root bridge switch menentukan hello time untuk seluruh nonroot switch karena mereka hanya relay dari Configuration BPDU sesuai dari yang mereka terima dari root. Meski demikian, seluruh switch memiliki timer Hello Time yang digunakan untuk TCN BPDU saat akan diretransmisikan. IEEE 802.1D Standard menyatakan bahwa secara default nilai dari hello time adalah 2 detik, tetapi dapat di setting dengan nilai antara 1 hingga 10 detik.
Forward Delay
33
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Forward delay adalah waktu yang dihabiskan pada saat status port sedang listening dan learning. Secara default, nilai forward delay adalah 15 detik, tetapi dapat di setting dengan nilai antara 4 hingga 30 detik.
Max age Max age timer adalah interval waktu yang dibutuhkan switch untuk
menampung
BPDU
sebelum
dibuang.
Ketika
mengeksekusi STP, masing-masing switchport menyimpan sebuah copy dari BPDU terbaik yang pernah diterima. Jika sebuah switchport kehilangan kontak dengan pengirim BPDU (tidak ada lagi BPDU yang dikirim oleh pengirim tersebut), maka switch mengasumsikan bahwa sebuah topology change telah terjadi setelah melampaui max age dan umur BPDU telah habis. Secara default, nilai max age adalah 20 detik, tetapi dapat di setting dengan nilai antara 6 hingga 40 detik. STP timers dapat dikonfigurasi melalui switch command line. Namun, nilai timer tersebut tidak boleh diubah dari default tanpa pertimbangan yang matang. STP timers default adalah berdasarkan beberapa asumsi tentang ukurang dari jaringan dan panjang dari hello time. Sebuah reference model dari sebuah jaringan yang memiliki diameter jaringan 7 menjadi dasar nilai tersebut. Diameter diukur dari root bridge keluar menuju cabang lain pada tree atau switch yang lain, termasuk root bridge.
2.8.6. Parameter Lain STP Timers IEEE 802.1D adalah dokumen yang mendefinisikan STP. Sebagai tambahan timers pada Spanning Tree Protocol Timers dijelaskan bahwa terdapat beberapa parameter yang terkait dengan STP yaitu[9]:
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Diameter of STP domain (dia) Nilai ini merupakan angka maksimum dari jumlah switch diantara dua buah titik yang merupakan ujung node. IEEE merekomendasikan bahwa nilai maksimum diameter adalah 7 bridges/switch untuk default STP timers.
Bridge transit delay (transit_delay) Nilai ini adalah waktu yang
dibutuhkan
antara
menerima
kemudian
mentransmisikan sebuah frame yang sama oleh bridge. Secara logikal, nilai ini merupakan latency di dalam switch atau bridge. IEEE merekomendasikan 1 detik sebagai nilai maksimum bridge transit delay.
BPDU transmission delay (bpdu_delay) Nilai ini merupakan delay antara waktu dari sebuah BPDU diterima oleh sebuah port dan waktu dari configuration BPDU tersebut secara efektif ditransmisikan ke port lain. IEEE merekomendasikan 1 detik sebagai nilai maksimum BPDU transmission delay.
Message age increment overestimate (msg_overestimate) Nilai ini adalah nilai penambahan yang dilakukan oleh masing-masing
switch
kepada
message
age
sebelum
melakukan forwarding BPDU. Sesuai dengan IEEE Spanning Tree Protocol Timers section states, switch Cisco (dan terdapat kemungkinan merk lain) menambahkan 1 detik untuk message age sebelum switch melakukan forwarding BPDU.
Lost message (lost_message) Nilai ini adalah angka dari BPDU yang mungkin hilang pada saat BPDU bergerak dari ujung sebuah switched network sampai ujung yang lain. IEEE merekomendasikan untuk menggunakan nilai 3 sebagai jumlah BPDU yang mungkin hilang.
35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Transmit halt delay (Tx_halt_delay) Nilai ini merupakan jumlah waktu maksimum yang memungkinkan sebuah switch untuk secara efektif memindahkan status dari sebuah port menjadi blocking state setelah didapat keputusan bahwa port tersebut
harus
dalam
keadaan
blocked.
IEEE
merekomendasikan nilai 1 detik untuk parameter ini.
Medium access delay (med_access_delay) Nilai ini adalah waktu
yang
memungkinkan
sebuah
device
utnuk
mendapatkan akses kepada media untuk initial transmission. Yakni waktu antara keputusan CPU untuk mengirim sebuah frame
dan
waktu
pada
saat
frame
secara
efektif
meninggalkan switch atau bridge. IEEE merekomendasikan untuk menggunakan 0.5 sebagai maximum time.
2.8.7. Topology Change Untuk mengumumkan sebuah perubahan pada active network topology, switch mengirimkan sebuah TCN BPDU. Tabel berikut akan menjelaskan tentang isi field dari TCN BPDU. Field Description
Number of Bytes
Protocol ID (always 0)
2
Version (always 0)
1
Message Type (Configuration or TCN BPDU)
1
Tabel 2.4 Topology Change Notification BPDU Message Content. Sebuah topology change terjadi jika sebuah switch memindahkan sebuah port menjadi Forwarding state atau dari Forwarding atau Learning state menjadi Blocking state. Dengan kata lain, sebuah port pada sebuah switch aktif berubah menjadi up atau menjadi down. Switch mengirimkan sebuah TCN BPDU keluar melalui root port-nya, kemudian root bridge menerima berita mengenai topology change. Perhatikan bahwa TCN
36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BPDU tidak membawa data apapun tentang perubahan, tetapi hanya menginformasikan kepada penerima bahwa sebuah perubahan telah terjadi. Switch tersebut melanjutkan mengirim TCN BPDU setiap Hello Time interval sampai mendapat sebuah acknowledgement dari upstream neighbor. Pada saat upstream neighbor menerima TCN BPDU, mereka meneruskannya sampai pada root bridge dan mengirim acknowledgement. Pada saat root bridge menerima TCN BPDU, root bridge tersebut juga mengirim acknowledgement. Root bridge mengatur Topology Change flag pada Configuration BPDU yang akan dikirim, dimana tetap dikirim secara relay kepada seluruh bridge yang ada didalam jaringan. Hal ini dilakukan untuk memberitahu mengenai topology change dan menyebabkan seluruh bridge untuk mempercepat bridge table aging times dari default 300 detik menjadi ke Forward Delay atau 15 detik. Kondisi ini membuat lokasi dari MAC address yang telah dipelajari harus dibuang lebih awal dari seharusnya, menyebabkan bridge table corruption yang memungkinkan untuk terjadinya perubahan topologi. Namun seluruh port masih tetap berkomunikasi pada saat masih terdapat waktu di bridge table. Kondisi ini terjadi dalam jumlah waktu dari Forwarding Delay dan Max Age (secara default 15 +20 detik). Kondisi ini dapat menyebabkan seluruh user kehilangan konektifitas.
2.8.7.1.
Direct Topology Changes Sebuah direct topology change adalah sesuatu yang dapat dideteksi
pada sebuah switch interface. Misalnya, sebuah trunk link tiba-tiba putus, switch pada ujung yang lain dapat dengan cepat mendeteksi adanya link failure. Perubahan link pada bridging topology tersebut memberikan tanda, sehingga seluruh switch harus diberitahu. Gambar 2.7 menunjukkan sebuah jaringan yang telah konvergen kedalam sebuah topologi STP yang stabil.VLAN dilakukan forwarding
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
melalui semua trunk link kecuali port 1/2 di Catalyst C, dimana dalam kondisi Blocking state. Jaringan tersebut telah mengalami sebuah link failure antara Catalyst A dan Catalyst C. Proses terjadinya kondisi tersebut adalah: 1. Catalyst C mendeteksi adanya sebuah link downpada port 1/1; Catalyst A mendeteksi adanya link down di port 1/2. 2. Catalyst C menghapus “best” BPDU yang telah diterima dari root melalui port 1/1. Port 1/1 saat ini down sehingga BPDU tersebut tidak lagi valid 3. Secara normal, Catalyst C akan mencoba untuk mengirim sebuah TCN message melalui root port untuk menuju root bridge. Namun root port mengalami down, sehingga hal tersebut tidak mungkin. Tanpa sebuah fitur tambahan misalnya STP UplinkFast, Catalyst C tidak akan mengetahui jalur lain yang tersedua menuju root. 4. Selain itu Catalyst A telah mengetahui terdapat link down pada port 1/2 miliknya. Sehingga Catalyst A secara normal mengirimkan TCN message. 5. Root bridge, Catalyst A, mengirim Configuration BPDU dengan TCN bit set melalui port 1/1. BPDU tersebut diterima dan direlaykan oleh setiap switch disepanjang perjalanan, menginformasikan bahwa terdapat topology change. 6. Catalyst B dan C menerima TCN message. Reaksi yang dilakukan oleh kedua switch tersebut adalah memperpendek bridging table aging time menjadi Forward Delay time. Pada titik ini, mereka tidak mengetahui bagaimana topologi berubah; mereka hanya tau untuk mengosongkan bridging table entry.
38
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.12. Efek dari sebuah Direct Topology Change. 7. Secara mendasar, Catalyst C hanya diam dan menunggu message dari root bridge. Config BPDU TCN message yang diterima pada port 1/2, dimana port ini berada dalam kondisi Blocking state. BPDU tersebut menjadi best BPDU yang diterima dari root, sehingga port 1/2 menjadi root port yang baru. Catalyst C kemudian dapat memproses port 1/2 dari Blocking menjadi Listening, Learning, dan Forwarding state. Sebagai hasil dari sebuah direct link failure, topologi telah berubah dan STP telah konvergen kembali. Perhatikan bahwa hanya Catalyst C yang mendapat efek langsung. Catalyst A dan B mendengar tentang perubahan topologi tetapi tidak memindahkan status port STP state.
39
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dengan kata lain seluruh jaringan tidak berada dalam keadaan massive STP reconvergence. Total waktu kehilangan konektifitas user pada Catalyst C bila dihitung berarti dihabiskan pada port 1/2 saat berada pada Listening & Learning state. Dengan default STP timer, totalnya adalah 2 kali periode Forward Delay, atau sama dengan total 30 detik.
2.8.7.2.
Indirect Topology Changes Gambar 2.8 menunjukkan jaringan yang sama dengan gambar 2.7,
namun kali ini link failure terjadi secara indirect antara Catalyst A dan Catalyst C. Link status pada kedua switch tetap up, namun terdapat sesuatu diantara kedua switch tersebut failed atau memfilter traffic. Ini dapat dilakukan oleh device lain, misalnya service provider switch, firewall, dan yang lainnya. Sebagai hasilnya, tidak ada data termasuk BPDU yang berhasil melintas antara kedua switch tersebut.
40
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.13. Efek dari Indirect Topology Change. STP dapat mendeteksi dan melakukan recovery dari indirect failure, berkat timer mechanism. Dapat dijelaskan sebagai berikut: 1. Catalyst A dan C menunjukkan bahwa kedua link berada pada kondisi up; data mulai difilter tidak diketahui dimana. 2. Tidak ada link failure yang terdeteksi, sehingga tidak ada TCN message dikirimkan. 3. Catalyst C masih menyimpan “best” BPDU yang diterima dari root melalui port 1/1. Tidak ada BPDU lain yang diterima dari root melalui port tersebut. Setelah Max Age timer selesai, tidak ada BPDU lain yang tersedia untuk menggantikan “best” BPDU tersebut, jadi tabel dihapus. Catalyst C sekarang harus menunggu BPDU dari root dari port manapun. 41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Configuration BPDU dari root diterima oleh Catalyst C pada port 1/2. BPDU ini kemudian menjadi “best” entry, dan port 1/2 menjadi root port. Sekarang port tersebut mulai proses dari Blocking lalu Listening, Learning, dan akhirnya Forwarding state. Sebagai hasil dari indirect link failure, topologi tidak segera langsung berubah. Tidak ada BPDU yang diterima dari root membuat Catalyst C melakukan sesuatu. Failure jenis ini tergantung pada STP timer activity, maka membutuhkan waktu untuk terdeteksi. Dalam contoh ini, total waktu kehilangan konektifitas user pada Catalyst C adalah waktu hingga Max Age expired (20 detik), ditambah waktu Configuration BPDU diterima (2 detik) pada port 1/2, ditambah waktu yang dibutuhkan oleh port 1/2 pada saat Listening (15 detik) dan Learning (15 detik). Dengan kata lain, 52 detik dihabiskan bila default timer value digunakan.
2.8.7.3.
Insignificant Topology Changes Gambar 2.9 menunjukkan network topology yang sama dengan
gambar 2.8 dan 2.7, dengan tambahan sebuah PC pada access-layer switch Catalyst C. Switch port yang digunakan user, 2/12. Adalah sebuah link biasa, jika link status berubah up atau down, switch melihat hal itu sebagai perubahan topologi dan menginformasikan kepada root.
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.14 Efek dari Insignificant Topology Change. Biasanya, user port memang berubah up dan down sejalan dengan user melakukan reboot PC, menghidupkan dan mematikan PC saat pergi, dan sebagainya. Namun, TCN message dikirim oleh switch, hanya jika trunk link antar switch berubah status. Untuk melihat apa efek hal ini pada topologi STP, berikut penjelasannya: 1. PC pada port 1/12 Catalyst C dimatikan. Switch mendeteksi link status menjadi down. 2. Catalyst C memulai mengirim TCN BPDU kepada root, melalui root port 1/1. 3. Root mengirim sebuah TCN acknowledgement kepada Catalyst C kemudian mengirim Configuration BPDU kepada seluruh
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
switch. Hal ini dilakukan untuk menginformasikan kepada seluruh switch ada sebuah topology change di suatu tempat pada jaringan. 4. TCN diterima dari root, Catalyst B dan C memperpendek bridge table aging time. Ini menyebabkan entry tabel akan dihapus menyisakan BPDU aktif yang diterima. Aging time tetap aktif sesuai dengan durasi dari Forward Delay dan Max Age timer. Perhatikan pada topologi ini tidak ada perubahan karena tidak ada switch yang harus mengubah port state untuk mencapai root bridge. Hanya saja, mematikan PC menyebabkan seluruh switch untuk memperpendek entry CAM table lebih cepat daripada normal. Hal ini tidak terlihat seperti masalah serius karena status link PC hanya memberi efek pada CAM table content yang baru. Jika CAM table entry dihapus, maka switch akan mempelajari lagi. Hal ini menjadi masalah jika setiap user pada PC melakukannya. Sehingga setiap saat PC dimanapun dalam jaringan menyalakan ataupun mematikan power, setiap switch harus menghapus CAM table entry. Namun, Catalyst switch memiliki fitur yang dapat memperlakukan port dengan perlakuan khusus. STP PortFast dapat diaktifkan pada port yang terhubung kepada PC. Sebagai hasilnya, TCN tidak akan pernah dikirimkan ketika port berubah status.
44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bab III Perencanaan Penelitian
3.1.
Spesifikasi Obyek Pengukuran Dalam tugas akhir ini akan dilakukan pengujian terhadap kecepatan konvergensi dari beberapa scenario jaringan switch untuk mengetahui kinerja dari Spanning Tree Protocol 802.1D. Pengujian menggunakan perangkat Switch Cisco Catalyst 2960-24TC: 24 Ethernet 10/100 ports and 2 dual-purpose uplink ports; 1 RU. Switch ini diproduksi oleh Cisco System, Inc.
3.1.1. Spesifikasi Hardware Detail spesifikasi hardware dari switch ini dapat dijelaskan oleh tabel berikut ini: Description Performance
Specification
32 Gbps switching fabric
8.8 Gbps Forwarding bandwidth
10.1 Mbps Forwarding rate based on 64-byte packets
64 MB DRAM
32 MB flash memory
Configurable up to 8000 MAC addresses
Configurable up to 255 IGMP groups
Configurable maximum transmission unit (MTU) of up to 9000 bytes, with a maximum Ethernet frame size of 9018 bytes (Jumbo frames) for bridging on Gigabit Ethernet ports, and up to 1998 bytes for bridging of Multiprotocol Label Switching (MPLS) tagged frames on both 10/100 and 10/10/1000
45
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Connectors
and Cabling
10BASE-T ports: RJ-45 connectors, two-pair Category 3, 4, or 5 unshielded twisted-pair (UTP) cabling
100BASE-TX ports: RJ-45 connectors, two-pair Category 5 UTP cabling
1000BASE-T ports: RJ-45 connectors, four-pair Category 5 UTP cabling
1000BASE-T SFP-based ports: RJ-45 connectors, four-pair Category 5 UTP cabling
1000BASE-SX, -LX/LH, -ZX, -BX and CWDM SFP-based ports: LC fiber connectors (single/multimode fiber)
100BASE-LX10, -BX, -FX: LC fiber connectors (single/multimode fiber).
Dimension
1.73 x 17.5 x 9.3 in. (4.4 x 44.5 x 23.6 cm)
(HxWxD) Weight
8.0 lb (3.6 kg)
Environmental Range
Acoustic Noise Mean
Operating temperature: 32 to 113ºF (0 to 45ºC)
Storage temperature: –13 to 158ºF (–25 to 70ºC)
Operating relative humidity: 10 to 85% (noncondensing)
Operating altitude: Up to 10,000 ft (3049 m)
Storage altitude: Up to 15,000 ft (4573 m)
40 dBa
Time 280,271 hr
Between Failure Maximum
30 Watt
Power Consumtion Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960.[10]
46
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.1.2. Spesifikasi Software Selain itu, switch Cisco Catalyst 2960-24-TC ini mempunyai spesifikasi versi software berupa: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, REL EASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2010 by Cisco Systems, Inc. Compiled Fri 26-Mar-10 09:14 by prod_rel_team Image text-base: 0x00003000, data-base: 0x01400000 ROM: Bootstrap program is C2960 boot loader BOOTLDR: C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(53r)SEY3, RELEASE SOFTWA RE (fc1) Switch uptime is 3 minutes System returned to ROM by power-on System image file is "flash:/c2960-lanbasek9-mz.122-50.SE4/c2960-lanbasek9-mz.12 2-50.SE4.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to
[email protected]. cisco WS-C2960-24TT-L (PowerPC405) processor (revision J0) with 65536K bytes of memory. Processor board ID FOC1503V2J4 Last reset from power-on 1 Virtual Ethernet interface 24 FastEthernet interfaces 2 Gigabit Ethernet interfaces The password-recovery mechanism is enabled. 64K bytes of flash-simulated non-volatile configuration memory. Base ethernet MAC Address : C0:62:6B:D1:84:80 Motherboard assembly number : 73-12600-05 Power supply part number : 341-0097-03 Motherboard serial number : FOC15026X55 Power supply serial number : AZS150310EK Model revision number : J0 Motherboard revision number : A0 Model number : WS-C2960-24TT-L System serial number : FOC1503V2J4 Top Assembly Part Number : 800-32797-01 Top Assembly Revision Number : F0 Version ID : V09 CLEI Code Number : COM3L00BRE Hardware Board Revision Number : 0x0A Switch Ports Model ------ ----- ----* 1 26 WS-C2960-24TT-L
SW Version ---------12.2(50)SE4
47
SW Image ---------C2960-LANBASEK9-M
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.1.3. Spesifikasi Spanning Tree Protocol Switch ini memiliki spesifikasi standar Spanning Tree Protocol secara default yang dapat dilihat pada tampilan berikut: Switch#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 32769 Address c062.6b41.1c00 Cost 19 Port 2 (FastEthernet0/2) Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address c062.6beb.b280 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 300 sec Dari hasil output diatas dapat terlihat bahwa switch tersebut menjalankan STP standar IEEE dengan setting timers default.
3.2.
Spesifikasi Pengukuran Selain spesifikasi terkait dengan obyek yang diteliti, pengukuran ini juga memiliki spesifikasi teknis berupa satuan skenario pengukuran dan topologi, serta parameter pengukuran yang dipergunakan untuk menguji Spanning Tree Protocol 802.1D.
3.2.1. Skenario dan Topologi jaringan Switch Cisco Catalyst 2960 dengan spesifikasi terdapat pada tabel 3.1 diatas akan dirangkai dengan kabel UTP. Jumlah switch yang digunakan sesuai dengan network diameter yang diteliti. Topologi jaringan yang akan diuji adalah sebagai berikut:
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch.
Gambar 3.2: Topologi dengan network diameter berukuran 3 switch.
Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch.
Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch. 49
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch
Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch Secara umum, skenario pengujian terbagi menjadi 3 bagian yaitu pada saat jaringan baru saja dihidupkan atau yang disebut dengan Initial Convergence, pada saat terdapat perubahan topologi dengan cara salah satu port diubah statusnya menjadi “shutdown” atau yang disebut dengan Failover Convergence, dan perubahan topologi pada saat port yang shutdown tersebut hidup kembali atau Recovery Convergence. Cara yang dipergunakan untuk melakukan pengambilan data waktu konvergensi adalah dengan melakukan debug Spanning Tree.
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pada awalnya, secara fisik seluruh switch telah terhubung dengan switch lain, namun port dari seluruh switch masih dalam keadaan tidak aktif atau dalam status shutdown. Kemudian secara serentak seluruh port yang tersambung dengan switch lan diaktifkan dengan perintah “no shutdown”. Setelah itu algoritma Spanning Tree Protocol akan bekerja, switch akan saling bertukar BPDU untuk menentukan root port, menentukan designated port, dan menentukan blocked port. Pada masingmasing switch telah dijalankan perintah debug spanning-tree switch state. Perintah tersebut akan melakukan capture terhadap port state pada masing-masing switch.
3.2.2. Parameter Pengukuran Parameter yang dipakai dalam penelitian ini adalah waktu konvergensi jaringan (Convergence Time). Definisi dari convergence time adalah waktu yang dibutuhkan dari sebuah switched network untuk dari mulai terbentuk hingga port berada dalam status forwarding dan terdapat port dengan status blocking. Dapat dijelaskan dengan gambar berikut:
Gambar 3.7. Proses Perubahan Port Status. Selain itu juga terdapat parameter lain yang nilainya tidak berubah selama dalam penelitian ini. Nilai tersebut adalah:
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Parameter
Nilai
Jumlah Switch
2, 4, 8, 9
Merk & Tipe Switch
Cisco Catalyst 2960-24TC
Spanning Tree Protocol
IEEE 802.1D
Kecepatan Konvergensi
milisecond
Tabel 3.3. Parameter lain dalam penelitian.
3.3.
Metode Pengukuran dan Optimisasi Pada optimasi dan evaluasi STP ini terdapat prosedur pengambilan data dan optimasi timers. Berikut akan dijelaskan prosedur-prosedur berupa flowchart, rumus perhitungan timers, dan proses pengambilan data.
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.1. Flowchart Pengukuran Mulai
Persiapan Pengukuran
Pengambilan Data Initial Convergence Ya
Pengambilan Data Failover Convergence & Recovery Convergence
Timers Perlu Diubah?
Tidak
Selesai
Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi. Berdasarkan pada flowchart diatas, proses pengukuran dan optimasi terdiri atas tahap-tahap. Setiap tahap memiliki tujuan atau goals, alat atau
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
tools yang dipakai, data yang didapat, serta kondisi awal dan kondisi akhir. Tahap-tahap tersebut dapat dijelaskan sebagai berikut: 3.3.1.1.
Tahap 1. Persiapan Pengukuran Tujuan: Supaya switch siap untuk diukur dan pengaturan timers sesuai dengan skenario. Kondisi awal: Switch belum menyala. Kondisi akhir: Switch telah menyala, waktu antar switch telah sinkron, timers telah dikonfigurasi namun link belum terhubung. Alat yang dipergunakan: Switch, router, kabel UTP, alat tulis Data yang didapat: Parameter hello time, max age, dan forward delay. Rincian tahap:
Hidupkan Switch
Hidupkan Network Time Protocol, dan Hubungkan dengan NTP Server (Router)
Ubah STP Timers
Matikan seluruh port switch
Gambar 3.8. Proses persiapan pengukuran. 3.3.1.2.
Tahap 2. Pengambilan Data Initial Convergence Tujuan: Mendapatkan data pengukuran kecepatan konvergensi pada topologi jaringan. Kondisi awal: Switch telah menyala dan telah dikonfigurasi namun belum terhubung.
54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Kondisi akhir: Switch telah menyala dan terhubung pada jaringan redundan, dan STP telah bekerja. Alat yang dipergunakan: Switch, kabel UTP, alat tulis Data yang didapat: Kecepatan initial convergence. Rincian tahap:
Susun switch sesuai jumlah network diameter
Jalankan perintah Switch# debug spanning-tree switch state
Pasang kabel UTP sesuai topologi dan skenario
Hidupkan Seluruh Port Switch
Catat Data Kecepatan Initial Convergence
Gambar 3.9. Proses pengambilan data Initial Convergence. 3.3.1.3.
Tahap
3.
Pengambilan
Data
Failover
dan
Recovery
Convergence Tujuan: Mendapatkan data pengukuran kecepatan konvergensi pada saat topologi berubah. Kondisi awal: Switch telah menyala dan terhubung pada jaringan redundan, dan STP telah bekerja. Kondisi akhir: Switch telah menyala dan terhubung pada jaringan redundan, terdapat link yang mati, STP dapat melakukan perubahan topologi, kemudian link tersebut hidup kembali, STP melakukan perubahan topologi kembali. Alat yang dipergunakan: Switch, kabel UTP, alat tulis
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Data yang didapat: Kecepatan failover convergence dan recovery convergence. Rincian tahap:
Matikan salah satu root/designated port pada salah satu switch
Catat Data Kecepatan Failover Convergence
Hidupkan kembali salah satu root/designated port pada salah satu switch
Catat Data Kecepatan Recovery Convergence
Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence.
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bab IV Pengukuran dan Analisis
4.1.
Persiapan Pengukuran Sesuai pada flowchart pengukuran, sebelum dilakukan pengukuran, switch harus dipersiapkan terlebih dahulu supaya hasil pengukuran yang didapatkan menjadi akurat. Berikut akan dijelaskan macam-macam konfigurasi yang dilakukan sehingga switched network telah siap untuk diukur kecepatan konvergensinya. Setelah itu akan dilanjutkan dengan pembahasan hasil pengukuran serta analisis hasil pengukuran.
4.1.1. Konfigurasi Network Time Protocol Network Time Protocol adalah protocol yang diciptakan dengan tujuan agar seluruh device yang terhubung pada sebuah jaringan dapat memiliki waktu yang sama. Network Time Protocol berguna agar seluruh switch memiliki setting waktu yang sama. Konfigurasi Network Time Protocol atau NTP perlu dilakukan pada pengukuran ini agar didapatkan waktu konvergensi yang sinkron dari seluruh jaringan switched network. Untuk melakukan konfigurasi NTP, diperlukan NTP server yang berfungsi sebagai server waktu sehingga seluruh client dapat menyamakan waktu dengan server. Tingkat akurasi NTP ini tergantung tipe jaringan yang dipergunakan. Untuk sebuah jaringan LAN yang menggunakan perangkat Cisco, tingkat akurasi NTP ini memiliki selisih waktu antara 1 device dengan device lain sebesar 0.33 milisecond.[14] Untuk melakukan konfigurasi NTP, diperlukan sebuah Cisco Router, karena Switch Cisco Catalyst 2960 tidak dapat digunakan sebagai NTP
57
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
server. Sehingga topologi saat melakukan konfigurasi NTP adalah sebagai berikut.
Gambar 4.1. Topologi Konfigurasi NTP. Untuk konfigurasi pada NTP server dapat dijelaskan sebagai berikut: Router#clock set 23:18:00 1 April 2013 Router#enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ntp server 192.168.1.1 Router(config)#ntp server 192.168.2.1 Router(config)#interface fastEthernet 0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/1 Router(config-if)#ip address 192.168.2.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#show ntp status
Kemudian pada masing-masing switch juga dikonfigurasi sebagai berikut: Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.1.2 255.255.255.0 Switch(config-if)#no shutdown
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pengaturan NTP diawali dari NTP server, yang dalam penelitian ini adalah router, kemudian seluruh switch diatur agar terjadi proses time synchronization antara NTP server dan NTP client.
4.1.2. Konfigurasi Spanning Tree Protocol Timers Dalam penelitian ini, hasil kecepatan konvergensi dipengaruhi oleh parameter STP timers. Untuk mengubah konfigurasi STP timers adalah dengan cara sebagai berikut. Switch>enable Switch#configure terminal Enter configuration commands, one Switch(config)#spanning-tree vlan Switch(config)#spanning-tree vlan Switch(config)#spanning-tree vlan Switch(config)#
per line. End with CNTL/Z. 1 hello 2 1 forward 15 1 max 20
Konfigurasi STP timers hanya dilakukan dengan 1 baris perintah untuk mengubah 1 macam timers. Seperti yang telah dijelaskan pada dasar teori yakni terdapat 3 buah timers yang akan diubah yakni hello time, forward delay, dan max age.
4.1.3. Konfigurasi Debug Spanning Tree Switch Status Seperti yang telah dijelaskan pada perencanaan penelitian, untuk melakukan pengambilan data, menggunakan perintah “debug spanningtree switch state” sehingga akan didapat tampilan status konvergensi sebagai berikut:
59
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.2. Debug Spanning Tree Switch State. 4.1.4. Metode
Pengambilan
Data
Initial
Convergence,
Failover
Convergence, dan Recovery Convergence Dalam penelitian ini, terdapat 3 skenario pengukuran, yakni Initial Convergence, Failover Convergence, dan Recovery Convergence seperti ang telah dijelaskan pada Bab Perencanaan Penelitian. Pengukuran tersebut secara keseluruhan akan menggunakan metode debug spanningtree switch state. Metode tersebut akan menangkap perubahan port status dari sebuah switch. Terdapat 3 cara membaca data kecepatan konvergensi berdasarkan scenario. Pada sub bab ini akan dijelaskan metode pengambilan data tersebut. Initial Convergence adalah waktu yang dibutuhkan oleh sebuah jaringan komputer untuk siap melakukan data forwarding pada saat awal jaringan tersebut dihidupkan. Initial Convergence dapat diukur dengan cara debug spanning-tree switch state. Pengukuran Initial Convergence dapat dilakukan dengan mengamati perubahan port status pada switch dari
60
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Blocking hingga Forwarding. Berikut adalah hasil output perubahan port status tersebut.
Gambar 4.3. Cara mengukur kecepatan Initial Convergence. Dari gambar 4.3 diatas dapat diubah menjadi bentuk tabel menjadi, Port
Blocking
Fa0/3
00:19:02.964
Listening
Learning
Forwarding
Initial Convergence
00:19:17.971 00:19:32.979 Fa0/1
00:19:03.898
00:19:33.985
00:19:18.097 00:19:33.104
Tabel 4.1. Bentuk tabel perubahan status port Initial. Waktu kecepatan Initial Convergence dihitung pada saat switch tersebut memulai Blocking State hingga akhirnya mencapai Forwarding State atau Line Protocol telah up. Dari gambar diatas, maka dapat dihitung bahwa Initial Convergence pada switch tersebut adalah 33, 985 dikurangi 2, 964 maka hasilnya adalah 31,021 second.
61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Initial Convergence merupakan kunci dari kelanjutan pengukuran. Apabila sebuah jaringan dapat melakukan Initial Convergence, maka seluruh jaringan tersebut akan dapat diukur Failover Convergence dan Recovery Convergence, karena apabila sebuah jaringan mengalami gagal konvergen pada saat Initial Convergence, maka Failover Convergence dan Recovery Convergence tidak dapat diuji. Berikut adalah hasil output debug apabila terjadi kegagalan konvergensi.
Gambar 4.4. Terjadi perubahan port status secara terus menerus. Dari gambar 4.4. diatas dapat diubah menjadi bentuk tabel menjadi, Port Fa0/1
Blocking 08:25:36.264
Listening
Learning -
08:25:37.372 08:25:37.372 08:25:38.378 08:25:38.378 ...
08:25:40.392 ...
Tabel 4.2. Perubahan port status flapping.
62
Forwarding -
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pada Gambar 4.4. diatas terlihat bahwa terus menerus terjadi perpindahan port status yang terjadi pada switch. Port status diatas berubah secara terus menerus tanpa henti. Bila mengacu pada dasar teori, perubahan port status yang tanpa henti tersebut dinamakan flapping. Selain flapping, atau perubahan port status yang berputar tanpa henti, juga terdapat hasil output lain yang ditangkap dengan printscreen sebagai berikut.
Gambar 4.5. Notifikasi “MACFLAP NOTIF”. Dari Gambar 4.5. diatas, terlihat bahwa terdapat notifikasi pemberitahuan yang berisi bahwa terdapat port flapping. Berdasarkan dari dasar teori, munculnya output port flapping dan “MACFLAP NOTIF” mengindikasikan
bahwa
jaringan
tersebut
mengalami
kegagalan
konvergensi. Sehingga, bila dari pengukuran Initial Convergence telah gagal, maka pada tidak dapat diukur Failover Convergence dan Recovery Convergence. Kemudian pengukuran yang kedua adalah Failover Convergence. Failover Convergence adalah waktu yang dibutuhkan oleh switch untuk 63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
kembali konvergen setelah mengalami kegagalan (perubahan) topologi. Sama seperti Initial Convergence, pengukuran Failover Convergence juga mengamati perubahan port status. Berikut gambar pada saat terjadi perubahan port status tersebut.
Gambar 4.6. Pengukuran Failover Convergence. Dari gambar 4.6 diatas dapat diubah menjadi bentuk tabel menjadi, Port
Blocking
Fa0/3
00:27:07.322
Listening
Learning
Forwarding
-
Failover Convergence 00:27:37.337
00:27:22.338 00:27:37.337
Tabel 4.3. Bentuk tabel perubahan status port Failover. Gambar 4.6 diatas memperlihatkan pada saat terjadi perubahan topologi, dan terdapat link yang tidak aktif. Untuk mengetahui waktu konvergensi dari Failover Convergence ini dihitung pada saat Blocking State hingga Forwarding State. Berdasarkan gambar diatas diketahui bahwa Failover Convergence nya adalah 30,015 second.
64
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Selanjutnya adalah cara pengukuran dari Recovery Convergence. Recovery Convergence adalah waktu yang dibutuhkan oleh sebuah jaringan yang telah mengalami link putus tersebut hidup kembali, dan switch harus melakukan kalkulasi ulang Spanning Tree Protocol. Pada pengukuran ini, terdapat kemungkinan bahwa topologi yang dihasilkan oleh STP akan sama dengan pada saat Initial Convergence. Berikut adalah hasil printscreen dari Recovery Convergence.
Gambar 4.7. Pengukuran Recovery Convergence. Dari gambar 4.6 diatas dapat diubah menjadi bentuk tabel menjadi, Port Fa0/3
Blocking -
Listening
Learning
Forwarding
00:27:07.322 00:27:22.338 00:27:37.337
Tabel 4.4. Bentuk tabel perubahan status port Failover. Recovery Convergence diukur pada saat terdapat port pada switch yang mengalami Listening State hingga port tersebut menjadi Forwarding State.
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2.
Pengukuran dan Analisis Kecepatan Konvergensi Convergence adalah sebuah aspek penting dari sebuah jaringan komputer
yang menggunakan
protokol
Spanning
Tree
Protocol.
Convergence adalah waktu yang dibutuhkan oleh sebuah jaringan untuk menentukan switch mana yang menjadi root bridge, melewati seluruh port state yang berbeda-beda, dan pada akhirnya seluruh switch port berada pada final spanning-tree port roles dimana seluruh potential loop telah dieliminasi. Proses konvergensi memakan waktu, karena terdapat timers yang dipergunakan untuk membedakan proses.
4.2.1. Pengukuran Pengaruh Hello Time, Forward Delay, dan Maximum Age Terhadap Kecepatan Konvergensi Pengukuran yang pertama ini berfungsi sebagai perbandingan dari masing-masing timers antara nilai default dan nilai limit. Ketiga timers tersebut hello time, forward delay, dan maximum age. Berikut adalah hasil dari pengukuran tersebut.
Hello Time Comparison Diameter 4* 60 50 Time
40 30
Initial
20
Failover
10
Recovery
0 Hello Time 1
Hello Time 2
*) Forward Delay 15, Maximum Age 20
Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi.
66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dari Gambar 4.8 diatas didapat hasil bahwa default hello time yang bernilai 2, bila dibandingkan dengan hello time minimum yang bernilai 1, tidak terdapat perbedaan kecepatan konvergensi yang signifikan. Terlihat bahwa kecepatan konvergensi pada diameter 4 tersebut bila menggunakan hello time 2 maupun hello time 1, menghasilkan Initial Convergence sekitar 31 detik, Failover Convergence sekitar 45 detik, dan Recovery Convergence sekitar 31 detik. Perlu digaris bawahi bahwa pada pengukuran diatas dilakukan dengan timers forward delay dan maximum age yang sama. Dari grafik diatas dapat diambil kesimpulan sementara bahwa besarnya nilai hello time default tidak ada perbedaan kecepatan konvergensi bila dibandingkan dengan nilai hello time lower limit. Kemudian pengukuran dilanjutkan dengan mengukur forward delay. Pengukuran forward delay tersebut memberikan hasil sebagai berikut.
Forward Delay Comparison Diameter 4* 60 50 Time
40 30
Initial
20
Failover
10
Recovery
0 Forward Delay 15
Forward Delay 4
*) Hello Time 2, Maximum Age 20
Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan Konvergensi. Pada Gambar 4.9 hasil pengukuran diatas terlihat bahwa terdapat perbedaan yang signifikan antara kecepatan konvergensi dari sebuah switched network diameter 4 dengan menggunakan default forward delay
67
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15, dan forward delay minimum yakni 4. Pada default forward delay dapat dilihat bahwa kecepatan Initial Convergence adalah sekitar 31 detik, sementara pada minimum forward delay, kecepatan Initial Convergence adalah sekitar 9 detik. Kemudian bila dibandingkan pada Failover Convergence, pada default forward delay dapat diketahui bahwa kecepatan Failover Convergence adalah 45 detik, sementara pada minimum forward delay adalah sekitar 13 detik. Skenario konvergensi terakhir, yakni Recovery Convergence dapat dilihat bahwa pada default forward delay adalah sekitar 31 detik, sedangkan pada minimum forward delay adalah sekitar 9 detik. Dari grafik perbandingan forward delay diatas dapat diambil kesimpulan sementara bahwa nilai forward delay yang default akan memberikan efek pada waktu konvergensi yang lebih lama bila dibandingkan dengan nilai forward delay lower limit. Penelitian dilanjutkan dengan mengukur pengaruh kecepatan konvergensi dari timers ketiga yaitu maximum age. Pengukuran dilakukan dengan membandingkan besarnya maximum age sebesar 20, atau default maximum age, dan minimum maximum age sebesar 6. Berikut adalah grafik hasil pengukuran tersebut.
Maximum Age Comparison Diameter 4* 50
Time
40 30 Initial
20
Failover
10
Recovery
0 Maximum Age 20
Maximum Age 6
*) Hello Time 2, Forward Delay 15
68
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan Konvergensi. Pada Gambar 4.10 diatas diketahui bahwa kecepatan konvergensi pada skenario Initial Convergence, Failover Convergence, dan Recovery Convergence antara default maximum age dengan minimum maximum age tidak terdapat perbedaan yang mencolok. Dari hasil pengukuran diatas dapat diambil kesimpulan sementara bahwa besarnya nilai max age default bila dibandingkan dengan nilai max age lower limit tidak terdapat perbedaan yang signifikan.
4.2.2. Pengukuran Initial Convergence Dengan Network Diameter Initial Convergence adalah waktu yang dibutuhkan oleh sebuah jaringan computer untuk siap melakukan data forwarding pada saat awal jaringan tersebut dihidupkan. Initial Convergence dapat diukur dengan cara debug spanning-tree switch state. Pengukuran Initial Convergence dapat dilakukan dengan mengamati perubahan port status pada switch dari Blocking hingga Forwarding. Berikut adalah hasil output perubahan port status tersebut. Waktu kecepatan Initial Convergence dihitung pada saat switch tersebut memulai Blocking state hingga switch tersebut siap, atau Line protocol telah up. Dari gambar diatas, maka dapat dihitung bahwa Initial Convergence pada switch tersebut adalah 33.985 dikurangi 2.964 maka hasilnya adalah 31.021 milisecond. Berikut adalah grafik dari lamanya Initial Convergence berdasarkan besarnya network diameter.
69
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.11. Grafik hasil pengukuran Initial Convergence. Dari Gambar 4.11 diatas dapat dijelaskan bahwa pada setting default STP timers, antara masing-masing network diameter dari network diameter sebesar 2, hingga network diameter sebesar 7, tidak terdapat perbedaan kecepatan konvergensi yang signifikan. Seluruh kecepatan Initial Convergence adalah sekitar 31 detik. Begitu pula pada saat STP timers diturunkan secara bertahap, kecepatan Initial Convergence pada masing-masing network diameter memiliki nilai yang hampir sama. Perbedaan mulai terlihat pada saat pengukuran dengan nilai hello time 2, forward delay 5, dan max age 7, dimana pada network diameter sebesar 7, terjadi kegagalan konvergensi. Kegagalan konvergensi juga terjadi pada saat pengukuran STP timers bernilai hello time 2, forward delay 4, dan maximum age 6. Kegagalan konvergensi kembali terjadi pada network diameter sebesar 7. Kegagalan konvergensi diketahui berdasarkan output pada saat menggunakan debug. Output yang menunjukkan kegagalan konvergensi tersebut dapat terlihat dari hasil Gambar 4.4 Perubahan Port status yang terjadi secara terus menerus. Pada Gambar 4.4 dapat dijelaskan bahwa telah terjadi perubahan port status tanpa henti. Bila mengacu pada dasar teori, perubahan port status yang tanpa henti tersebut dinamakan clapping.
70
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Selain clapping, atau perubahan port status yang berputar tanpa henti, juga terdapat hasil output lain yang ditangkap dengan printscreen pada gambar 4.5. Dari
Gambar
4.5,
terlihat
bahwa
terdapat
notifikasi
atau
pemberitahuan yang berisi bahwa terdapat port flapping. Berdasarkan dari dasar
teori,
munculnya
flapping
dan
”MACFLAP
NOTIF”
mengindikasikan bahwa jaringan tersebut gagal konvergen. 4.2.3. Analisis Failover Convergence Failover Convergence adalah waktu yang dibutuhkan oleh switch untuk kembali konvergen setelah mengalami kegagalan (perubahan) topologi. Sama seperti Initial Convergence, pengukuran Failover Convergence juga mengamati perubahan port status. Untuk mengamati perubahan port status pada Failover Convergence, dapat dilakukan dengan debug spanning-tree switch state. Pada saat terjadi perubahan topologi, makan akan muncul output sebagai berikut. Gambar diatas merupakan hasil output pada saat jaringan mengalami perubahan topologi
dan terdapat
link jaringan
yang dimatikan.
Berdasarkan dasar teori, Failover Convergence dapat dihitung milai dari saat terdapat port dengan Blocking state hingga terdapat port selesai Forwarding state. Dalam gambar diatas diketahui bahwa Failover Convergence nya adalah 30.015 milisecond. Berikut adalah grafik dari Failover Convergence berdasarkan besarnya network diameter.
71
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.12. Grafik pengukuran Failover Convergence. Dari
Gambar
4.12
diatas,
perbedaan
kecepatan
Failover
Convergence antara network diameter masih tidak terdapat perbedaan yang mencolok. Kecepatan Failover Convergence antara network diameter masih sama bila dibandingkan antara maximum network diameter dan minimum network diameter. Sama seperti pada Initial Convergence, pada STP timers dengan hello time 2, forward delay 5, dan max age 7 serta hello time 2, forward delay 4, dan max age 6, pada network diameter 7, kegagalan yang terjadi pada Initial Convergence masih berjanjut. Sehingga kedua STP timers tersebut kembali gagal konvergen pada network diameter 7.
4.2.4. Analisis Recovery Convergence Recovery Convergence adalah waktu yang dibutuhkan oleh sebuah jaringan yang telah mengalami link putus atau perubahan topologi, namun kemudian link yang putus tersebut hidup kembali, dan switch harus melakukan
kalkulasi
ulang
Spanning
Tree
Protocol.
Recovery
Convergence diukur pada saat terdapat port pada switch yang mengalami Listening State, hingga port tersebut menjadi Forwarding State. Masih
72
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
sama seperti pada Initial Convergence, dan Failover Convergence, pengukuran tetap menggunakan debug spanning-tree switch state. Berikut adalah grafik hasil dari besarnya Recovery Convergence berdasarkan network diameter.
Gambar 4.13. Grafik pengukuran Recovery Convergence. Dari grafik diatas dapat diamati bahwa pola konvergensi masih sama seperti pada saat proses Initial Convergence dan Failover Convergence. Masing-masing switched network dapat konvergen dengan selisih waktu antar network diameter yang masih dalam satuan milisecond. Selain itu dapat dilihat bahwa pada network diameter 7 dengan STP timers minimum, masih terjadi kegagalan konvergensi.
4.2.5. Analisis
Hubungan
Convergence
Time
&
Forward
Delay
Berdasarkan Network Diameter Bila melihat dari alur penelitian sebelumnya, kecepatan konvergensi dipengaruhi oleh besarnya forward delay. Selain itu, besarnya network diameter juga memberi pengaruh akan peluang terjadinya kegagalan konvergensi. Untuk meneliti lebih lanjut hubungan antara kecepatan
73
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
konvergensi dengan forward delay, maka akan dijelaskan pada pengukuran berikut. Grafik hubungan antara besarnya Forward Delay dengan Kecepatan Konvergensi berdasarkan besarnya Network Diameter dapat terlihat sebagai berikut.
Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2. Dari grafik pengukuran hubungan antara Convergence Time dengan Forward Delay pada Network Diameter 2 diatas dapat dijelaskan bahwa kecepatan konvergensi berbanding lurus dengan besarnya forward delay. Semakin besar nilai forward delay, maka akan berdampak pada semakin lambat kecepatan konvergensi. Begitu pula sebaliknya, semakin kecil nilai forward delay, maka akan berdampak pada semakin cepat kecepatan konvergensi. Pengukuran berlanjut dengan network diameter selanjutnya yaitu diameter 3. Hasil pengukuran dapat ditunjukkan sebagai berikut.
74
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3. Dari grafik diatas, masih didapat hasil penelitian yang sama seperti hasil pengukuran pada network diameter 2. Kecepatan konvergensi masih berbanding lurus dengan besarnya forward delay.
Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4. Grafik pengukuran Convergence Time dan Forward Delay pada network diameter 4 diatas masih sama seperti pada network diameter 3, dan 2. Kecepatan konvergensi masih berbanding lurus dengan forward delay.
75
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5. Dari grafik pengukuran Convergence Time dan Forward Delay pada network diameter 5 diatas dapat diketahui bahwa kecepatan konvergensi masih kurang lebih sama seperti pada diameter 4, 3, dan 2. Kecepatan konvergensi berbanding lurus dengan forward delay.
Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6. Dari grafik hasil pengukuran Convergence Time dan Forward Delay pada Network Diameter 6 diatas masih menunjukkan bahwa hasil
76
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
pengukuran masih sama seperti pada network diameter 5, 4, 3, dan 2. Kecepatan konvergensi berbanding lurus dengan besarnya forward delay.
Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7. Dari grafik pengukuran Convergence Time dan Forward Delay pada Network Diameter 7 diatas, terlihat adanya perbedaan bila dibandingkan dengan network diameter 6, 5, 4, 3, dan 2. Pada saat pengukuran menggunakan nilai forward delay 4 dan 5, terjadi kegagalan konvergensi. Kemudian penelitian dilanjutkan dengan menambah nilai forward delay dengan nilai 6. Setelah nilai forward delay ditambahkan, jaringan yang tadinya mengalami kegagalan konvergensi, kemudian menjadi dapat konvergen. Semakin forward delay ditambahkan, semakin lama kecepatan konvergensi, sama seperti pada network diameter 6, 5, 4, 3, dan 2. Pada saat terjadi kegagalan konvergensi tersebut, nilai hello time sempat dikurangi menjadi 1, namun tetap gagal konvergen. Kemudian nilai hello time ditambah menjadi 3, tetap gagal konvergen. Selain nilai hello time, nilai max age juga diubah-ubah, namun tetap terjadi kegagalan konvergensi. Berdasarkan pada seluruh serangkaian penelitian, besarnya Forward Delay mempengaruhi kecepatan konvergensi. Untuk network diameter 2 hingga 6, disarankan menggunakan Forward Delay minimum yakni 4 agar 77
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
didapat waktu konvergensi 9 detik dan switched network dapat konvergen dengan sukses. Untuk network diameter sama dengan atau lebih besar dari 7, maka dibutuhkan Forward Delay sebesar minimal atau sama dengan 6 agar dapat konvergen dengan sukses. Network Diameter 2 3 4 5 6 7
Forward Delay 4 4 4 4 4 6
Initial Convergence 9 detik 9 detik 9 detik 9 detik 9 detik 13 detik
Failover Convergence 9 detik 10 detik 11 detik 11 detik 11 detik 14 detik
Recovery Convergence 8 detik 8 detik 9 detik 9 detik 9 detik 14 detik
Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter. Tabel 4.2. diatas menunjukkan kesimpulan dari keseluruhan analisis yang didapat. Tabel tersebut berisi tentang besarnya forward delay yang disarankan terhadap besarnya network diameter serta hasil kecepatan konvergensi. Dari tabel diatas, diharapkan dapat menjadi masukan untuk seorang Network Engineer pada saat mengimplementasikan Spanning Tree Protocol serta dapat sebagai dasar untuk penelitian yang lebih lanjut.
78
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bab V Kesimpulan dan Saran
5.1.
Kesimpulan Berdasarkan analisis akan hasil pengukuran, maka dapat ditarik kesimpulan-kesimpulan penelitian sebagai berikut: 1. Berdasarkan pada rangkaian penelitian dari awal hingga akhir untuk mengetahui pengaruh STP timers terhadap kecepatan konvergensi, maka dapat diambil kesimpulan bahwa hello time dan max age tidak mempengaruhi kecepatan konvergensi, hanya forward delay yang mempengaruhi kecepatan konvergensi. 2. Berdasarkan serangkaian pengujian, maka dapat disimpulkan bahwa nilai Forward Delay sama dengan 4 atau minimum, mampu konvergen pada network diameter
sama dengan 2 hingga 6.
Kemudian pada network diameter sama dengan 7, Switched network baru dapat konvergen setelah menggunakan Forward Delay sama dengan 6, karena pada saat menggunakan nilai Forward Delay sama dengan 4 dan 5 mengalami kegagalan konvergensi.
5.2.
Saran Terdapat beberapa saran agar dapat digunakan oleh peneliti selanjutnya tentang topik ini yaitu: 1. Melakukan penelitian lanjutan dengan jumlah maksimum network diameter yang ditingkatkan, sehingga dapat diketahui hasil lebih lanjut dari pengaruh akan besarnya STP timers terhadap network diameter.
79
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. Melakukan penelitian lanjutan dengan menyertakan pengujian dengan packet BPDU loss. Hal ini untuk mengetahui pengaruh STP timers apabila menemui packet loss. 3. Menguji lebih lanjut perbandingan antara STP standard, PVST+, dan Rapid STP. Hal ini agar didapat perbandingan performa antara perbedaan versi dari Spanning Tree Protocol.
80
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA
[1]
Cisco System, Inc. (2007), CCNA Exploration 4.0: LAN Switching and Wireless, Cisco System, Inc., Chapter 1: “Switched LAN Architecture”.
[2]
Cisco System, Inc. (2007), CCNA Exploration 4.0: LAN Switching and Wireless, Cisco System, Inc., Chapter 3: “VLANs”.
[3]
Cisco System, Inc (2007), CCNA Exploration 4.0: LAN Switching and Wireless, Cisco System, Inc., Chapter 4: “STP”.
[4]
Sofana, Iwan (2010), Cisco CCNA & Jaringan Komputer, Penerbit Informatika.
[5]
Hucaby, David (2010), CCNP Switch 642-813 Official Certification Guide, Chapter 4: “VLANs and Trunks”
[6]
Sincoskie, W. D., Cotton, C. J (1988), Extended Bridge Algorithms for Large Networks, IEEE Network Journal January
[7]
Bryant, Chris (2011), What Are Broadcast Storms?, MC MCSE Certification Resources (www.mcmse.com/cisco/guides/broadcasts.shtml), Diakses pada tanggal: 5 Juni 2012.
[8]
Hucaby, David (2010), CCNP Switch 642-813 Official Certification Guide, Chapter 7: “Traditional Spanning Tree Protocol”.
[9]
Cisco Systems, Inc. (2006), Understanding and Tuning Spanning Tree Protocol Timers, Document ID: 19120.
[10]
Cisco Systems, Inc. (2005), Data Sheet: Cisco Catalyst 2960 Series Switches.
[11]
The Wireshark Team, “Wireshark FAQ”, (www.wireshark.org/faq.html), Diakses pada tanggal 9 September 2012.
81
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[12]
IEEE 802.1 Working Group (1998), “802.1D-1998 ANSI/IEEE Standards 802.1D, 1998 Edition Document: Media Access Control Bridges”
[13]
Cisco
Systems,
Inc.,
“Cisco
Catalyst
2960
(www.cisco.com/en/US/products/ps6406/index.html),
Series
Switches”
Diakses
pada
tanggal 18 November 2012. [14]
Networkers 2004, “Accurate Time Synchronization on Cisco Routers”, Cisco Document ID: NMS-1N03.
[15]
Quigley, J Colin (2011), “An Investigation into Spanning Tree Protocol 802.1D and Convergence Performance”, Honours Final Project Report.
82
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN
83