optimisasi dan evaluasi spanning tree protocol … · ieee document. this makes it inadequate for...
TRANSCRIPT
OPTIMISASI DAN EVALUASI SPANNING
TREE PROTOCOL 802.1D TIMERS SESUAI
DENGAN NETWORK DIAMETER PADA
SWITCH CISCO CATALYST 2960
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar
Sarjana Komputer atau S.Kom. Program Studi Teknik
Informatika
Oleh:
Aditya Bayu Putranto
085314113
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
OPTIMISASI DAN EVALUASI SPANNING
TREE PROTOCOL 802.1D TIMERS SESUAI
DENGAN NETWORK DIAMETER PADA
SWITCH CISCO CATALYST 2960
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar
Sarjana Komputer atau S.Kom. Program Studi Teknik
Informatika
Oleh:
Aditya Bayu Putranto
085314113
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
OPTIMIZATION AND EVALUATION OF 802.1D
SPANNING TREE PROTOCOL TIMERS BASED
BY NETWORK DIAMETER ON SWITCH
CISCO CATALYST 2960
A THESIS
Presented as Partial Fulfillment of The Requirements to Obtain
The Sarjana Komputer Degree in Informatics Engineering Study
Program
By:
Aditya Bayu Putranto
085314113
INFORMATION TECHNOLOGY STUDY PROGRAM
INFORMATION TECHNOLOGY DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
LEMBAR PERSETUJUAN SKRIPSI
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D
TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH
CISCO CATALYST 2960
Disusun oleh:
Nama: Aditya Bayu Putranto
NIM: 085314113
Telah disetujui oleh:
Dosen Pembimbing,
Henricus Agung Hernawan S.T., M.Kom. Tanggal: ________________
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
LEMBAR PENGESAHAN SKRIPSI
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D
TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH
CISCO 2960
Dipersiapkan dan ditulis oleh:
Nama : Aditya Bayu Putranto
NIM : 085314113
Telah dipertahankan didepan panitia penguji
Pada Tanggal : 15 April 2013
Dan dinyatakan memenuhi syarat.
Susunan panitia penguji:
Nama Lengkap Tanda Tangan
Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. .........................
Sekretaris : St. Yudianto Asmoro, S.T., M.Kom. .........................
Pembimbing : Henricus Agung Hernawan, S.T., M.Kom .........................
Yogyakarta, _______________
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
(Paulina Heruningsih Prima Rosa, S.Si., M.Sc.)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
LEMBAR PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sesungguhnya, bahwa skripsi yang saya tulis ini
tidak memuat karya atau sebagian dari hasil karya orang lain, kecuali yang
tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana
layaknya karya ilmiah.
Yogyakarta, 17 April 2013
Penulis,
Aditya Bayu Putranto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata
Dharma Yogyakarta:
Nama : Aditya Bayu Putranto
NIM : 085314113
Demi pengembangan ilmu pengetahuan, saya memberikan kepada
perpustakaan Universitas Sanata Dharma Yogyakarta karya ilmiah saya yang
berjudul:
“OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D
TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH
CISCO CATALYST 2960”
bersama perangkat yang diperlukan (bila ada). Dengan demikian saya
memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak
untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam
bentuk pangkalan data, mendistribusikannya secara terbatas, dan
mempublikasikannya di internet maupun media lain untuk keperluan akademis
tanpa perlu memberikan royalti kepada saya, selama tetap mencantumkan nama
saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 17 April 2013
Penulis,
Aditya Bayu Putranto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Jaringan yang redundan memiliki keuntungan dari sisi ketersediaan atau
high availability dan reliability. Namun jaringan redundan memiliki resiko
permasalahan bridging loop. Spanning Tree Protocol 802.1D diperkenalkan
dalam Ethernet LAN untuk menyelesaikan permasalahan bridging loop yang
terbentuk pada sebuah jaringan switch redundan atau yang dinamakan switched
network. Spanning Tree Protocol 802.1D membutuhkan waktu agar membuat
jaringan redundan yang terdapat loop menjadi bebas loop yang dinamakan waktu
konvergensi. Menurut dokumen dari IEEE, waktu konvergensi sebuah jaringan
switched network adalah antara 30 hingga 50 detik. Hal tersebut menjadi waktu
yang relatif lama untuk memenuhi permintaan jaringan Ethernet modern saat ini.
Kemudian Spanning Tree Protocol 802.1D diturunkan menjadi teknologi yang
lebih baru dan lebih cepat konvergen, namun organisasi dengan perangkat
jaringan yang telah lama digunakan tidak mendukung teknologi yang lebih baru
sehingga Spanning Tree Protocol 802.1D tersebut masih dipergunakan. Maka
hasilnya, penelitian ini dilakukan untuk mengetahui apakah waktu konvergensi
dari Spanning Tree Protocol 802.1D dapat dioptimisasi dengan cara mengubah
STP timers yakni hello time, forward delay, dan max age dimana dapat
mempengaruhi stabilitas dari jaringan itu sendiri. Penelitian ini dilakukan agar
didapat kecepatan konvergensi dari switched network dengan protokol Spanning
Tree Protocol 802.1D yang lebih cepat, serta mengetahui kemungkinan kegagalan
konvergensi sebagaimana dicantumkan dalam dokumen IEEE. Penelitian dan
pengambilan data dilakukan dengan perangkat Switch CISCO Catalyst 2960
dengan skenario waktu konvergen awal atau Initial Convergence, waktu
konvergen saat terjadi kegagalan link atau Failover Convergence, dan waktu saat
link yang gagal berfungsi kembali atau Recovery Convergence.
Kata Kunci: Spanning Tree Protokol, 802.1D, waktu konvergensi, timers,
optimisasi, switched network, hello time, forward delay, max age
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Redundant network has advantage which are high availability and
reliability. But redundant network has drawback which can create bridging loop.
Spanning Tree Protocol 802.1D was introduced to LAN Ethernet to overcome the
problems of bridging loop forming in switched network. Spanning Tree Protocol
802.1D typically has a convergence time of between 30 and 50 seconds, as inside
IEEE document. This makes it inadequate for the demands of most modern
Ethernet networks. Therefore Spanning Tree Protocol 802.1D has been
superseded by newer technologies offering greater scalability and faster
convergence time, however businesses with legacy network equipment that does
not support the newer technologies may still using Spanning Tree Protocol
802.1D. As a result, this research aim to investigate whether or not Spanning Tree
Protocol 802.1D convergence time can be opmitized by tuning STP timers hello
time, forward delay, and max age whilst still retaining network stability. This
research expect results for a faster convergence time of a switched network with
Spanning Tree Protocol 802.1D, and know the drawback of tuning STP timers
which is failed to convergence as written inside IEEE document. This research
will be carried out using CISCO Catalyst 2960 Switch device with three scenario,
Initial Convergence, Failover Convergence, and Recovery Convergence.
Keywords: Spanning Tree Protocol, 802.1D, convergence time, timers,
optimization, switched network, hello time, forward delay, max age
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
KATA PENGANTAR
Memiliki kemampuan melakukan design sebuah jaringan merupakan
sebuah kebutuhan sebagai seorang network engineer pada saat ini. Design harus
sesuai dengan kebutuhan bisnis sebuah organisasi, mendukung kemajuan
teknologi Information and Communication Technology atau ICT, dan merupakan
design yang tangguh dan membuat costumer puas dan percaya.
Design tersebut diwujudkan kedalam sebuah arsitektur jaringan LAN
dengan perangkat switch agar menjadi solusi kebutuhan bisnis yang hemat dan
handal. Arsitektur jaringan LAN dengan perangkat switch tersebut bila ditinjau
dari kecepatan pengiriman data berdasarkan OSI layer, maka sedapat mungkin
bekerja pada layer 2, dimana hanya mengenali alamat Medium Access Control
atau MAC, dan tidak terdapat mekanisme routing. Hal ini menjadi tantangan
bagaimana menyediakan jaringan redundan pada layer 2 yang tangguh, dan
senantiasa tersedia untuk dapat diakses user. Hal tersebut yang akan dijawab
dengan protokol Spanning Tree Protocol 802.1D.
Penulisan dari skripsi ini masih jauh dari sempurna, maka dari itu penulis
menerima kritik, saran dan masukan yang dapat berguna bagi penulis.
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
HALAMAN PERSEMBAHAN
Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Sungguh besar kasih
Allah yang dilimpahkan sepanjang hidup penulis. Skripsi ini merupakan secuil
bukti dari kasih Allah yang penulis rasakan dalam menyelesaikan kuliah di
Universitas Sanata Dharma ini, dimana karena bantuanNya lah skripsi ini dapat
diselesaikan dalam waktu yang relatif singkat. Ada banyak hal terjadi terkait
dengan skripsi ini. Terdapat banyak sekali bantuan, dukungan, dorongan,
semangat, pelajaran, dan doa yang penulis terima pada saat menyelesaikan
penelitian ini. Bagian ini merupakan persembahan yang tak sebanding yang dapat
penulis berikan sebagai ungkapan terima kasih atas bantuan, dukungan, dorongan,
semangat, pelajaran, dan doa yang penulis terima dari banyak pihak.
Pihak yang berjasa tersebut adalah:
1. Alm. Ibunda penulis tercinta, yang telah menghadap Allah pada saat
penulis duduk di semester 4. Kata-kata tidak mampu mengungkapkan
semua. Terima kasih ibu.
2. Ayah penulis, yang telah mempersembahkan hidupnya menjadi ayah yang
baik sekaligus merangkap sebagai ibu di rumah, sehingga penulis dapat
menyelesaikan kuliah. Serta adik penulis yang senantiasa mendoakan.
Terima kasih.
3. Leticia Josselyn, orang yang hadir pada saat hidup penulis sedang berada
dibawah, menemani penulis, mendengarkan cerita, memberikan nasehat
dengan sabar, dan telah mengubah penulis menjadi orang yang lebih baik.
Terima kasih banyak.
4. Priecielia Natasha Lolita, yang pada saat penulis mengerjakan penelitian
ini, selalu datang dan membawakan makanan dan minuman, senantiasa
memberikan saran, dan mendoakan penulis. Terima kasih.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
5. Bapak Henricus Agung Hernawan, yang merupakan dosen pembimbing
yang baik, mengutamakan kualitas, dan membuat penulis mengerti sebuah
pola penelitian yang baik. Terima kasih.
6. Bapak Puspaningtyas Sanjoyo Adi, yang telah menjadi Ketua Dosen
Penguji yang sangat baik, serta Bapak Yudianto Asmoro yang menjadi
Sekretaris Dosen Penguji yang baik dan teliti. Terima kasih.
7. Ibu Sri Hartati Wijono, selaku dosen pembimbing akademik, yang selalu
membantu penulis, dan memberikan masukan kepada penulis saat penulis
memiliki permasalahan akademik. Terima kasih.
8. Florencia Paramitha, orang yang telah memberikan semangat yang tak
terhitung kepada penulis pada saat mengerjakan penelitian. Terima kasih.
9. Fx Eri Wiranda dan Raymundus Nonnatus, yang menjadi partner penulis
pada saat mengerjakan skripsi, mengambil data penelitian di lab jaringan
komputer, dan konsultasi dengan dosen pembimbing, dan telah hadir pada
saat sidang skripsi bersama Samuel Alexander. Terima kasih.
10. Dominico Tri Sujatmoko dan Mahesa Ahening Raras Kaesthi, yang
merupakan teman seperjuangan penulis di kelas. Terima kasih.
11. Roy Syahputra, Andi Yulianto, Yunita Wahyuning Putri, Laurina Silvianti
Dewi, dan Felix Chandra yang merupakan sahabat penulis di Universitas
Sanata Dharma dari awal semester 1. Terima kasih.
12. Teman-teman angkatan 2008 yang telah saling memberi dukungan,
menjadi sebuah angkatan yang solid dan kompak. Terima kasih, sampai
jumpa, dan semoga sukses!
13. Adik angkatan 2009, 2010 dan 2011, yang selalu menyapa dengan sangat
ramah baik di kelas, di lab, dan pada saat di kampus yang memberikan
kesan tersendiri bagi penulis. Terima kasih.
14. Serta semua orang yang senantiasa mendoakan penulis, yang tidak
tercantum disini. Terima kasih banyak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
Akhir kata, sekali lagi terima kasih diucapkan penulis, serta mohon maaf
apabila penulis alpa memberikan terima kasih baik secara langsung maupun tidak
langsung. Penulis juga meminta maaf bila terdapat kesalahan dari penulis baik
pada saat serangkaian penelitian ini, pada saat proses perkuliahan, serta pada saat
di kampus. Sampai jumpa, terima kasih, dan semoga Tuhan memberkati, amin.
Yogyakarta, 17 April 2013
Aditya Bayu Putranto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
Daftar Isi
Halaman Judul .......................................................................................................... i
LEMBAR PERSETUJUAN SKRIPSI ................................................................... iii
LEMBAR PENGESAHAN SKRIPSI ................................................................... iv
LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ................................... v
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH .............................. vi
ABSTRAK ............................................................................................................ vii
ABSTRACT ......................................................................................................... viii
KATA PENGANTAR ........................................................................................... ix
HALAMAN PERSEMBAHAN ............................................................................. x
Daftar Isi............................................................................................................... xiii
Daftar Gambar ..................................................................................................... xvii
Daftar Tabel .......................................................................................................... xx
MOTTO ............................................................................................................... xxi
Bab I ........................................................................................................................ 1
Pendahuluan ............................................................................................................ 1
1.1. Latar Belakang ......................................................................................... 1
1.2. Rumusan Masalah .................................................................................... 4
1.3. Tujuan Penelitian ...................................................................................... 4
1.4. Batasan Masalah ....................................................................................... 5
1.5. Metodologi Penelitian .............................................................................. 5
1.6. Sistematika Penulisan ............................................................................... 6
Bab II ....................................................................................................................... 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
Landasan Teori ........................................................................................................ 8
2.1. Pengantar .................................................................................................. 8
2.2. Switched Network ..................................................................................... 8
2.3. Virtual Local Area Network ..................................................................... 9
2.3.1. Static VLAN ..................................................................................... 10
2.3.2. Dynamic VLAN ............................................................................... 11
2.4. VLAN Trunk ............................................................................................ 11
2.5. Hierarchical Network Design ................................................................ 12
2.5.1. Access Layer.................................................................................... 13
2.5.2. Distribution Layer ........................................................................... 14
2.5.3. Core Layer ...................................................................................... 15
2.6. Broadcast Storm ..................................................................................... 15
2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm ................. 17
2.7. IEEE Spanning Tree Protocol Standard 802.1D ................................... 20
2.7.1. Spanning Tree Communication: Bridge Protocol Data Units ............ 21
2.8. Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D............. 22
2.8.1. Memilih Root Bridge ...................................................................... 23
2.8.2. Memilih Root Port .......................................................................... 25
2.8.3. Memilih Designated Port ................................................................ 27
2.8.4. Spanning Tree Protocol Port States ................................................ 30
2.8.5. Spanning Tree Protocol Timers ...................................................... 33
2.8.6. Parameter Lain STP Timers ............................................................ 34
2.8.7. Topology Change ............................................................................ 36
Bab III ................................................................................................................... 45
Perencanaan Penelitian.......................................................................................... 45
3.1. Spesifikasi Obyek Pengukuran ............................................................... 45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
3.1.1. Spesifikasi Hardware ...................................................................... 45
3.1.2. Spesifikasi Software ........................................................................ 47
3.1.3. Spesifikasi Spanning Tree Protocol ................................................ 48
3.2. Spesifikasi Pengukuran .......................................................................... 48
3.2.1. Skenario dan Topologi jaringan ...................................................... 48
3.2.2. Parameter Pengukuran .................................................................... 51
3.3. Metode Pengukuran dan Optimisasi ....................................................... 52
3.3.1. Flowchart Pengukuran ........................................................................ 53
3.3.1.1. Tahap 1. Persiapan Pengukuran .................................................. 54
3.3.1.2. Tahap 2. Pengambilan Data Initial Convergence ........................ 54
3.3.1.3. Tahap 3. Pengambilan Data Failover dan Recovery Convergence
55
Bab IV ................................................................................................................... 57
Pengukuran dan Analisis ....................................................................................... 57
4.1. Persiapan Pengukuran ............................................................................ 57
4.1.1. Konfigurasi Network Time Protocol ............................................... 57
4.1.2. Konfigurasi Spanning Tree Protocol Timers .................................. 59
4.1.3. Konfigurasi Debug Spanning Tree Switch Status ........................... 59
4.1.4. Metode Pengambilan Data Initial Convergence, Failover
Convergence, dan Recovery Convergence .................................................... 60
4.2. Pengukuran dan Analisis Kecepatan Konvergensi ................................. 66
4.2.1. Pengukuran Pengaruh Hello Time, Forward Delay, dan Maximum
Age Terhadap Kecepatan Konvergensi ......................................................... 66
4.2.2. Pengukuran Initial Convergence Dengan Network Diameter ......... 69
4.2.3. Analisis Failover Convergence ....................................................... 71
4.2.4. Analisis Recovery Convergence ...................................................... 72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
4.2.5. Analisis Hubungan Convergence Time & Forward Delay
Berdasarkan Network Diameter .................................................................... 73
Bab V .................................................................................................................... 79
Kesimpulan dan Saran........................................................................................... 79
5.1. Kesimpulan ............................................................................................. 79
5.2. Saran ....................................................................................................... 79
DAFTAR PUSTAKA ........................................................................................... 81
LAMPIRAN .......................................................................................................... 83
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
Daftar Gambar
Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link ... 12
Gambar 2.2 Contoh Hierarchical Network Design................................................ 13
Gambar 2.3. Manfaat Redundancy untuk High Availability .................................. 14
Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer .......... 14
Gambar 2.5. Contoh Link Agregation .................................................................... 15
Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm ........ 17
Gambar 2.7. Simulasi dari keadaan bridging loop ................................................. 19
Gambar 2.8. Cara kerja Spanning Tree Protocol ................................................... 21
Gambar 2.9. Proses Perubahan Port Status STP 802.1D ....................................... 22
Gambar 2.10. Contoh Designated Port Selection .................................................. 29
Gambar 2.11. Port state dan prosesnya ................................................................. 32
Gambar 2.12. Efek dari sebuah Direct Topology Change ..................................... 39
Gambar 2.13. Efek dari Indirect Topology Change ............................................... 41
Gambar 2.14 Efek dari Insignificant Topology Change ........................................ 43
Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch .................... 48
Gambar 3.2: Topologi dengan network diameter berukuran 3 switch ................... 49
Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch ....... 49
Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch. ...... 49
Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch ....... 50
Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch ....... 50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
Gambar 3.7. Proses Perubahan Port Status ............................................................ 51
Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi ................................. 53
Gambar 3.8. Proses persiapan pengukuran ............................................................ 54
Gambar 3.9. Proses pengambilan data Initial Convergence .................................. 55
Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence 56
Gambar 4.1. Topologi Konfigurasi NTP................................................................ 58
Gambar 4.2. Debug Spanning Tree Switch State ................................................... 59
Gambar 4.3. Cara mengukur kecepatan Initial Convergence ................................ 61
Gambar 4.4. Terjadi perubahan port status secara terus menerus .......................... 62
Gambar 4.5. Notifikasi “MACFLAP NOTIF” ....................................................... 63
Gambar 4.6. Pengukuran Failover Convergence ................................................... 63
Gambar 4.7. Pengukuran Recovery Convergence .................................................. 65
Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi66
Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan
Konvergensi ........................................................................................................... 67
Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan
Konvergensi ........................................................................................................... 68
Gambar 4.11. Grafik hasil pengukuran Initial Convergence ................................. 69
Gambar 4.12. Grafik pengukuran Failover Convergence ...................................... 71
Gambar 4.13. Grafik pengukuran Recovery Convergence..................................... 72
Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2 ..... 73
Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3 ..... 74
Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4 ..... 75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5 ..... 75
Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6 ..... 76
Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7 ..... 76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xx
Daftar Tabel
Tabel 2.1 Configuration BPDU Message Content ................................................. 22
Tabel 2.2. STP Path Cost ....................................................................................... 26
Tabel 2.3 STP States dan Port Activity .................................................................. 33
Tabel 2.4 Topology Change Notification BPDU Message Content ....................... 36
Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960 ...................................... 46
Tabel 3.3. Parameter lain dalam penelitian ............................................................ 52
Tabel 4.1. Tabel perubahan status port Initial........................................................ 61
Tabel 4.2. Perubahan port status flapping .............................................................. 62
Tabel 4.3. Tabel perubahan status port Failover.................................................... 63
Tabel 4.4. Tabel perubahan status port Recovery .................................................. 64
Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter ........ 77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xxi
MOTTO
“In the name of the Father,
and of the Son, and of the
Holy Spirit, Amen”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
Bab I
Pendahuluan
1.1. Latar Belakang
Saat ini komunikasi digital dengan menggunakan data, suara, dan
video adalah sangat vital bagi organisasi maupun sebuah perusahaan
internasional. Hal ini disebabkan oleh usaha menjaga agar komunikasi
bisnis tetap berlangsung antara sebuah perusahaan baik dengan pekerja
jarak jauh (teleworker service), rekan bisnis atau stakeholder, dan
komunikasi dengan kantor cabang. Sebuah desain Local Area Network
yang baik menjadi suatu kebutuhan fundamental untuk sebuah perusahaan
internasional. Hal tersebut membuat kemampuan dalam mendesain sebuah
jaringan LAN lalu memilih networking devices sesuai dengan kebutuhan
spesifikasi bisnis menjadi sangat penting agar didapat jaringan yang
handal dan efisien [1].
Untuk membangun jaringan komputer yang handal dan efisien sesuai
dengan kebutuhan bisnis, maka dibutuhkan sebuah desain yang tepat.
Hierarchical network design merupakan sebuah desain yang membagi
jaringan menjadi beberapa layer berdasarkan fungsi spesifiknya. Dengan
hierarchical network design, jaringan menjadi lebih mudah dimanajemen,
menambah device dan berkembang, serta kemudahan proses isolasi saat
terjadi trouble di dalam jaringan [1].
Performansi jaringan komputer dapat menjadi sebuah faktor yang
menentukan produktifitas pada sebuah perusahaan internasional. Salah
satu teknologi yang berkontribusi untuk performansi jaringan komputer
yang baik adalah pemisahan sebuah broadcast domain yang besar menjadi
lebih kecil dengan bantuan Virtual Local Area Network. Broadcast domain
yang lebih kecil dapat membatasi macam-macam device yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
berpartisipasi di dalam broadcast packet dan hal ini memungkinkan untuk
membuat grup device sesuai dengan fungsinya. Device tersebut dapat
dipisahkan sesuai dengan fungsinya seperti, database service untuk
accounting department dan high-speed data transer untuk engineering
department. Selain itu VLAN juga dapat berfungsi untuk membedakan
perlakuan pada sebuah packet misalnya untuk data dengan tingkat yang
lebih rendah daripada paket voice maupun video [2].
Performa suatu jaringan juga dapat diuji dari seberapa besar tingkat
availability dari jaringan tersebut. Availability dapat ditingkatkan secara
mudah melalui implementasi jaringan yang redundan dengan hierarchical
network. Redundansi dalam jaringan komputer berfungsi sebagai fault
tolerant apabila terdapat link atau networking device yang tidak berfungsi.
Redundansi dapat berupa link redundan, atau networking device redundan.
Penggunaan banyak VLAN pada banyak switch yang redundan
dalam sebuah jaringan jika tidak berhati-hati dapat menimbulkan
broadcast storm. Broadcast storm adalah kondisi dimana sebuah jaringan
komputer mengalami peningkatan traffic yang tidak berhenti sampai
switch yang sedang dipakai berhenti beroperasi atau hang. Broadcast
storm terjadi pada sebuah switched network dimana memiliki topologi
yang terdapat looping [3].
Spanning Tree Protocol diciptakan untuk mengatasi broadcast
storm. Spanning Tree Protocol menggunakan algoritma Spanning Tree
Algorithm yang akan memutus link pada sebuah topologi jaringan VLAN
yang terdapat looping. Spanning Tree Protocol juga memiliki banyak
pemilihan setting agar performanya dapat berjalan optimal. Network
diameter atau diameter dalam sebuah jaringan switch juga berpengaruh
dalam kinerja Spanning Tree Protocol.
Spanning Tree Protocol mampu mengambil keputusan agar didapat
jalur jaringan tanpa loop, atau dapat disebut kondisi konvergen. Namun
untuk mengambil keputusan tersebut membutuhkan waktu. Selain itu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
terdapat kemungkinan lain yang dapat mempengaruhi lamanya waktu
pengambilan keputusan tersebut, seperti network diameter, timers (hello
time, forward delay, dan maximum age), dan kondisi konvergensi (initial
convergence, failover convergence, dan recovery convergence). Waktu
konvergensi memegang peranan dari sisi ketersediaan (availability), dan
kehandalan (reliability). Untuk mengetahui availability dan reliability dari
802.1D itulah penelitian ini dilakukan.
Secara default, kecepatan konvergensi sebuah switched network
dengan Spanning Tree Protocol 802.1D berkisar antara 30 hingga 50 detik.
Jeda waktu tersebut, bila terjadi pada saat terdapat komunikasi bisnis
berlangsung, akan menjadi jeda waktu yang cukup panjang. Permasalahan
ini harus diselesaikan agar didapat waktu konvergensi yang lebih singkat,
sehingga komunikasi bisnis tidak terganggu.
Di dalam dokumen Cisco mengenai 802.1D[9], disebutkan bahwa
maksimum network diameter adalah 7 switch. Namun belum diketahui apa
yang terjadi bila sebuah perusahaan internasional memiliki switched
network dengan network diameter 7 switch, serta sejauh mana STP timers
memberi pengaruh pada network diameter sebesar 7 switch tersebut. Untuk
hal tersebut penelitian ini dilakukan.
Switch Cisco dipilih sebagai obyek dari penelitian ini karena saat ini
Cisco merupakan sebuah perusahaan penyedia perangkat jaringan
computer, solusi jaringan computer, dan membuat kurikulum jaringan
komputer terbesar di dunia. Cisco memiliki kurikulum pendidikan jaringan
komputer yang diakui telah menghasilkan Network Engineer yang handal.
Cisco mengeluarkan beberapa type switch yang diberi nama Nexus dan
Catalyst, seperti Catalyst 1912, 2820, 2900, 5000, 5500, 6500, 8500, dan
sebagainya [4].
Switch Cisco Catalyst 2960 merupakan tipe switch yang bekerja
pada layer 2. Switch ini menyediakan layanan yang efisien dan cost
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
effective untuk kantor cabang dan medium sized business. Switch ini dapat
dikonfigurasi agar bisa menjalankan VLAN management. [13]
Switch Cisco Catalyst 2960 secara default telah mengaktifkan
Spanning Tree Protocol 802.1D. Namun untuk dapat bekerja dengan
handal sesuai dengan besarnya network diameter, switch ini harus
dikonfigurasi terlebih dahulu. Konfigurasi dilakukan dengan mengubah
parameter STP timers. Parameter STP timers ini meliputi hello time,
forward delay, dan max age. Dengan mengubah parameter STP timers
akan berdampak pada perubahan jadwal waktu pengiriman hello packet
serta pemrosesannya, sehingga akan mempengaruhi kecepatan
konvergensi dari sebuah jaringan switched network. [13]
1.2. Rumusan Masalah
Dengan melihat latar belakang masalah tersebut maka masalah yang
akan diselesaikan adalah:
1. Sejauh mana sebuah setting dari hello time, forward delay, dan
max age dalam Spanning Tree Protocol pada Switch Cisco
Catalyst 2960 dapat berpengaruh pada kecepatan konvergensi?
2. Sejauh mana setting dari hello time, forward delay, dan max age
yang terdapat pada Spanning Tree Protocol di dalam sebuah
Switch dapat memberi pengaruh bila diterapkan pada jaringan
yang memiliki ukuran network diameter berbeda-beda?
1.3. Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah:
1. Mengetahui pengaruh setting STP timers terhadap waktu
kecepatan konvergensi dari sebuah switched network baik pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
saat initial convergence, failover convergence, dan recovery
convergence.
2. Menganalisis kemungkinan kegagalan konvergensi pada sebuah
switched network.
1.4. Batasan Masalah
1. Penelitian menggunakan 9 Switch Cisco Catalyst 2960-24TC.
2. Pengujian dilakukan dengan menggunakan debug spanning tree.
3. Jumlah maksimum network diameter yang diukur adalah 7.
4. Pengujian tidak memperhatikan packet loss.
1.5. Metodologi Penelitian
Metodologi yang digunakan dalam pelaksanaan tugas akhir dan
penelitian adalah sebagai berikut:
1. Studi literatur
Mengumpulkan referensi literatur tentang protokol 802.1D
Spanning Tree Protocol, command setting Spanning Tree
Protocol.
2. Analisis dan perencanaan sistem
Pada tugas akhir ini akan dianalisa komponen-komponen apa
saja yang mempengaruhi waktu konvergensi dari Spanning Tree
Protocol yang akan dijadikan referensi pada saat perancangan
sistem.
3. Implementasi sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Implementasi dilakukan dengan menghubungkan switch sesuai
dengan besarnya network diameter yang akan diukur, kemudian
dipersiapkan STP timers dan debug spanning-tree switch state.
4. Pengukuran dan pengumpulan data
Setelah dilakukan implementasi, maka data yang akan dicatat
berupa catatan waktu konvergensi sesuai dengan setting dari
hello time, forward delay, dan max age berdasarkan network
diameter yang sedang diukur.
5. Analisis data
Selanjutnya dari hasil data yang telah dicatat tersebut, akan
ditarik kesimpulan pengaruh parameter hello time, forward
delay, dan max age sesuai dengan network diameter-nya.
1.6. Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah,
batasan masalah, tujuan penelitian, metodologi penelitian dan sistematika
penulisan.
BAB II LANDASAN TEORI
Bab ini menjelaskan tentang teori-teori yang digunakan dan menjadi
dasar penelitian, serta berkaitan dengan judul/rumusan masalah tugas
akhir.
BAB III PERENCANAAN PENELITIAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Bab ini menjelaskan tentang spesifikasi alat dan spesifikasi teknis
skenario pengujian yang akan dilakukan dan perencanaan desain
pengujian.
BAB IV IMPLEMENTASI DAN ANALISIS
Bab ini berisi tentang spesifikasi teknis pengujian dan setting yang
digunakan pada saat implementasi, pelaksanaan pengujian dan hasil
pengujian, serta analisis data dari hasil pengujian.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil
yang telah dilaksanakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Bab II
Landasan Teori
2.1. Pengantar
Sebelum merencanakan skenario, pengukuran, dan membuat analisa
penelitian, harus dipahami terlebih dahulu tentang dasar-dasar topologi
jaringan komputer yang bersifat redundan dan cara kerja Spanning Tree
Protocol. Lingkup kerja dari Spanning Tree Protocol adalah untuk
memastikan tidak ada looping pada sebuah jaringan yang terdapat agregasi
link yang bersifat redundan. Agregasi link yang redundan ini sesuai dengan
konsep Hierarchical Network Design yang bertujuan agar sebuah jaringan
memiliki high availability. Spanning Tree Protocol juga berperan dalam
menyediakan link untuk dapat mengirimkan packet yang berasal VLAN
melalui trunk link dan kemudian masuk ke link untuk diagregasikan di
distribution layer dan core layer. Bab ini akan ditutup dengan penjelasan
mengenai cara kerja Spanning Tree Protocol dalam mengatasi broadcast
storm.
2.2. Switched Network
Jika sebuah design jaringan komputer hanya terdiri atas Layer 2
device, maka design tersebut dapat berupa single Ethernet segment, sebuah
Ethernet switch dengan banyak port, atau sebuah jaringan yang terkoneksi
dengan banyak Ethernet switch. Sebuah jaringan switch yang
keseluruhannya terdiri hanya oleh layer 2 dapat disebut sebagai flat
network topology. Sebuah flat network terdiri atas sebuah broadcast
domain, atau setiap device yang terkoneksi dalam flat network dapat
melihat setiap paket broadcast yang sedang ditransmisikan. Semakin
banyak device dalam sebuah jaringan, maka akan berdampak pada ukuran
broadcast juga akan bertambah besar.[5]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Ethernet switch dapat dipergunakan untuk menghubungkan banyak
jaringan ethernet. Namun bila flat network diterapkan, maka switch yang
berfungsi sebagai centrally-located switch dapat mengalami bottleneck
atau penumpukan paket data pada satu titik dengan paket data yang berasal
dari banyak sumber.[6]
Teori tentang layer 2 menyimpulkan bahwa flat network tidak dapat
memiliki jalur yang redundan untuk dimanfaatkan sebagai load balancing
dan fault tolerance. Switched network menawarkan sebuah teknologi untuk
mengatasi keterbatasan dari flat network. Switched network dapat dibagi
kedalam satu maupun banyak VLAN.
2.3. Virtual Local Area Network
Virtual Local Area Network atau VLAN adalah sebuah grup dari
banyak host dengan bermacam kebutuhan, dimana hanya dapat
berkomunikasi dengan host lain dalam sebuah broadcast domain, tanpa
mempedulikan lokasi secara fisik dari host tersebut.[5]
Virtual Local Area Network atau yang disebut VLAN dapat
mengijinkan seorang network administrator untuk membuat grup
networking device secara logikal sehingga device tersebut dapat seolah
berada pada sebuah jaringan yang independen padahal device tersebut
berada pada infrastruktur jaringan yang digunakan bersamaan dengan
VLAN yang lain. VLAN yang dipergunakan dalam sebuah jaringan
perusahaan juga dapat berfungsi untuk membagi jaringan atas segmen
switched network sesuai dengan fungsi, divisi perusahaan tersebut, dan tim
proyek dalam perusahaan tersebut. Selain itu VLAN juga dapat membuat
jaringan suatu perusahaan lebih fleksibel berdasarkan lokasinya sehingga
karyawan yang berada di rumah atau di kantor cabang dapat terkoneksi
dengan jaringan di kantor pusat.[5]
VLAN secara logikal membagi IP subnetwork. VLAN mengijinkan
banyak IP network dan subnet untuk berada pada switched network yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
sama. Switch yang dipergunakan di dalam VLAN dan masing-masing port
yang terdapat pada VLAN harus dilakukan seting sesuai VLAN. Sebuah
port pada switch yang dikonfigurasi dengan sebuah VLAN disebut access
port. Device yang terkoneksi secara fisikal dengan sebuah switch belum
tentu dapat berkomunikasi, device tersebut harus terkoneksi melalui router
[2].
Sebuah VLAN dibuat pada access layer switch –yang akan
dijelaskan pada sub bab selanjutnya-. Data yang berasal dari host akan
diberi tag pada setiap Ethernet packet. Tag ini dapat dianalogikan sebagai
warna-warna, misalnya merah, hijau, dan biru. Setiap switch dapat
diperintahkan untuk menangani masing-masing warna pada paket, dan
tidak mempedulikan bila terdapat paket dengan warna lain. Setiap host
yang terhubung dalam jaringan tersebut harus menjadi member dari warna
atau VLAN. Terdapat dua metode membership yang terdapat dalam Cisco
Catalyst Switch yakni Static VLAN configuration dan Dynamic VLAN
configuration.[5]
2.3.1. Static VLAN
Static VLAN menawarkan VLAN membership berbasis port, dimana
masing-masing port pada switch diatur secara spesifik kedalam sebuah
VLAN. Host atau end-user device menjadi member sebuah VLAN
berdasarkan pada port switch dimana mereka terhubung secara fisik.
VLAN langsung diberikan secara otomatis pada saat host terhubung ke
port switch tanpa ada mekanisme handshaking atau mekanisme lain.[5]
Switch port diberi tag VLAN secara manual oleh network
administrator, atau secara static. Masing-masing port memiliki Port VLAN
ID (PVID) yang diasosiasikan dengan sebuah VLAN number. Masing-
masing port yang terdapat pada sebuah switch dapat diberi grup dalam
banyak VLAN. Dua buah device yang terhubung kedalam sebuah switch
yang sama, lalu lintas data belum tentu terjadi antar keduanya jika kedua
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
device tersebut terhubung pada port yang berbeda VLAN. Agar kedua
device dapat terhubung, maka diperlukan device Layer 3 yang dapat
melakukan routing paket sebagai penghubung antara dua buah VLAN.[5]
Static VLAN membership secara normal terjadi di dalam sebuah
hardware dengan Application Specific Integrated Circuit (ASIC) di dalam
sebuah switch. Proses port membership ini baik dari sisi performansi
karena seluruh port mapping terjadi di level hardware, tanpa
membutuhkan tabel lookup yang kompleks.[5]
2.3.2. Dynamic VLAN
Dynamic VLAN melakukan port membership berbasis MAC address
dari end-user device. Pada saat device terhubung pada sebuah port switch,
maka switch harus melakukan proses query pada sebuah database untuk
dapat memberi tag VLAN. Seorang network administrator juga harus
memasukkan MAC address dari user kedalam sebuah VLAN database
dari sebuah VLAN Membership Policy Server (VMPS).[5]
Switch Cisco dapat melakukan port membership dengan dynamic
VLAN. Dynamic VLAN dapat dibuat dan dimanajemen menggunakan
network-management tools misalnya Cisco Works. Dynamic VLAN
memberikan nilai lebih dari sisi mobilitas user namun lebih banyak
membutuhkan perhatian dari sisi administrasi.[5]
2.4. VLAN Trunk
Sebuah trunk link dapat mentransmisikan lebih dari satu VLAN
melalui sebuah port switch. Trunk link sangat menguntungkan ketika
sebuah switch terhubung dengan switch lain, atau terhubung ke router.
Sebuah trunk link tidak diasosiasikan kepada sebuah VLAN secara
spesifik sehingga satu atau banyak, atau seluruh VLAN dapat
ditransmisikan antar switch menggunakan sebuah physical trunk link.[5]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link.
Pada gambar diatas menunjukkan bahwa tiga buah switch dapat
terhubung. Garis putus-putus merupakan trunk link yang menghubungkan
antar segmen VLAN. Jika tidak terdapat trunk link, dibutuhkan dua link
untuk dapat menghubungkan VLAN yang berlainan segmen. Sejalan
dengan bertambahnya VLAN pada sebuah jaringan, jumlah link dapat ikut
bertambah secara cepat. Banyak link dapat dibuat lebih efisien hanya
dengan sebuah link.[5]
2.5. Hierarchical Network Design
Hierarchical network design adalah contoh dalam membuat desain
sebuah jaringan baik skala kecil maupun skala besar. Hierarchical network
design membagi topologi jaringan menjadi beberapa layer secara fisik.
Masing-masing layer memiliki fungsi spesifik yang mendefinisikan
perannya di dalam keseluruhan jaringan. Dengan membagi menjadi
bermacam fungsi yang terdapat pada sebuah jaringan, desain dari sebuah
jaringan menjadi bertipe modular dimana lebih mengutamakan pada sisi
scalability dan performansi. Hierarchical model design dibagi menjadi
tiga layer yaitu access, distribution, dan core. Gambar berikut adalah
contoh dari hierarchical network design.[1]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Gambar 2.2 Contoh Hierarchical Network Design.
Dalam sebuah hierarchical network design, redundansi dapat dicapai
pada distribution dan core layer melalui tambahan hardware dan jalur
alternatif menuju hardware tambahan.[1]
Gambar 2.3. Manfaat Redundancy untuk High Availability.
2.5.1. Access Layer
Access layer adalah layer yang berisi komponen-komponen jaringan
komputer yang berhubungan langsung dengan end device misalnya PC,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
printer, IP phone. Access layer berfungsi untuk menyediakan akses ke
bagian akhir dari sebuah jaringan. Access layer dapat berupa router,
switch, bridge, hub, dan wireless access point. Tujuan utama dari access
layer adalah untuk menghubungkan end device menuju ke jaringan dan
mengontrol device apa saja yang diperbolehkan berkomunikasi di dalam
jaringan.[1]
2.5.2. Distribution Layer
Distribution layer berfungsi untuk mengagregasikan data yang
diterima dari switch access layer sebelum data tersebut ditransmisikan
menuju ke core layer untuk proses routing ke tujuan akhir. Distribution
layer mengontrol aliran dari network traffic menggunakan aturan-aturan
dan memecah broadccast domain dengan melakukan proses routing antar
virtual LAN yang telah ditentukan pada access layer. VLAN mengijinkan
membagi traffic berdasarkan segmen dalam sebuah switch untuk memecah
menjadi subnetwork. Switch yang dipakai pada distribution layer biasanya
adalah switch yang memiliki performansi yang tinggi dengan sifat high
availability dan redundant untuk memastikan suatu jaringan dapat
reliable.[1]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer.
2.5.3. Core Layer
Core layer dalam hierarchical network design adalah berupa high-
speed backbone dari sebuah internetwork. Core layer bersifat kritikal
dalam interkoneksi antar device pada distribution layer. Menjaga
redundansi dan high availability pada core layer juga merupakan hal yang
penting. Core layer juga mengagregasikan traffic dari seluruh device pada
distribution layer sehingga core layer harus mampu melakukan
forwarding data dalam jumlah yang sangat besar secara cepat. Selain itu,
core layer juga dapat terkoneksi ke internet [1].
Gambar 2.5. Contoh Link Agregation
2.6. Broadcast Storm
Pada saat sebuah device dalam sebuah network mengirimkan paket,
paket tersebut adalah salah satu dari tiga tipe paket yaitu unicast,
multicast, dan broadcast. Paket unicast adalah paket dimana dikirimkan
dan ditujukan hanya untuk satu host saja. Sedangkan broadcast adalah
dimana paket dikirimkan kepada seluruh host yang dapat menerima.[7]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Broadcast dapat menyebabkan sebuah masalah. Tidak semua host di
dalam suatu jaringan butuh menerima paket broadcast. Terlebih pada
jaringan yang redundan, seperti yang ditunjukkan pada gambar 2.3. Akibar
dari broadcast yang tidak terkontrol dapat menurunkan performansi dari
sebuah jaringan yang tadinya sangat redundan dan reliable menjadi tidak
reliable.[7]
Broadcast storm terjadi ketika terdapat banyak sekali packet
broadcast yang terdapat pada layer 2 sehingga menghabiskan bandwidth
yang tersedia. Konsekuensi dari terjadinya broadcast storm adalah tidak
terdapat bandwidth untuk lalu lintas data yang normal sehingga jaringan
tersebut tidak dapat digunakan untuk komunikasi data.
Broadcast storm selalu terjadi dalam sebuah switched network yang
terdapat loop. Semakin banyak device yang mengirimkan broadcast pada
sebuah jaringan maka akan berdampak semakin banyak traffic yang terjadi
di dalam loop, maka akan membuat kegagalan jaringan [3].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm
Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm.
Sesuai yang telah dijelaskan sebelumnya, broadcast storm terjadi
pada saat salah satu host mengirimkan paket broadcast. Gambar 2.4.
menunjukkan sebuah topologi jaringan switch dengan redundansi pada
Switch A dan B.
Berikut adalah proses terjadinya bridging loop dimana lebih
sederhana daripada broadcast storm:
1. Pada saat PC-1 akan mengirim paket unicast ke PC-4, paket dari
PC-1 akan melalui Segmen A.
2. Kedua switch A dan B menerima paket pada masing-masing
port 1/1. Karena MAC address dari PC-1 masih belum dicatat,
maka masing-masing switch mencatat MAC address dari PC1
sesuai dengan port yang menerima yaitu port 1/1. Dari informasi
saat ini, kedua switch memiliki informasi bahwa PC-1 berada
pada Segmen A.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
3. Karena lokasi dari PC-4 masih belum diketahui, maka kedua
switch memutuskan akan melakukan flooding paket pada
seluruh port. Proses ini merupakan cara dari switch untuk
memastikan bahwa frame dapat mencapai tujuan.
4. Masing-masing switch melakukan flooding pada port 2/1 di
Segmen B. PC-4 yang berada pada Segmen B menerima dua
paket yang ditujukan untuk PC-4. Selain itu di Segmen B,
switch A menerima paket dari switch B, dan switch B menerima
paket yang dikirim oleh switch A.
5. Switch A menerima frame ”baru” dari PC-1 ke PC-4.
Berdasarkan address table, sebelumnya switch telah
mempelajari bahwa PC-1 berada pada port 1/1 di Segmen A.
Namun alamat dari PC-1 juga diterima oleh port 2/1, atau
Segmen B. Secara definitif, switch harus mencatat kembali
lokasi dari PC-1, dimana switch melakukan kesalahan asumsi
pada Segmen B. Begitu pula dengan switch B setelah menerima
paket baru dari switch A.
6. Saat ini baik switch A maupun B belum mengetahui lokasi PC-4
karena masih belum ada paket yang diterima dengan alamat
sumber dari PC-4. Paket “baru” dari PC-1 masih harus
diteruskan dengan cara flooding melalui seluruh port yang
tersedia untuk mencari dimana PC-4. Paket tersebut dikirim oleh
switch A dan B melalui port 1/1 menuju ke Segmen A.
7. Sekarang kedua switch mempelajari kembali bahwa lokasi dari
PC-1 berada di Segmen A dan kembali melakukan forward
paket “baru” kembali ke Segmen B, dan begitu seterusnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Gambar 2.7. Simulasi dari keadaan bridging loop.
Proses melakukan forward sebuah paket berputar dan berputar antara
dua switch atau lebih dikenal dengan nama bridging loop. Tidak ada
switch yang menyadari bahwa terdapat switch lain pada jaringan tersebut
sehingga paket dapat terus menerus berputar dari satu segmen ke segmen
yang lain. Ada satu hal lain yang perlu diberi garis bawah, karena kedua
switch berada dalam jaringan dimana terdapat looping, maka paket asli
telah diduplikasi dan dikirimkan berulang-ulang di dalam dua buah
segmen. Apakah yang dapat menghentikan paket yang berputar-putar
tersebut? Tidak ada, karena PC-4 baru menerima paket sama cepatnya
dengan switch tersebut dapat melakukan forwarding.
Kedua switch tersebut terus melakukan entry dari lokasi PC-1 yang
terus berubah sejalan dengan paket yang berputar tersebut. Walaupun
sebuah paket unicast, dapat menimbulkan bridging loop, dan setiap bridge
table dari switch selalu berubah dengan data yang salah.
Apa yang akan terjadi bila PC-1 mengirim paket broadcast?
Bridging loop akan terjadi kembali dengan wujud yang berbeda. Paket
broadcast akan mulai bersirkulasi selamanya. Masing-masing device pada
Segmen A dan B menerima dan memproses setiap paket broadcast. Tipe
broadcast seperti ini akan dengan mudah memenuhi setiap segmen pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
jaringan dan dapat membuat seluruh host pada setiap segment berhenti
beroperasi.
Sau-satunya jalan untuk menghentikan bridging loop adalah dengan
cara menghilangkan looping pada jaringan baik secara fisik, maupun
secara logikal dengan cara melakukan disconnect pada port switch atau
melakukan shutdown pada port sebuah switch atau dengan cara lain yang
lebih efisien bernama Spanning Tree Protocol.
2.7. IEEE Spanning Tree Protocol Standard 802.1D
STP menggunakan algoritma Spanning Tree Algorithm (STA) untuk
menentukan port mana saja dalam sebuah switch yang harus berada dalam
status blocking untuk mencegah loop. STA bekerja dengan menentukan
sebuah switch pada sebuah jaringan sebagai root bridge atau switch utama
yang berfungsi sebagai titik referensi untuk seluruh kalkulasi jalur. Seluruh
switch berpartisipasi didalam pertukaran paket BPDU yang menentukan
switch mana yang memiliki bridge ID (BID) terendah dalam sebuah
jaringan. Switch dengan BID terendah akan menjadi root bridge.
Setelah root bridge selesai dipilih, STA mengkalkulasi jalur
terpendek menuju ke root bridge. Masing-masing switch menggunakan
STA untuk menentukan port mana yang harus berada dalam posisi
blocking.
Spanning Tree Protocol (STP) adalah sebuah protokol layer 2 yang
berjalan pada switch dan bridge. Spesifikasi untuk STP tercantum didalam
IEEE Standards documents 802.1D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Gambar 2.8. Cara kerja Spanning Tree Protocol.
2.7.1. Spanning Tree Communication: Bridge Protocol Data Units
STP beroperasi sebagai switch yang berkomunikasi satu sama lain
dengan switch lain. Data pesan saling bertukar dalam bentuk yang disebut
bridge protocol data units (BPDU). Sebuah switch mengirimkan sebuah
BPDU frame melalui sebuah port, menggunakan alamat unik MAC
address dari port tersebut sebagai source address. Masing-masing switch
masih tidak menyadari bahwa terdapat switch lain disekitarnya, sehingga
frame BPDU dikirim dengan destination address dari well-known STP
multicast address 01-80-c2-00-00-00.
Terdapat dua tipe BPDU yaitu Configuration BPDU dan Topology
Change Notification (TCN) BPDU. Configuration BPDU digunakan pada
saat proses komputasi spanning-tree. Topology Change Notification
(TCN) BPDU digunakan untuk mengirimkan pengumuman adanya
perubahan network topology.
Tabel dibawah berisi tentang field Configuration BPDU.
Field Description Number of Bytes
Protocol ID (always 0) 2
Version (always 0) 1
Message Type (Cofiguration atau TCN 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
BPDU)
Flags 1
Root Bridge ID 8
Root Path Cost 4
Sender Bridge ID 8
Port ID 2
Message Age 2
Maximum Age 2
Hello Time 2
Forward Delay 2
Tabel 2.1 Configuration BPDU Message Content.
Proses pertukaran BPDU mempunyai tujuan untuk memilih sebuah
switch yang nantinya akan menjadi titik referensi yang menjadi pondasi
dari topologi spanning tree yang stabil. Secara default, BPDU dikirimkan
melalui seluruh switch port setiap 2 detik sehingga informasi topologi saat
ini dapat dikabarkan dan loop dapat teridentifikasi secara cepat.
2.8. Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D
Gambar 2.9. Proses Perubahan Port Status STP 802.1D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Konvergensi merupakan aspek penting dalam Spanning Tree
process. Konvergensi adalah waktu yang dibutuhkan pada sebuah jaringan
untuk menentukan switch mana yang menjadi root bridge, melalui seluruh
port state, dan melakukan set seluruh port menjadi port final spanning tree
dimana seluruh potential loop telah dieliminasi. Proses konvergensi
memakan waktu untuk selesai karena terdapat timers yang berbeda untuk
menyelesaikan proses.
Untuk memahami proses konvergensi, dapat dibagi menjadi 3 tahap
agar jaringan dapat konvergen:
Step 1. Memilih Root Bridge
Step 2. Memilih Root Port
Step 3. Memilih Designated dan Non Designated Port
2.8.1. Memilih Root Bridge
Supaya seluruh switch didalam sebuah jaringan dapat setuju pada
sebuah loop-free-topology, diperlukan sebuah frame yang dipercaya
sebagai referensi bagi switch yang lainnya. Poin referensi dari frame ini
dikenal dengan nama root bridge.
Proses pemilihan dilakukan oleh seluruh switch yang terhubung
untuk memilih root bridge. Masing-masing switch memiliki 8-byte nilai
yang terdiri atas:
Bridge Priority (2 byte)
Bridge priority adalah nilai prioritas atau bobot dari sebuah
switch dalam hubungannya dengan switch yang lainnya.
Priority field dapat memiliki nilai antara 0 sampai 65,353 dan
nilai defaultnya adalah 32,768 (atau 0x8000) di seluruh switch
Catalyst.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
MAC Address (6 byte)
MAC address yang dipergunakan pada sebuah switch dapat
berasal dari modul Supervisor, backplane panel, atau dari pool
1,024 address yang diberikan pada setiap supervisor atau
backplane, tergantung pada model switch.
Ketika switch pertama kali dihidupkan, switch tersebut masih
berasumsi bahwa dirinya adalah root bridge. Proses pemilihan kemudian
terjadi sebagai berikut: Setiap switch mulai mengirim BPDU dengan root
bridge ID sama dengan bridge ID milik switch tersebut dan sender bridge
ID juga sama dengan bridge ID dari switch tersebut. Sender bridge ID
berfungsi untuk memberi tahu switch lain tentang siapa pengirim dari
BPDU.
BPDU yang telah diterima kemudian dianalisa oleh switch untuk
dilihat apakah didapat informasi root bridge yang lebih baik. Sebuah root
bridge dinyatakan lebih baik jika nilai dari root bridge ID lebih rendah
dari yang lainnya. Selain itu, root bridge ID dibagi menjadi dua yaitu
Bridge Priority dan MAC Address Fields. Jika dua bridge priority bernilai
sama, maka yang memiliki MAC address lebih rendah akan dianggap
bridge ID lebih baik. Ketika sebuah switch menerima BPDU dengan root
bridge yang lebih baik, itu akan menggantikan root bridge ID yang tadinya
adalah milik sendiri menjadi root bridge ID yang lebih baik dari BPDU
yang diterima. Switch tersebut kemudian harus mencantumkan root bridge
ID yang baru di BPDU yang akan dikirimkan, namun masih tetap
menggunakan bridge ID milik sendiri sebagai sender bridge ID.
Cepat atau lambah, proses pemilihan mulai konvergen dan seluruh
switch setuju bahwa salah satu dari switch tersebut adalah root bridge.
Sesuai yang diharapkan, jika sebuah switch baru dengan Bridge Priority
lebih rendah akan mulai menyebarkan BPDU yang berisi bahwa switch
tersebut adalah root bridge. Karena switch baru tersebut tidak memiliki
saingan yang memiliki bridge ID lebih rendah, maka seluruh switch
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
sepakat untuk memutuskan dan mencatat bahwa switch tersebut adalah
root bridge yang baru. Hal ini juga terjadi jika switch baru tersebut
mempunyai Bridge Priority yang sama dengan switch lainnya, tetapi
memiliki MAC address yang lebih rendah. Pemilihan root bridge
merupakan sebuah proses yang diawali oleh perubahan root bridge ID
pada BPDU yang dikirimkan setiap 2 detik.
2.8.2. Memilih Root Port
Saat ini sebuah reference point telah dipilih untuk seluruh switch di
dalam jaringan, masing-masing nonroot switch harus menentukan dimana
letak jalur menuju root bridge. Hal tersebut dapat dilakukan dengan cara
memilih hanya satu buah root port pada setiap nonroot switch. Root port
selalu merupakan titik menuju ke root bridge.
STP menggunakan konsep bahwa cost menentukan banyak hal.
Memilih sebuah root port membutuhkan evaluasi dari root path cost. Nilai
ini adalah hasil kumulatif dari jalur menuju ke root bridge. Sebuah switch
link juga mempunyai sebuah cost yang dapat diasosiasikan yang disebut
path cost. Untuk mengerti perbedaan antara root path cost dengan path
cost adalah hanya root path cost yang dibawa didalam BPDU. Pada saat
root patch cost berjalan, switch lain dapat memodifikasinya supaya
menjadi kumulatif. Sedangkan path cost tidak tercantum didalam BPDU,
hanya dikenal oleh switch lokal dimana port atau jalur menuju neighboring
switch berada.
Path cost dinyatakan dengan nilai 1-byte, dengan nilai default
tampak pada tabel 3.2 dibawah. Biasanya, semakin besar bandwidth dari
sebuah link, semakin kecil cost yang dibutuhkan untuk mentransmisikan
data melaluinya. IEEE 802.1D Standard menyatakan path cost sebagai
1000 Mbps dibagi oleh link bandwidth dalam megabits per second. Nilai
tersebut terlihat pada kolom tengah tabel. Modern network saat ini telah
menggunakan Gigabit Ethernet dan OC-48 ATM, dimana keduanya terlalu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
dekat, atau lebih besari daripada maksimum skala dari 1000 Mbps. IEEE
saat ini menggunakan skala nonlinier untuk path cost, sesuai ditunjukkan
pada kolom kanan tabel.
Link Bandwidth STP Cost Lama STP Cost Baru
4 Mbps 250 250
10 Mbps 100 100
16 Mbps 63 62
45 Mbps 22 39
100 Mbps 10 19
155 Mbps 6 14
622 Mbps 2 6
1 Gbps 1 4
10 Gbps 0 2
Tabel 2.2. STP Path Cost.
Nilai root path cost juga dapat dinyatakan dengan cara:
1. Root bridge mengirim sebuah BPDU dengan sebuah root
path cost bernilai 0 karena port masih berada pada root
bridge.
2. Ketika tetangga terdekat menerima BPDU, maka akan
menambahkan path cost dari port yang menerima BPDU.
3. Tetangga tersebut mengirim kembali BPDU dengan nilai root
path cost kumulatif.
4. Root path cost bertambah melalui ingress port path cost
sesuai pada saat BPDU diterima pada setiap switch yang
terhubung.
5. Perlu diperhatikan bahwa penambahan root path cost hanya
pada saat BPDU diterima. Ketika menghitung spanning-tree
algorithm secara manual, ingat untuk menghitung root path
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
cost yang baru pada saat BPDU masuk ke switch, bukan saat
keluar.
Setelah menambah root path cost, sebuah switch juga menyimpan
nilai ke dalam memory. Ketika sebuah BPDU diterima pada port lain dan
root path cost lebih kecil daripada yang terdapat di memory, maka root
path cost yang lebih kecil inilah yang menjadi root path cost yang baru.
Sebagai tambahan, cost yang lebih kecil tersebut memberitahu kepada
switch bahwa jalur untuk menuju root bridge lebih baik melalui port ini
daripada port lain. Sehingga switch tersebut saat ini telah tahu port mana
yang memiliki jalur paling baik untuk menuju ke root bridge, yakni root
port.
2.8.3. Memilih Designated Port
Titik awal, atau reference point telah teridentifikasi, dan masing-
masing switch telah ”terhubung” dengan reference point tersebut melalui
sebuah link yang memiliki jalur terbaik. Sebuah struktur tree sudah mulai
terbentuk, namun hanya link yang diidentifikasi saat ini, seluruh link masih
terhubung dan masih aktif, dapat menimbulkan bridging loop.
Untuk menghilangkan kemungkinan dari bridging loop, STP
membuat sebuah final computation untuk mengidentifikasi sebuah
designated port setiap network segment. Dimana diasumsikan terdapat dua
atau lebih switch terhubung kepada sebuah network segment. Jika sebuah
frame terlihat di segment tersebut, maka seluruh bridge yang menerima
akan melakukan forward ke tujuan. Peristiwa seperti inilah yang
memungkinkan terjadinya sebuah bridging loop dan harus dihindari.
Seharusnya hanya satu link pada sebuah segmen yang dapat
melakukan forward traffic menuju dan dari segmen tersebut, link tersebut
yang disebut sebagai designated port. Switch memilihsebuah designated
port berdasarkan pada hasil kumulatif root path cost menuju ke root
bridge terendah. Contohnya, sebuah switch memiliki nilai tentang root
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
path cost miliknya, lalu diumumkan kedalam BPDU. Jika sebuah
neighboring switch dalam sebuah shared LAN segmen mengirim sebuah
BPDU yang berisi sebuah root path cost yang lebih rendah, maka neighbor
tersebut yang akan memiliki designated port.
Seluruh proses STP dilakukan hanya untuk mengidentifikasi bridge
dan port. Seluruh port masih aktif, dan bridging loop masih tetap
menghantui jaringan. STP memiliki beberapa status untuk setiap port yang
harus dilalui, selain dari tipe atau identifikasi. Status tersebut secara aktif
mencegah loop dan akan dijelaskan pada sub bab berikutnya.
Jika dalam sebuah switch terdapat dua atau lebih link yang memiliki
root path cost identik. Ini akan membuat sebuah tie condition. Maka STP
membuat pemecahan secara sequence dalam empat kondisi:
Root bridge ID terendah
Root path cost menuju root bridge terendah
Sender bridge ID terendah
Sender port ID terendah
Gambar 2.6 menunjukan contoh dari designated port selection.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Gambar 2.10. Contoh Designated Port Selection.
Ketiga switch tersebut telah memilih designated port karena
beberapa alasan:
Catalyst A: Karena switch tersebut adalah root bridge,
seluruh active port milik switch tersebut adalah designated
port, secara definitif. Pada root bridge, root path cost
masing-masing port adalah 0.
Catalyst B: Catalyst A port 1/1 adalah designated port untuk
segmen A-B karena memiliki root path cost terendah (0).
Catalyst B port 1/2 adalah designated port untuk segmen B-
C. Root path cost untuk masing-masing akhir segmen adalah
19, terlihat dari BPDU yang diterima pada port 1/1. Karena
root path cost yang sama pada kedua port, maka designated
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
port harus dipilih dengan kriteria lanjut, sender bridge ID
terendah. Ketika Catalyst B mengirim sebuah BPDU kepada
Catalyst C, MAC address yang tercantum didalam bridge ID
lebih rendah. Catalyst C juga mengirim BPDU kepada
Catalyst B, dengan bridge ID lebih tinggi. Maka Catalyst B
port 1/2 terpilih menjadi designated port di segmen B-C.
Catalyst C: Port 1/2 dari Catalyst C bukanlah root port
maupun designated port. Sehingga seluruh port yang tidak
termasuk root maupun designated port akan menuju Blocking
state. Saat inilah, bridging loop telah hilang.
2.8.4. Spanning Tree Protocol Port States
Untuk berpartisipasi dalam STP, masung-masing port dari sebuah
switch harus melalui beberapa status. Sebuah port memulai kehidupannya
pada Disable status, lalu berubah melalui beberapa status pasif, dan hingga
hingga akhirnyapada sebuah status aktif dimana port tersebut dapat
melakukan forward traffic. Urutan dari STP port status adalah:
Disabled: Port yang dengan status administratively shutdown
baik oleh Network Administrator maupun oleh sistem
disebabkan oleh error, termasuk kedalam Disabled state. Status
ini merupakan spesial dan tidak termasuk dalam proses port STP
normal.
Blocking: Setelah inisialisasi port, kemudian port memasuki
Blocking state sehingga bridging loop tidak akan terjadi. Dalam
Blocking state, sebuah port tidak dapat menerima maupun
mentransmisikan data dan tidak dapat menambah MAC address
kedalam address table. Namun sebuah port masih tetap diijinkan
untuk hanya menerima BPDU sehingga switch masih dapat
mendengar dari neighboring switch. Sebagai tambahan, port
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
yang sedang dalam standby mode, untuk menghindari bridging
loop, maka menuju ke Blocking state.
Listening: Sebuah port beralih dari Blocking ke Listening jika
port tersebut dapat terpilih menjadi root port atau designated
port. Dengan kata lain, port tersebut dalam perjalanan untuk
dapat melakukan forward traffic. Dalam Listening state, port
masih tidak dapat mengirim maupun menerima frame data.
Namun port mengijinkan menerima dan mengirim BPDU
sehingga switch tersebut dapat secara aktif berpartisipasi dalam
proses Spanning Tree topology. Di status inilah sebuah port
akhirnya diperbolehkan untuk menjadi sebuah root port atau
designated port karena switch dapat advertise the port dengan
cara mengirim BPDU kepada switch lain. Jika port tersebut
tidak mendapat status sebagai root port atau designated port,
maka port tersebut kembali ke Blocking state.
Learning: Setelah sebuah periode yang disebut Forward Delay
dalam Listening state, port tersebut menuju ke Learning state.
Port tersebut masih tetap mengirim dan menerima BPDU,
sebagai tambahan, sekarang switch dapat mempelajari MAC
address baru untuk ditambahkan ke addressing table. Ini
memberikan waktu tambahan bagi sebuah port dan mengijinkan
switch untuk menyusun beberapa address information. Port
masih tetap belum mengirim data frame.
Forwarding: Setelah proses Forward Delay yang lain dalam
Learning state, port kemudian diijinkan untuk menuju
Forwarding state. Port sekarang dapat mengirim dan menerima
data frame, mengumpulkan MAC addres ke dalam address
table, dan mengirim dan menerima BPDU. Port saat ini telah
berfungsi penuh sebagai sebuah switch port didalam spanning-
tree topology.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Gambar 2.11. Port state dan prosesnya.[3]
Setiap switch port diperbolehkan menuju Forwarding state hanya
jika tidak terdapat redundan link atau loop yang terdeteksi dan jika port
tersebut adalah jalur terbaik menuju root bridge sebagai root port atau
designated port. Tabel 2.3 menjelaskan tentang Port States dan Timer.
STP State Port dapat: Port tidak dapat: Durasi
Disabled N/A Mengirim atau
menerima data
N/A
Blocking Menerima BPDU Mengirim atau
menerima data atau
mempelajari MAC
address
Selama loop masih
terdeteksi/max age
timer (20 Detik)
Listening Mengirim dan
menerima BPDU
Mengirim atau
menerima data atau
mempelajari MAC
address
Forward Delay
timer
(15 Detik)
Learning Mengirim dan
menerima BPDU
dan mempelajari
MAC address
Mengirim dan
menerima data
Forward Delay
timer
(15 Detik)
Forwarding Mengirim dan
menerima BPDU,
mempelajari
MAC address,
dan mengirim dan
Selama port tetap up
dan loop tidak
terdeteksi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
menerima data.
Tabel 2.3 STP States dan Port Activity.
2.8.5. Spanning Tree Protocol Timers
STP beroperasi pada saat switch saling berkirim BPDU untuk
membentuk sebuah loop-free topology. BPDU memerlukan cukup waktu
untuk berjalan dari switch ke switch. Dengan tambahan, berita tentang
topology change (misalnya sebuah link atau root bridge failure) dapat
menambah propagation delay seiring dengan berita tersebut dikirim dari
satu sisi jaringan ke sisi yang lain. Karena kemungkinan dari delay
tersebut, mejaga agar spanning-tree topology terbentuk atau konvergen
sampai semua switch memiliki waktu untuk menerima informasi yang
akurat adalah sangat penting.
STP menggunakan tiga timers untuk memastikan bahwa sebuah
jaringan dapat konvergen dengan baik sebelum bridging loop terjadi.
Timers dan default value tersebut adalah sebagai berikut:
Hello Time
Hello time adalah interval antara setiap Configuration BPDU
yang dikirimkan oleh root bridge. Nilai hello time yang
dikonfigurasi pada root bridge switch menentukan hello time
untuk seluruh nonroot switch karena mereka hanya relay dari
Configuration BPDU sesuai dari yang mereka terima dari root.
Meski demikian, seluruh switch memiliki timer Hello Time yang
digunakan untuk TCN BPDU saat akan diretransmisikan. IEEE
802.1D Standard menyatakan bahwa secara default nilai dari
hello time adalah 2 detik, tetapi dapat di setting dengan nilai
antara 1 hingga 10 detik.
Forward Delay
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Forward delay adalah waktu yang dihabiskan pada saat status
port sedang listening dan learning. Secara default, nilai forward
delay adalah 15 detik, tetapi dapat di setting dengan nilai antara
4 hingga 30 detik.
Max age
Max age timer adalah interval waktu yang dibutuhkan switch
untuk menampung BPDU sebelum dibuang. Ketika
mengeksekusi STP, masing-masing switchport menyimpan
sebuah copy dari BPDU terbaik yang pernah diterima. Jika
sebuah switchport kehilangan kontak dengan pengirim BPDU
(tidak ada lagi BPDU yang dikirim oleh pengirim tersebut),
maka switch mengasumsikan bahwa sebuah topology change
telah terjadi setelah melampaui max age dan umur BPDU telah
habis. Secara default, nilai max age adalah 20 detik, tetapi dapat
di setting dengan nilai antara 6 hingga 40 detik.
STP timers dapat dikonfigurasi melalui switch command line.
Namun, nilai timer tersebut tidak boleh diubah dari default tanpa
pertimbangan yang matang.
STP timers default adalah berdasarkan beberapa asumsi tentang
ukurang dari jaringan dan panjang dari hello time. Sebuah reference model
dari sebuah jaringan yang memiliki diameter jaringan 7 menjadi dasar nilai
tersebut. Diameter diukur dari root bridge keluar menuju cabang lain pada
tree atau switch yang lain, termasuk root bridge.
2.8.6. Parameter Lain STP Timers
IEEE 802.1D adalah dokumen yang mendefinisikan STP. Sebagai
tambahan timers pada Spanning Tree Protocol Timers dijelaskan bahwa
terdapat beberapa parameter yang terkait dengan STP yaitu[9]:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Diameter of STP domain (dia) Nilai ini merupakan angka
maksimum dari jumlah switch diantara dua buah titik yang
merupakan ujung node. IEEE merekomendasikan bahwa nilai
maksimum diameter adalah 7 bridges/switch untuk default
STP timers.
Bridge transit delay (transit_delay) Nilai ini adalah waktu
yang dibutuhkan antara menerima kemudian
mentransmisikan sebuah frame yang sama oleh bridge.
Secara logikal, nilai ini merupakan latency di dalam switch
atau bridge. IEEE merekomendasikan 1 detik sebagai nilai
maksimum bridge transit delay.
BPDU transmission delay (bpdu_delay) Nilai ini merupakan
delay antara waktu dari sebuah BPDU diterima oleh sebuah
port dan waktu dari configuration BPDU tersebut secara
efektif ditransmisikan ke port lain. IEEE merekomendasikan
1 detik sebagai nilai maksimum BPDU transmission delay.
Message age increment overestimate (msg_overestimate)
Nilai ini adalah nilai penambahan yang dilakukan oleh
masing-masing switch kepada message age sebelum
melakukan forwarding BPDU. Sesuai dengan IEEE Spanning
Tree Protocol Timers section states, switch Cisco (dan
terdapat kemungkinan merk lain) menambahkan 1 detik
untuk message age sebelum switch melakukan forwarding
BPDU.
Lost message (lost_message) Nilai ini adalah angka dari
BPDU yang mungkin hilang pada saat BPDU bergerak dari
ujung sebuah switched network sampai ujung yang lain. IEEE
merekomendasikan untuk menggunakan nilai 3 sebagai
jumlah BPDU yang mungkin hilang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Transmit halt delay (Tx_halt_delay) Nilai ini merupakan
jumlah waktu maksimum yang memungkinkan sebuah switch
untuk secara efektif memindahkan status dari sebuah port
menjadi blocking state setelah didapat keputusan bahwa port
tersebut harus dalam keadaan blocked. IEEE
merekomendasikan nilai 1 detik untuk parameter ini.
Medium access delay (med_access_delay) Nilai ini adalah
waktu yang memungkinkan sebuah device utnuk
mendapatkan akses kepada media untuk initial transmission.
Yakni waktu antara keputusan CPU untuk mengirim sebuah
frame dan waktu pada saat frame secara efektif
meninggalkan switch atau bridge. IEEE merekomendasikan
untuk menggunakan 0.5 sebagai maximum time.
2.8.7. Topology Change
Untuk mengumumkan sebuah perubahan pada active network
topology, switch mengirimkan sebuah TCN BPDU. Tabel berikut akan
menjelaskan tentang isi field dari TCN BPDU.
Field Description Number of Bytes
Protocol ID (always 0) 2
Version (always 0) 1
Message Type (Configuration or TCN BPDU) 1
Tabel 2.4 Topology Change Notification BPDU Message Content.
Sebuah topology change terjadi jika sebuah switch memindahkan
sebuah port menjadi Forwarding state atau dari Forwarding atau Learning
state menjadi Blocking state. Dengan kata lain, sebuah port pada sebuah
switch aktif berubah menjadi up atau menjadi down. Switch mengirimkan
sebuah TCN BPDU keluar melalui root port-nya, kemudian root bridge
menerima berita mengenai topology change. Perhatikan bahwa TCN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
BPDU tidak membawa data apapun tentang perubahan, tetapi hanya
menginformasikan kepada penerima bahwa sebuah perubahan telah terjadi.
Switch tersebut melanjutkan mengirim TCN BPDU setiap Hello
Time interval sampai mendapat sebuah acknowledgement dari upstream
neighbor. Pada saat upstream neighbor menerima TCN BPDU, mereka
meneruskannya sampai pada root bridge dan mengirim acknowledgement.
Pada saat root bridge menerima TCN BPDU, root bridge tersebut juga
mengirim acknowledgement. Root bridge mengatur Topology Change flag
pada Configuration BPDU yang akan dikirim, dimana tetap dikirim secara
relay kepada seluruh bridge yang ada didalam jaringan. Hal ini dilakukan
untuk memberitahu mengenai topology change dan menyebabkan seluruh
bridge untuk mempercepat bridge table aging times dari default 300 detik
menjadi ke Forward Delay atau 15 detik.
Kondisi ini membuat lokasi dari MAC address yang telah dipelajari
harus dibuang lebih awal dari seharusnya, menyebabkan bridge table
corruption yang memungkinkan untuk terjadinya perubahan topologi.
Namun seluruh port masih tetap berkomunikasi pada saat masih terdapat
waktu di bridge table. Kondisi ini terjadi dalam jumlah waktu dari
Forwarding Delay dan Max Age (secara default 15 +20 detik). Kondisi ini
dapat menyebabkan seluruh user kehilangan konektifitas.
2.8.7.1. Direct Topology Changes
Sebuah direct topology change adalah sesuatu yang dapat dideteksi
pada sebuah switch interface. Misalnya, sebuah trunk link tiba-tiba putus,
switch pada ujung yang lain dapat dengan cepat mendeteksi adanya link
failure. Perubahan link pada bridging topology tersebut memberikan tanda,
sehingga seluruh switch harus diberitahu.
Gambar 2.7 menunjukkan sebuah jaringan yang telah konvergen
kedalam sebuah topologi STP yang stabil.VLAN dilakukan forwarding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
melalui semua trunk link kecuali port 1/2 di Catalyst C, dimana dalam
kondisi Blocking state.
Jaringan tersebut telah mengalami sebuah link failure antara Catalyst
A dan Catalyst C. Proses terjadinya kondisi tersebut adalah:
1. Catalyst C mendeteksi adanya sebuah link downpada port
1/1; Catalyst A mendeteksi adanya link down di port 1/2.
2. Catalyst C menghapus “best” BPDU yang telah diterima dari
root melalui port 1/1. Port 1/1 saat ini down sehingga BPDU
tersebut tidak lagi valid
3. Secara normal, Catalyst C akan mencoba untuk mengirim
sebuah TCN message melalui root port untuk menuju root
bridge. Namun root port mengalami down, sehingga hal
tersebut tidak mungkin. Tanpa sebuah fitur tambahan
misalnya STP UplinkFast, Catalyst C tidak akan mengetahui
jalur lain yang tersedua menuju root.
4. Selain itu Catalyst A telah mengetahui terdapat link down
pada port 1/2 miliknya. Sehingga Catalyst A secara normal
mengirimkan TCN message.
5. Root bridge, Catalyst A, mengirim Configuration BPDU
dengan TCN bit set melalui port 1/1. BPDU tersebut diterima
dan direlaykan oleh setiap switch disepanjang perjalanan,
menginformasikan bahwa terdapat topology change.
6. Catalyst B dan C menerima TCN message. Reaksi yang
dilakukan oleh kedua switch tersebut adalah memperpendek
bridging table aging time menjadi Forward Delay time. Pada
titik ini, mereka tidak mengetahui bagaimana topologi
berubah; mereka hanya tau untuk mengosongkan bridging
table entry.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Gambar 2.12. Efek dari sebuah Direct Topology Change.
7. Secara mendasar, Catalyst C hanya diam dan menunggu
message dari root bridge. Config BPDU TCN message yang
diterima pada port 1/2, dimana port ini berada dalam kondisi
Blocking state. BPDU tersebut menjadi best BPDU yang
diterima dari root, sehingga port 1/2 menjadi root port yang
baru.
Catalyst C kemudian dapat memproses port 1/2 dari Blocking
menjadi Listening, Learning, dan Forwarding state.
Sebagai hasil dari sebuah direct link failure, topologi telah berubah
dan STP telah konvergen kembali. Perhatikan bahwa hanya Catalyst C
yang mendapat efek langsung. Catalyst A dan B mendengar tentang
perubahan topologi tetapi tidak memindahkan status port STP state.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Dengan kata lain seluruh jaringan tidak berada dalam keadaan massive
STP reconvergence.
Total waktu kehilangan konektifitas user pada Catalyst C bila
dihitung berarti dihabiskan pada port 1/2 saat berada pada Listening &
Learning state. Dengan default STP timer, totalnya adalah 2 kali periode
Forward Delay, atau sama dengan total 30 detik.
2.8.7.2. Indirect Topology Changes
Gambar 2.8 menunjukkan jaringan yang sama dengan gambar 2.7,
namun kali ini link failure terjadi secara indirect antara Catalyst A dan
Catalyst C. Link status pada kedua switch tetap up, namun terdapat sesuatu
diantara kedua switch tersebut failed atau memfilter traffic. Ini dapat
dilakukan oleh device lain, misalnya service provider switch, firewall, dan
yang lainnya. Sebagai hasilnya, tidak ada data termasuk BPDU yang
berhasil melintas antara kedua switch tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Gambar 2.13. Efek dari Indirect Topology Change.
STP dapat mendeteksi dan melakukan recovery dari indirect failure,
berkat timer mechanism. Dapat dijelaskan sebagai berikut:
1. Catalyst A dan C menunjukkan bahwa kedua link berada
pada kondisi up; data mulai difilter tidak diketahui dimana.
2. Tidak ada link failure yang terdeteksi, sehingga tidak ada
TCN message dikirimkan.
3. Catalyst C masih menyimpan “best” BPDU yang diterima
dari root melalui port 1/1. Tidak ada BPDU lain yang
diterima dari root melalui port tersebut. Setelah Max Age
timer selesai, tidak ada BPDU lain yang tersedia untuk
menggantikan “best” BPDU tersebut, jadi tabel dihapus.
Catalyst C sekarang harus menunggu BPDU dari root dari
port manapun.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
4. Configuration BPDU dari root diterima oleh Catalyst C pada
port 1/2. BPDU ini kemudian menjadi “best” entry, dan port
1/2 menjadi root port. Sekarang port tersebut mulai proses
dari Blocking lalu Listening, Learning, dan akhirnya
Forwarding state.
Sebagai hasil dari indirect link failure, topologi tidak segera
langsung berubah. Tidak ada BPDU yang diterima dari root membuat
Catalyst C melakukan sesuatu. Failure jenis ini tergantung pada STP timer
activity, maka membutuhkan waktu untuk terdeteksi.
Dalam contoh ini, total waktu kehilangan konektifitas user pada
Catalyst C adalah waktu hingga Max Age expired (20 detik), ditambah
waktu Configuration BPDU diterima (2 detik) pada port 1/2, ditambah
waktu yang dibutuhkan oleh port 1/2 pada saat Listening (15 detik) dan
Learning (15 detik). Dengan kata lain, 52 detik dihabiskan bila default
timer value digunakan.
2.8.7.3. Insignificant Topology Changes
Gambar 2.9 menunjukkan network topology yang sama dengan
gambar 2.8 dan 2.7, dengan tambahan sebuah PC pada access-layer switch
Catalyst C. Switch port yang digunakan user, 2/12. Adalah sebuah link
biasa, jika link status berubah up atau down, switch melihat hal itu sebagai
perubahan topologi dan menginformasikan kepada root.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Gambar 2.14 Efek dari Insignificant Topology Change.
Biasanya, user port memang berubah up dan down sejalan dengan
user melakukan reboot PC, menghidupkan dan mematikan PC saat pergi,
dan sebagainya. Namun, TCN message dikirim oleh switch, hanya jika
trunk link antar switch berubah status.
Untuk melihat apa efek hal ini pada topologi STP, berikut
penjelasannya:
1. PC pada port 1/12 Catalyst C dimatikan. Switch mendeteksi link
status menjadi down.
2. Catalyst C memulai mengirim TCN BPDU kepada root, melalui
root port 1/1.
3. Root mengirim sebuah TCN acknowledgement kepada Catalyst
C kemudian mengirim Configuration BPDU kepada seluruh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
switch. Hal ini dilakukan untuk menginformasikan kepada
seluruh switch ada sebuah topology change di suatu tempat pada
jaringan.
4. TCN diterima dari root, Catalyst B dan C memperpendek bridge
table aging time. Ini menyebabkan entry tabel akan dihapus
menyisakan BPDU aktif yang diterima. Aging time tetap aktif
sesuai dengan durasi dari Forward Delay dan Max Age timer.
Perhatikan pada topologi ini tidak ada perubahan karena tidak ada
switch yang harus mengubah port state untuk mencapai root bridge.
Hanya saja, mematikan PC menyebabkan seluruh switch untuk
memperpendek entry CAM table lebih cepat daripada normal.
Hal ini tidak terlihat seperti masalah serius karena status link PC
hanya memberi efek pada CAM table content yang baru. Jika CAM table
entry dihapus, maka switch akan mempelajari lagi. Hal ini menjadi
masalah jika setiap user pada PC melakukannya. Sehingga setiap saat PC
dimanapun dalam jaringan menyalakan ataupun mematikan power, setiap
switch harus menghapus CAM table entry.
Namun, Catalyst switch memiliki fitur yang dapat memperlakukan
port dengan perlakuan khusus. STP PortFast dapat diaktifkan pada port
yang terhubung kepada PC. Sebagai hasilnya, TCN tidak akan pernah
dikirimkan ketika port berubah status.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Bab III
Perencanaan Penelitian
3.1. Spesifikasi Obyek Pengukuran
Dalam tugas akhir ini akan dilakukan pengujian terhadap kecepatan
konvergensi dari beberapa scenario jaringan switch untuk mengetahui
kinerja dari Spanning Tree Protocol 802.1D. Pengujian menggunakan
perangkat Switch Cisco Catalyst 2960-24TC: 24 Ethernet 10/100 ports and
2 dual-purpose uplink ports; 1 RU. Switch ini diproduksi oleh Cisco
System, Inc.
3.1.1. Spesifikasi Hardware
Detail spesifikasi hardware dari switch ini dapat dijelaskan oleh
tabel berikut ini:
Description Specification
Performance 32 Gbps switching fabric
8.8 Gbps Forwarding bandwidth
10.1 Mbps Forwarding rate based on 64-byte packets
64 MB DRAM
32 MB flash memory
Configurable up to 8000 MAC addresses
Configurable up to 255 IGMP groups
Configurable maximum transmission unit (MTU) of up to
9000 bytes, with a maximum Ethernet frame size of 9018
bytes (Jumbo frames) for bridging on Gigabit Ethernet
ports, and up to 1998 bytes for bridging of Multiprotocol
Label Switching (MPLS) tagged frames on both 10/100
and 10/10/1000
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Connectors
and Cabling
10BASE-T ports: RJ-45 connectors, two-pair Category 3, 4,
or 5 unshielded twisted-pair (UTP) cabling
100BASE-TX ports: RJ-45 connectors, two-pair Category 5
UTP cabling
1000BASE-T ports: RJ-45 connectors, four-pair Category 5
UTP cabling
1000BASE-T SFP-based ports: RJ-45 connectors, four-pair
Category 5 UTP cabling
1000BASE-SX, -LX/LH, -ZX, -BX and CWDM SFP-based
ports: LC fiber connectors (single/multimode fiber)
100BASE-LX10, -BX, -FX: LC fiber connectors
(single/multimode fiber).
Dimension
( H x W x D )
1.73 x 17.5 x 9.3 in. (4.4 x 44.5 x 23.6 cm)
Weight 8.0 lb (3.6 kg)
Environmental
Range
Operating temperature: 32 to 113ºF (0 to 45ºC)
Storage temperature: –13 to 158ºF (–25 to 70ºC)
Operating relative humidity: 10 to 85% (noncondensing)
Operating altitude: Up to 10,000 ft (3049 m)
Storage altitude: Up to 15,000 ft (4573 m)
Acoustic Noise 40 dBa
Mean Time
Between
Failure
280,271 hr
Maximum
Power
Consumtion
30 Watt
Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960.[10]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
3.1.2. Spesifikasi Software
Selain itu, switch Cisco Catalyst 2960-24-TC ini mempunyai
spesifikasi versi software berupa:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, REL EASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2010 by Cisco Systems, Inc. Compiled Fri 26-Mar-10 09:14 by prod_rel_team Image text-base: 0x00003000, data-base: 0x01400000 ROM: Bootstrap program is C2960 boot loader BOOTLDR: C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(53r)SEY3, RELEASE SOFTWA RE (fc1) Switch uptime is 3 minutes System returned to ROM by power-on System image file is "flash:/c2960-lanbasek9-mz.122-50.SE4/c2960-lanbasek9-mz.12 2-50.SE4.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to [email protected]. cisco WS-C2960-24TT-L (PowerPC405) processor (revision J0) with 65536K bytes of memory. Processor board ID FOC1503V2J4 Last reset from power-on 1 Virtual Ethernet interface 24 FastEthernet interfaces 2 Gigabit Ethernet interfaces The password-recovery mechanism is enabled. 64K bytes of flash-simulated non-volatile configuration memory. Base ethernet MAC Address : C0:62:6B:D1:84:80 Motherboard assembly number : 73-12600-05 Power supply part number : 341-0097-03 Motherboard serial number : FOC15026X55 Power supply serial number : AZS150310EK Model revision number : J0 Motherboard revision number : A0 Model number : WS-C2960-24TT-L System serial number : FOC1503V2J4 Top Assembly Part Number : 800-32797-01 Top Assembly Revision Number : F0 Version ID : V09 CLEI Code Number : COM3L00BRE Hardware Board Revision Number : 0x0A Switch Ports Model SW Version SW Image ------ ----- ----- ---------- ---------- * 1 26 WS-C2960-24TT-L 12.2(50)SE4 C2960-LANBASEK9-M
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
3.1.3. Spesifikasi Spanning Tree Protocol
Switch ini memiliki spesifikasi standar Spanning Tree Protocol
secara default yang dapat dilihat pada tampilan berikut:
Dari hasil output diatas dapat terlihat bahwa switch tersebut
menjalankan STP standar IEEE dengan setting timers default.
3.2. Spesifikasi Pengukuran
Selain spesifikasi terkait dengan obyek yang diteliti, pengukuran ini
juga memiliki spesifikasi teknis berupa satuan skenario pengukuran dan
topologi, serta parameter pengukuran yang dipergunakan untuk menguji
Spanning Tree Protocol 802.1D.
3.2.1. Skenario dan Topologi jaringan
Switch Cisco Catalyst 2960 dengan spesifikasi terdapat pada tabel
3.1 diatas akan dirangkai dengan kabel UTP. Jumlah switch yang
digunakan sesuai dengan network diameter yang diteliti.
Topologi jaringan yang akan diuji adalah sebagai berikut:
Switch#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address c062.6b41.1c00
Cost 19
Port 2 (FastEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address c062.6beb.b280
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 sec
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch.
Gambar 3.2: Topologi dengan network diameter berukuran 3 switch.
Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch.
Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch
Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch
Secara umum, skenario pengujian terbagi menjadi 3 bagian yaitu
pada saat jaringan baru saja dihidupkan atau yang disebut dengan Initial
Convergence, pada saat terdapat perubahan topologi dengan cara salah
satu port diubah statusnya menjadi “shutdown” atau yang disebut dengan
Failover Convergence, dan perubahan topologi pada saat port yang
shutdown tersebut hidup kembali atau Recovery Convergence. Cara yang
dipergunakan untuk melakukan pengambilan data waktu konvergensi
adalah dengan melakukan debug Spanning Tree.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
Pada awalnya, secara fisik seluruh switch telah terhubung dengan
switch lain, namun port dari seluruh switch masih dalam keadaan tidak
aktif atau dalam status shutdown. Kemudian secara serentak seluruh port
yang tersambung dengan switch lan diaktifkan dengan perintah “no
shutdown”. Setelah itu algoritma Spanning Tree Protocol akan bekerja,
switch akan saling bertukar BPDU untuk menentukan root port,
menentukan designated port, dan menentukan blocked port. Pada masing-
masing switch telah dijalankan perintah debug spanning-tree switch state.
Perintah tersebut akan melakukan capture terhadap port state pada
masing-masing switch.
3.2.2. Parameter Pengukuran
Parameter yang dipakai dalam penelitian ini adalah waktu
konvergensi jaringan (Convergence Time). Definisi dari convergence time
adalah waktu yang dibutuhkan dari sebuah switched network untuk dari
mulai terbentuk hingga port berada dalam status forwarding dan terdapat
port dengan status blocking. Dapat dijelaskan dengan gambar berikut:
Gambar 3.7. Proses Perubahan Port Status.
Selain itu juga terdapat parameter lain yang nilainya tidak berubah
selama dalam penelitian ini. Nilai tersebut adalah:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Parameter Nilai
Jumlah Switch 2, 4, 8, 9
Merk & Tipe Switch Cisco Catalyst 2960-24TC
Spanning Tree Protocol IEEE 802.1D
Kecepatan Konvergensi milisecond
Tabel 3.3. Parameter lain dalam penelitian.
3.3. Metode Pengukuran dan Optimisasi
Pada optimasi dan evaluasi STP ini terdapat prosedur pengambilan
data dan optimasi timers. Berikut akan dijelaskan prosedur-prosedur
berupa flowchart, rumus perhitungan timers, dan proses pengambilan data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
3.3.1. Flowchart Pengukuran
Mulai
Selesai
Persiapan
Pengukuran
Pengambilan
Data Initial
Convergence
Pengambilan
Data Failover
Convergence &
Recovery
Convergence
Timers Perlu Diubah?
Ya
Tidak
Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi.
Berdasarkan pada flowchart diatas, proses pengukuran dan optimasi
terdiri atas tahap-tahap. Setiap tahap memiliki tujuan atau goals, alat atau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
tools yang dipakai, data yang didapat, serta kondisi awal dan kondisi akhir.
Tahap-tahap tersebut dapat dijelaskan sebagai berikut:
3.3.1.1. Tahap 1. Persiapan Pengukuran
Tujuan: Supaya switch siap untuk diukur dan pengaturan timers
sesuai dengan skenario.
Kondisi awal: Switch belum menyala.
Kondisi akhir: Switch telah menyala, waktu antar switch telah
sinkron, timers telah dikonfigurasi namun link belum terhubung.
Alat yang dipergunakan: Switch, router, kabel UTP, alat tulis
Data yang didapat: Parameter hello time, max age, dan forward
delay.
Rincian tahap:
Matikan seluruh port switch
Hidupkan Switch
Hidupkan Network Time Protocol, dan Hubungkan dengan NTP Server (Router)
Ubah STP Timers
Gambar 3.8. Proses persiapan pengukuran.
3.3.1.2. Tahap 2. Pengambilan Data Initial Convergence
Tujuan: Mendapatkan data pengukuran kecepatan konvergensi pada
topologi jaringan.
Kondisi awal: Switch telah menyala dan telah dikonfigurasi namun
belum terhubung.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Kondisi akhir: Switch telah menyala dan terhubung pada jaringan
redundan, dan STP telah bekerja.
Alat yang dipergunakan: Switch, kabel UTP, alat tulis
Data yang didapat: Kecepatan initial convergence.
Rincian tahap:
Susun switch sesuai jumlah network diameter
Jalankan perintah Switch# debug spanning-tree switch state
Pasang kabel UTP sesuai topologi dan skenario
Catat Data Kecepatan Initial Convergence
Hidupkan Seluruh Port Switch
Gambar 3.9. Proses pengambilan data Initial Convergence.
3.3.1.3. Tahap 3. Pengambilan Data Failover dan Recovery
Convergence
Tujuan: Mendapatkan data pengukuran kecepatan konvergensi pada
saat topologi berubah.
Kondisi awal: Switch telah menyala dan terhubung pada jaringan
redundan, dan STP telah bekerja.
Kondisi akhir: Switch telah menyala dan terhubung pada jaringan
redundan, terdapat link yang mati, STP dapat melakukan perubahan
topologi, kemudian link tersebut hidup kembali, STP melakukan
perubahan topologi kembali.
Alat yang dipergunakan: Switch, kabel UTP, alat tulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Data yang didapat: Kecepatan failover convergence dan recovery
convergence.
Rincian tahap:
Matikan salah satu root/designated port pada salah satu switch
Catat Data Kecepatan Failover Convergence
Hidupkan kembali salah satu root/designated port pada salah satu switch
Catat Data Kecepatan Recovery Convergence
Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Bab IV
Pengukuran dan Analisis
4.1. Persiapan Pengukuran
Sesuai pada flowchart pengukuran, sebelum dilakukan pengukuran,
switch harus dipersiapkan terlebih dahulu supaya hasil pengukuran yang
didapatkan menjadi akurat. Berikut akan dijelaskan macam-macam
konfigurasi yang dilakukan sehingga switched network telah siap untuk
diukur kecepatan konvergensinya. Setelah itu akan dilanjutkan dengan
pembahasan hasil pengukuran serta analisis hasil pengukuran.
4.1.1. Konfigurasi Network Time Protocol
Network Time Protocol adalah protocol yang diciptakan dengan
tujuan agar seluruh device yang terhubung pada sebuah jaringan dapat
memiliki waktu yang sama.
Network Time Protocol berguna agar seluruh switch memiliki setting
waktu yang sama. Konfigurasi Network Time Protocol atau NTP perlu
dilakukan pada pengukuran ini agar didapatkan waktu konvergensi yang
sinkron dari seluruh jaringan switched network. Untuk melakukan
konfigurasi NTP, diperlukan NTP server yang berfungsi sebagai server
waktu sehingga seluruh client dapat menyamakan waktu dengan server.
Tingkat akurasi NTP ini tergantung tipe jaringan yang dipergunakan.
Untuk sebuah jaringan LAN yang menggunakan perangkat Cisco, tingkat
akurasi NTP ini memiliki selisih waktu antara 1 device dengan device lain
sebesar 0.33 milisecond.[14]
Untuk melakukan konfigurasi NTP, diperlukan sebuah Cisco Router,
karena Switch Cisco Catalyst 2960 tidak dapat digunakan sebagai NTP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
server. Sehingga topologi saat melakukan konfigurasi NTP adalah sebagai
berikut.
Gambar 4.1. Topologi Konfigurasi NTP.
Untuk konfigurasi pada NTP server dapat dijelaskan sebagai berikut:
Kemudian pada masing-masing switch juga dikonfigurasi sebagai
berikut:
Router#clock set 23:18:00 1 April 2013 Router#enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ntp server 192.168.1.1 Router(config)#ntp server 192.168.2.1 Router(config)#interface fastEthernet 0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/1 Router(config-if)#ip address 192.168.2.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#show ntp status
Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.1.2 255.255.255.0 Switch(config-if)#no shutdown
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Pengaturan NTP diawali dari NTP server, yang dalam penelitian ini
adalah router, kemudian seluruh switch diatur agar terjadi proses time
synchronization antara NTP server dan NTP client.
4.1.2. Konfigurasi Spanning Tree Protocol Timers
Dalam penelitian ini, hasil kecepatan konvergensi dipengaruhi oleh
parameter STP timers. Untuk mengubah konfigurasi STP timers adalah
dengan cara sebagai berikut.
Konfigurasi STP timers hanya dilakukan dengan 1 baris perintah
untuk mengubah 1 macam timers. Seperti yang telah dijelaskan pada dasar
teori yakni terdapat 3 buah timers yang akan diubah yakni hello time,
forward delay, dan max age.
4.1.3. Konfigurasi Debug Spanning Tree Switch Status
Seperti yang telah dijelaskan pada perencanaan penelitian, untuk
melakukan pengambilan data, menggunakan perintah “debug spanning-
tree switch state” sehingga akan didapat tampilan status konvergensi
sebagai berikut:
Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#spanning-tree vlan 1 hello 2 Switch(config)#spanning-tree vlan 1 forward 15 Switch(config)#spanning-tree vlan 1 max 20 Switch(config)#
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
Gambar 4.2. Debug Spanning Tree Switch State.
4.1.4. Metode Pengambilan Data Initial Convergence, Failover
Convergence, dan Recovery Convergence
Dalam penelitian ini, terdapat 3 skenario pengukuran, yakni Initial
Convergence, Failover Convergence, dan Recovery Convergence seperti
ang telah dijelaskan pada Bab Perencanaan Penelitian. Pengukuran
tersebut secara keseluruhan akan menggunakan metode debug spanning-
tree switch state. Metode tersebut akan menangkap perubahan port status
dari sebuah switch. Terdapat 3 cara membaca data kecepatan konvergensi
berdasarkan scenario. Pada sub bab ini akan dijelaskan metode
pengambilan data tersebut.
Initial Convergence adalah waktu yang dibutuhkan oleh sebuah
jaringan komputer untuk siap melakukan data forwarding pada saat awal
jaringan tersebut dihidupkan. Initial Convergence dapat diukur dengan
cara debug spanning-tree switch state. Pengukuran Initial Convergence
dapat dilakukan dengan mengamati perubahan port status pada switch dari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
Blocking hingga Forwarding. Berikut adalah hasil output perubahan port
status tersebut.
Gambar 4.3. Cara mengukur kecepatan Initial Convergence.
Dari gambar 4.3 diatas dapat diubah menjadi bentuk tabel menjadi,
Port Blocking Listening Learning Forwarding Initial
Convergence
Fa0/3 00:19:02.964
00:19:33.985
00:19:17.971
-
00:19:32.979
Fa0/1 00:19:03.898
00:19:18.097
-
00:19:33.104
Tabel 4.1. Bentuk tabel perubahan status port Initial.
Waktu kecepatan Initial Convergence dihitung pada saat switch
tersebut memulai Blocking State hingga akhirnya mencapai Forwarding
State atau Line Protocol telah up. Dari gambar diatas, maka dapat dihitung
bahwa Initial Convergence pada switch tersebut adalah 33, 985 dikurangi
2, 964 maka hasilnya adalah 31,021 second.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Initial Convergence merupakan kunci dari kelanjutan pengukuran.
Apabila sebuah jaringan dapat melakukan Initial Convergence, maka
seluruh jaringan tersebut akan dapat diukur Failover Convergence dan
Recovery Convergence, karena apabila sebuah jaringan mengalami gagal
konvergen pada saat Initial Convergence, maka Failover Convergence dan
Recovery Convergence tidak dapat diuji.
Berikut adalah hasil output debug apabila terjadi kegagalan
konvergensi.
Gambar 4.4. Terjadi perubahan port status secara terus menerus.
Dari gambar 4.4. diatas dapat diubah menjadi bentuk tabel menjadi,
Port Blocking Listening Learning Forwarding
Fa0/1 08:25:36.264 - -
08:25:37.372
08:25:37.372
08:25:38.378
08:25:38.378
08:25:40.392
... ...
Tabel 4.2. Perubahan port status flapping.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Pada Gambar 4.4. diatas terlihat bahwa terus menerus terjadi
perpindahan port status yang terjadi pada switch. Port status diatas berubah
secara terus menerus tanpa henti. Bila mengacu pada dasar teori,
perubahan port status yang tanpa henti tersebut dinamakan flapping.
Selain flapping, atau perubahan port status yang berputar tanpa henti,
juga terdapat hasil output lain yang ditangkap dengan printscreen sebagai
berikut.
Gambar 4.5. Notifikasi “MACFLAP NOTIF”.
Dari Gambar 4.5. diatas, terlihat bahwa terdapat notifikasi
pemberitahuan yang berisi bahwa terdapat port flapping. Berdasarkan dari
dasar teori, munculnya output port flapping dan “MACFLAP NOTIF”
mengindikasikan bahwa jaringan tersebut mengalami kegagalan
konvergensi. Sehingga, bila dari pengukuran Initial Convergence telah
gagal, maka pada tidak dapat diukur Failover Convergence dan Recovery
Convergence.
Kemudian pengukuran yang kedua adalah Failover Convergence.
Failover Convergence adalah waktu yang dibutuhkan oleh switch untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
kembali konvergen setelah mengalami kegagalan (perubahan) topologi.
Sama seperti Initial Convergence, pengukuran Failover Convergence juga
mengamati perubahan port status. Berikut gambar pada saat terjadi
perubahan port status tersebut.
Gambar 4.6. Pengukuran Failover Convergence.
Dari gambar 4.6 diatas dapat diubah menjadi bentuk tabel menjadi,
Port Blocking Listening Learning Forwarding Failover
Convergence
Fa0/3 00:27:07.322
00:27:37.337 -
00:27:22.338
00:27:37.337
Tabel 4.3. Bentuk tabel perubahan status port Failover.
Gambar 4.6 diatas memperlihatkan pada saat terjadi perubahan
topologi, dan terdapat link yang tidak aktif. Untuk mengetahui waktu
konvergensi dari Failover Convergence ini dihitung pada saat Blocking
State hingga Forwarding State. Berdasarkan gambar diatas diketahui
bahwa Failover Convergence nya adalah 30,015 second.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Selanjutnya adalah cara pengukuran dari Recovery Convergence.
Recovery Convergence adalah waktu yang dibutuhkan oleh sebuah
jaringan yang telah mengalami link putus tersebut hidup kembali, dan
switch harus melakukan kalkulasi ulang Spanning Tree Protocol. Pada
pengukuran ini, terdapat kemungkinan bahwa topologi yang dihasilkan
oleh STP akan sama dengan pada saat Initial Convergence. Berikut adalah
hasil printscreen dari Recovery Convergence.
Gambar 4.7. Pengukuran Recovery Convergence.
Dari gambar 4.6 diatas dapat diubah menjadi bentuk tabel menjadi,
Port Blocking Listening Learning Forwarding
Fa0/3 -
00:27:07.322
00:27:22.338
00:27:37.337
Tabel 4.4. Bentuk tabel perubahan status port Failover.
Recovery Convergence diukur pada saat terdapat port pada switch
yang mengalami Listening State hingga port tersebut menjadi Forwarding
State.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
4.2. Pengukuran dan Analisis Kecepatan Konvergensi
Convergence adalah sebuah aspek penting dari sebuah jaringan
komputer yang menggunakan protokol Spanning Tree Protocol.
Convergence adalah waktu yang dibutuhkan oleh sebuah jaringan untuk
menentukan switch mana yang menjadi root bridge, melewati seluruh port
state yang berbeda-beda, dan pada akhirnya seluruh switch port berada
pada final spanning-tree port roles dimana seluruh potential loop telah
dieliminasi. Proses konvergensi memakan waktu, karena terdapat timers
yang dipergunakan untuk membedakan proses.
4.2.1. Pengukuran Pengaruh Hello Time, Forward Delay, dan Maximum
Age Terhadap Kecepatan Konvergensi
Pengukuran yang pertama ini berfungsi sebagai perbandingan dari
masing-masing timers antara nilai default dan nilai limit. Ketiga timers
tersebut hello time, forward delay, dan maximum age. Berikut adalah hasil
dari pengukuran tersebut.
Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi.
0
10
20
30
40
50
60
Hello Time 1 Hello Time 2
Tim
e
*) Forward Delay 15, Maximum Age 20
Hello Time Comparison Diameter 4*
Initial
Failover
Recovery
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Dari Gambar 4.8 diatas didapat hasil bahwa default hello time yang
bernilai 2, bila dibandingkan dengan hello time minimum yang bernilai 1,
tidak terdapat perbedaan kecepatan konvergensi yang signifikan. Terlihat
bahwa kecepatan konvergensi pada diameter 4 tersebut bila menggunakan
hello time 2 maupun hello time 1, menghasilkan Initial Convergence
sekitar 31 detik, Failover Convergence sekitar 45 detik, dan Recovery
Convergence sekitar 31 detik. Perlu digaris bawahi bahwa pada
pengukuran diatas dilakukan dengan timers forward delay dan maximum
age yang sama.
Dari grafik diatas dapat diambil kesimpulan sementara bahwa
besarnya nilai hello time default tidak ada perbedaan kecepatan
konvergensi bila dibandingkan dengan nilai hello time lower limit.
Kemudian pengukuran dilanjutkan dengan mengukur forward delay.
Pengukuran forward delay tersebut memberikan hasil sebagai berikut.
Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan
Konvergensi.
Pada Gambar 4.9 hasil pengukuran diatas terlihat bahwa terdapat
perbedaan yang signifikan antara kecepatan konvergensi dari sebuah
switched network diameter 4 dengan menggunakan default forward delay
0
10
20
30
40
50
60
Forward Delay 15 Forward Delay 4
Tim
e
*) Hello Time 2, Maximum Age 20
Forward Delay Comparison Diameter 4*
Initial
Failover
Recovery
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
15, dan forward delay minimum yakni 4. Pada default forward delay dapat
dilihat bahwa kecepatan Initial Convergence adalah sekitar 31 detik,
sementara pada minimum forward delay, kecepatan Initial Convergence
adalah sekitar 9 detik. Kemudian bila dibandingkan pada Failover
Convergence, pada default forward delay dapat diketahui bahwa kecepatan
Failover Convergence adalah 45 detik, sementara pada minimum forward
delay adalah sekitar 13 detik. Skenario konvergensi terakhir, yakni
Recovery Convergence dapat dilihat bahwa pada default forward delay
adalah sekitar 31 detik, sedangkan pada minimum forward delay adalah
sekitar 9 detik.
Dari grafik perbandingan forward delay diatas dapat diambil
kesimpulan sementara bahwa nilai forward delay yang default akan
memberikan efek pada waktu konvergensi yang lebih lama bila
dibandingkan dengan nilai forward delay lower limit.
Penelitian dilanjutkan dengan mengukur pengaruh kecepatan
konvergensi dari timers ketiga yaitu maximum age. Pengukuran dilakukan
dengan membandingkan besarnya maximum age sebesar 20, atau default
maximum age, dan minimum maximum age sebesar 6. Berikut adalah
grafik hasil pengukuran tersebut.
0
10
20
30
40
50
Maximum Age 20 Maximum Age 6
Tim
e
*) Hello Time 2, Forward Delay 15
Maximum Age Comparison Diameter 4*
Initial
Failover
Recovery
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan
Konvergensi.
Pada Gambar 4.10 diatas diketahui bahwa kecepatan konvergensi
pada skenario Initial Convergence, Failover Convergence, dan Recovery
Convergence antara default maximum age dengan minimum maximum age
tidak terdapat perbedaan yang mencolok.
Dari hasil pengukuran diatas dapat diambil kesimpulan sementara
bahwa besarnya nilai max age default bila dibandingkan dengan nilai max
age lower limit tidak terdapat perbedaan yang signifikan.
4.2.2. Pengukuran Initial Convergence Dengan Network Diameter
Initial Convergence adalah waktu yang dibutuhkan oleh sebuah
jaringan computer untuk siap melakukan data forwarding pada saat awal
jaringan tersebut dihidupkan. Initial Convergence dapat diukur dengan
cara debug spanning-tree switch state. Pengukuran Initial Convergence
dapat dilakukan dengan mengamati perubahan port status pada switch dari
Blocking hingga Forwarding. Berikut adalah hasil output perubahan port
status tersebut.
Waktu kecepatan Initial Convergence dihitung pada saat switch
tersebut memulai Blocking state hingga switch tersebut siap, atau Line
protocol telah up. Dari gambar diatas, maka dapat dihitung bahwa Initial
Convergence pada switch tersebut adalah 33.985 dikurangi 2.964 maka
hasilnya adalah 31.021 milisecond.
Berikut adalah grafik dari lamanya Initial Convergence berdasarkan
besarnya network diameter.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
Gambar 4.11. Grafik hasil pengukuran Initial Convergence.
Dari Gambar 4.11 diatas dapat dijelaskan bahwa pada setting default
STP timers, antara masing-masing network diameter dari network
diameter sebesar 2, hingga network diameter sebesar 7, tidak terdapat
perbedaan kecepatan konvergensi yang signifikan. Seluruh kecepatan
Initial Convergence adalah sekitar 31 detik. Begitu pula pada saat STP
timers diturunkan secara bertahap, kecepatan Initial Convergence pada
masing-masing network diameter memiliki nilai yang hampir sama.
Perbedaan mulai terlihat pada saat pengukuran dengan nilai hello
time 2, forward delay 5, dan max age 7, dimana pada network diameter
sebesar 7, terjadi kegagalan konvergensi. Kegagalan konvergensi juga
terjadi pada saat pengukuran STP timers bernilai hello time 2, forward
delay 4, dan maximum age 6. Kegagalan konvergensi kembali terjadi pada
network diameter sebesar 7. Kegagalan konvergensi diketahui berdasarkan
output pada saat menggunakan debug. Output yang menunjukkan
kegagalan konvergensi tersebut dapat terlihat dari hasil Gambar 4.4
Perubahan Port status yang terjadi secara terus menerus.
Pada Gambar 4.4 dapat dijelaskan bahwa telah terjadi perubahan
port status tanpa henti. Bila mengacu pada dasar teori, perubahan port
status yang tanpa henti tersebut dinamakan clapping.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
Selain clapping, atau perubahan port status yang berputar tanpa
henti, juga terdapat hasil output lain yang ditangkap dengan printscreen
pada gambar 4.5.
Dari Gambar 4.5, terlihat bahwa terdapat notifikasi atau
pemberitahuan yang berisi bahwa terdapat port flapping. Berdasarkan dari
dasar teori, munculnya flapping dan ”MACFLAP NOTIF”
mengindikasikan bahwa jaringan tersebut gagal konvergen.
4.2.3. Analisis Failover Convergence
Failover Convergence adalah waktu yang dibutuhkan oleh switch
untuk kembali konvergen setelah mengalami kegagalan (perubahan)
topologi. Sama seperti Initial Convergence, pengukuran Failover
Convergence juga mengamati perubahan port status. Untuk mengamati
perubahan port status pada Failover Convergence, dapat dilakukan dengan
debug spanning-tree switch state. Pada saat terjadi perubahan topologi,
makan akan muncul output sebagai berikut.
Gambar diatas merupakan hasil output pada saat jaringan mengalami
perubahan topologi dan terdapat link jaringan yang dimatikan.
Berdasarkan dasar teori, Failover Convergence dapat dihitung milai dari
saat terdapat port dengan Blocking state hingga terdapat port selesai
Forwarding state. Dalam gambar diatas diketahui bahwa Failover
Convergence nya adalah 30.015 milisecond.
Berikut adalah grafik dari Failover Convergence berdasarkan
besarnya network diameter.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
Gambar 4.12. Grafik pengukuran Failover Convergence.
Dari Gambar 4.12 diatas, perbedaan kecepatan Failover
Convergence antara network diameter masih tidak terdapat perbedaan
yang mencolok. Kecepatan Failover Convergence antara network diameter
masih sama bila dibandingkan antara maximum network diameter dan
minimum network diameter.
Sama seperti pada Initial Convergence, pada STP timers dengan
hello time 2, forward delay 5, dan max age 7 serta hello time 2, forward
delay 4, dan max age 6, pada network diameter 7, kegagalan yang terjadi
pada Initial Convergence masih berjanjut. Sehingga kedua STP timers
tersebut kembali gagal konvergen pada network diameter 7.
4.2.4. Analisis Recovery Convergence
Recovery Convergence adalah waktu yang dibutuhkan oleh sebuah
jaringan yang telah mengalami link putus atau perubahan topologi, namun
kemudian link yang putus tersebut hidup kembali, dan switch harus
melakukan kalkulasi ulang Spanning Tree Protocol. Recovery
Convergence diukur pada saat terdapat port pada switch yang mengalami
Listening State, hingga port tersebut menjadi Forwarding State. Masih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
sama seperti pada Initial Convergence, dan Failover Convergence,
pengukuran tetap menggunakan debug spanning-tree switch state.
Berikut adalah grafik hasil dari besarnya Recovery Convergence
berdasarkan network diameter.
Gambar 4.13. Grafik pengukuran Recovery Convergence.
Dari grafik diatas dapat diamati bahwa pola konvergensi masih sama
seperti pada saat proses Initial Convergence dan Failover Convergence.
Masing-masing switched network dapat konvergen dengan selisih waktu
antar network diameter yang masih dalam satuan milisecond. Selain itu
dapat dilihat bahwa pada network diameter 7 dengan STP timers
minimum, masih terjadi kegagalan konvergensi.
4.2.5. Analisis Hubungan Convergence Time & Forward Delay
Berdasarkan Network Diameter
Bila melihat dari alur penelitian sebelumnya, kecepatan konvergensi
dipengaruhi oleh besarnya forward delay. Selain itu, besarnya network
diameter juga memberi pengaruh akan peluang terjadinya kegagalan
konvergensi. Untuk meneliti lebih lanjut hubungan antara kecepatan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
konvergensi dengan forward delay, maka akan dijelaskan pada
pengukuran berikut.
Grafik hubungan antara besarnya Forward Delay dengan Kecepatan
Konvergensi berdasarkan besarnya Network Diameter dapat terlihat
sebagai berikut.
Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2.
Dari grafik pengukuran hubungan antara Convergence Time dengan
Forward Delay pada Network Diameter 2 diatas dapat dijelaskan bahwa
kecepatan konvergensi berbanding lurus dengan besarnya forward delay.
Semakin besar nilai forward delay, maka akan berdampak pada semakin
lambat kecepatan konvergensi. Begitu pula sebaliknya, semakin kecil nilai
forward delay, maka akan berdampak pada semakin cepat kecepatan
konvergensi.
Pengukuran berlanjut dengan network diameter selanjutnya yaitu
diameter 3. Hasil pengukuran dapat ditunjukkan sebagai berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3.
Dari grafik diatas, masih didapat hasil penelitian yang sama seperti
hasil pengukuran pada network diameter 2. Kecepatan konvergensi masih
berbanding lurus dengan besarnya forward delay.
Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4.
Grafik pengukuran Convergence Time dan Forward Delay pada
network diameter 4 diatas masih sama seperti pada network diameter 3,
dan 2. Kecepatan konvergensi masih berbanding lurus dengan forward
delay.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5.
Dari grafik pengukuran Convergence Time dan Forward Delay pada
network diameter 5 diatas dapat diketahui bahwa kecepatan konvergensi
masih kurang lebih sama seperti pada diameter 4, 3, dan 2. Kecepatan
konvergensi berbanding lurus dengan forward delay.
Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6.
Dari grafik hasil pengukuran Convergence Time dan Forward Delay
pada Network Diameter 6 diatas masih menunjukkan bahwa hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
pengukuran masih sama seperti pada network diameter 5, 4, 3, dan 2.
Kecepatan konvergensi berbanding lurus dengan besarnya forward delay.
Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7.
Dari grafik pengukuran Convergence Time dan Forward Delay pada
Network Diameter 7 diatas, terlihat adanya perbedaan bila dibandingkan
dengan network diameter 6, 5, 4, 3, dan 2. Pada saat pengukuran
menggunakan nilai forward delay 4 dan 5, terjadi kegagalan konvergensi.
Kemudian penelitian dilanjutkan dengan menambah nilai forward delay
dengan nilai 6. Setelah nilai forward delay ditambahkan, jaringan yang
tadinya mengalami kegagalan konvergensi, kemudian menjadi dapat
konvergen. Semakin forward delay ditambahkan, semakin lama kecepatan
konvergensi, sama seperti pada network diameter 6, 5, 4, 3, dan 2.
Pada saat terjadi kegagalan konvergensi tersebut, nilai hello time
sempat dikurangi menjadi 1, namun tetap gagal konvergen. Kemudian
nilai hello time ditambah menjadi 3, tetap gagal konvergen. Selain nilai
hello time, nilai max age juga diubah-ubah, namun tetap terjadi kegagalan
konvergensi.
Berdasarkan pada seluruh serangkaian penelitian, besarnya Forward
Delay mempengaruhi kecepatan konvergensi. Untuk network diameter 2
hingga 6, disarankan menggunakan Forward Delay minimum yakni 4 agar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
didapat waktu konvergensi 9 detik dan switched network dapat konvergen
dengan sukses. Untuk network diameter sama dengan atau lebih besar dari
7, maka dibutuhkan Forward Delay sebesar minimal atau sama dengan 6
agar dapat konvergen dengan sukses.
Network
Diameter
Forward
Delay
Initial
Convergence
Failover
Convergence
Recovery
Convergence
2 4 9 detik 9 detik 8 detik
3 4 9 detik 10 detik 8 detik
4 4 9 detik 11 detik 9 detik
5 4 9 detik 11 detik 9 detik
6 4 9 detik 11 detik 9 detik
7 6 13 detik 14 detik 14 detik
Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter.
Tabel 4.2. diatas menunjukkan kesimpulan dari keseluruhan analisis
yang didapat. Tabel tersebut berisi tentang besarnya forward delay yang
disarankan terhadap besarnya network diameter serta hasil kecepatan
konvergensi. Dari tabel diatas, diharapkan dapat menjadi masukan untuk
seorang Network Engineer pada saat mengimplementasikan Spanning Tree
Protocol serta dapat sebagai dasar untuk penelitian yang lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
Bab V
Kesimpulan dan Saran
5.1. Kesimpulan
Berdasarkan analisis akan hasil pengukuran, maka dapat ditarik
kesimpulan-kesimpulan penelitian sebagai berikut:
1. Berdasarkan pada rangkaian penelitian dari awal hingga akhir untuk
mengetahui pengaruh STP timers terhadap kecepatan konvergensi,
maka dapat diambil kesimpulan bahwa hello time dan max age tidak
mempengaruhi kecepatan konvergensi, hanya forward delay yang
mempengaruhi kecepatan konvergensi.
2. Berdasarkan serangkaian pengujian, maka dapat disimpulkan bahwa
nilai Forward Delay sama dengan 4 atau minimum, mampu
konvergen pada network diameter sama dengan 2 hingga 6.
Kemudian pada network diameter sama dengan 7, Switched network
baru dapat konvergen setelah menggunakan Forward Delay sama
dengan 6, karena pada saat menggunakan nilai Forward Delay sama
dengan 4 dan 5 mengalami kegagalan konvergensi.
5.2. Saran
Terdapat beberapa saran agar dapat digunakan oleh peneliti
selanjutnya tentang topik ini yaitu:
1. Melakukan penelitian lanjutan dengan jumlah maksimum network
diameter yang ditingkatkan, sehingga dapat diketahui hasil lebih
lanjut dari pengaruh akan besarnya STP timers terhadap network
diameter.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
2. Melakukan penelitian lanjutan dengan menyertakan pengujian
dengan packet BPDU loss. Hal ini untuk mengetahui pengaruh STP
timers apabila menemui packet loss.
3. Menguji lebih lanjut perbandingan antara STP standard, PVST+, dan
Rapid STP. Hal ini agar didapat perbandingan performa antara
perbedaan versi dari Spanning Tree Protocol.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
DAFTAR PUSTAKA
[1] Cisco System, Inc. (2007), CCNA Exploration 4.0: LAN Switching and
Wireless, Cisco System, Inc., Chapter 1: “Switched LAN Architecture”.
[2] Cisco System, Inc. (2007), CCNA Exploration 4.0: LAN Switching and
Wireless, Cisco System, Inc., Chapter 3: “VLANs”.
[3] Cisco System, Inc (2007), CCNA Exploration 4.0: LAN Switching and
Wireless, Cisco System, Inc., Chapter 4: “STP”.
[4] Sofana, Iwan (2010), Cisco CCNA & Jaringan Komputer, Penerbit
Informatika.
[5] Hucaby, David (2010), CCNP Switch 642-813 Official Certification
Guide, Chapter 4: “VLANs and Trunks”
[6] Sincoskie, W. D., Cotton, C. J (1988), Extended Bridge Algorithms for
Large Networks, IEEE Network Journal January
[7] Bryant, Chris (2011), What Are Broadcast Storms?, MC MCSE
Certification Resources (www.mcmse.com/cisco/guides/broadcasts.shtml),
Diakses pada tanggal: 5 Juni 2012.
[8] Hucaby, David (2010), CCNP Switch 642-813 Official Certification
Guide, Chapter 7: “Traditional Spanning Tree Protocol”.
[9] Cisco Systems, Inc. (2006), Understanding and Tuning Spanning Tree
Protocol Timers, Document ID: 19120.
[10] Cisco Systems, Inc. (2005), Data Sheet: Cisco Catalyst 2960 Series
Switches.
[11] The Wireshark Team, “Wireshark FAQ”, (www.wireshark.org/faq.html),
Diakses pada tanggal 9 September 2012.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
[12] IEEE 802.1 Working Group (1998), “802.1D-1998 ANSI/IEEE Standards
802.1D, 1998 Edition Document: Media Access Control Bridges”
[13] Cisco Systems, Inc., “Cisco Catalyst 2960 Series Switches”
(www.cisco.com/en/US/products/ps6406/index.html), Diakses pada
tanggal 18 November 2012.
[14] Networkers 2004, “Accurate Time Synchronization on Cisco Routers”,
Cisco Document ID: NMS-1N03.
[15] Quigley, J Colin (2011), “An Investigation into Spanning Tree Protocol
802.1D and Convergence Performance”, Honours Final Project Report.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI