optimisasi dan evaluasi spanning tree protocol … · ieee document. this makes it inadequate for...

105
OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH CISCO CATALYST 2960 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer atau S.Kom. Program Studi Teknik Informatika Oleh: Aditya Bayu Putranto 085314113 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: phamcong

Post on 03-Mar-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

OPTIMISASI DAN EVALUASI SPANNING

TREE PROTOCOL 802.1D TIMERS SESUAI

DENGAN NETWORK DIAMETER PADA

SWITCH CISCO CATALYST 2960

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar

Sarjana Komputer atau S.Kom. Program Studi Teknik

Informatika

Oleh:

Aditya Bayu Putranto

085314113

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

i

OPTIMISASI DAN EVALUASI SPANNING

TREE PROTOCOL 802.1D TIMERS SESUAI

DENGAN NETWORK DIAMETER PADA

SWITCH CISCO CATALYST 2960

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar

Sarjana Komputer atau S.Kom. Program Studi Teknik

Informatika

Oleh:

Aditya Bayu Putranto

085314113

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

ii

OPTIMIZATION AND EVALUATION OF 802.1D

SPANNING TREE PROTOCOL TIMERS BASED

BY NETWORK DIAMETER ON SWITCH

CISCO CATALYST 2960

A THESIS

Presented as Partial Fulfillment of The Requirements to Obtain

The Sarjana Komputer Degree in Informatics Engineering Study

Program

By:

Aditya Bayu Putranto

085314113

INFORMATION TECHNOLOGY STUDY PROGRAM

INFORMATION TECHNOLOGY DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

iii

LEMBAR PERSETUJUAN SKRIPSI

OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

CISCO CATALYST 2960

Disusun oleh:

Nama: Aditya Bayu Putranto

NIM: 085314113

Telah disetujui oleh:

Dosen Pembimbing,

Henricus Agung Hernawan S.T., M.Kom. Tanggal: ________________

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

iv

LEMBAR PENGESAHAN SKRIPSI

OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

CISCO 2960

Dipersiapkan dan ditulis oleh:

Nama : Aditya Bayu Putranto

NIM : 085314113

Telah dipertahankan didepan panitia penguji

Pada Tanggal : 15 April 2013

Dan dinyatakan memenuhi syarat.

Susunan panitia penguji:

Nama Lengkap Tanda Tangan

Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. .........................

Sekretaris : St. Yudianto Asmoro, S.T., M.Kom. .........................

Pembimbing : Henricus Agung Hernawan, S.T., M.Kom .........................

Yogyakarta, _______________

Fakultas Sains dan Teknologi

Universitas Sanata Dharma

Dekan,

(Paulina Heruningsih Prima Rosa, S.Si., M.Sc.)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

v

LEMBAR PERNYATAAN KEASLIAN HASIL KARYA

Saya menyatakan dengan sesungguhnya, bahwa skripsi yang saya tulis ini

tidak memuat karya atau sebagian dari hasil karya orang lain, kecuali yang

tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana

layaknya karya ilmiah.

Yogyakarta, 17 April 2013

Penulis,

Aditya Bayu Putranto

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

vi

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata

Dharma Yogyakarta:

Nama : Aditya Bayu Putranto

NIM : 085314113

Demi pengembangan ilmu pengetahuan, saya memberikan kepada

perpustakaan Universitas Sanata Dharma Yogyakarta karya ilmiah saya yang

berjudul:

“OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

CISCO CATALYST 2960”

bersama perangkat yang diperlukan (bila ada). Dengan demikian saya

memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak

untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam

bentuk pangkalan data, mendistribusikannya secara terbatas, dan

mempublikasikannya di internet maupun media lain untuk keperluan akademis

tanpa perlu memberikan royalti kepada saya, selama tetap mencantumkan nama

saya sebagai penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Yogyakarta, 17 April 2013

Penulis,

Aditya Bayu Putranto

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

vii

ABSTRAK

Jaringan yang redundan memiliki keuntungan dari sisi ketersediaan atau

high availability dan reliability. Namun jaringan redundan memiliki resiko

permasalahan bridging loop. Spanning Tree Protocol 802.1D diperkenalkan

dalam Ethernet LAN untuk menyelesaikan permasalahan bridging loop yang

terbentuk pada sebuah jaringan switch redundan atau yang dinamakan switched

network. Spanning Tree Protocol 802.1D membutuhkan waktu agar membuat

jaringan redundan yang terdapat loop menjadi bebas loop yang dinamakan waktu

konvergensi. Menurut dokumen dari IEEE, waktu konvergensi sebuah jaringan

switched network adalah antara 30 hingga 50 detik. Hal tersebut menjadi waktu

yang relatif lama untuk memenuhi permintaan jaringan Ethernet modern saat ini.

Kemudian Spanning Tree Protocol 802.1D diturunkan menjadi teknologi yang

lebih baru dan lebih cepat konvergen, namun organisasi dengan perangkat

jaringan yang telah lama digunakan tidak mendukung teknologi yang lebih baru

sehingga Spanning Tree Protocol 802.1D tersebut masih dipergunakan. Maka

hasilnya, penelitian ini dilakukan untuk mengetahui apakah waktu konvergensi

dari Spanning Tree Protocol 802.1D dapat dioptimisasi dengan cara mengubah

STP timers yakni hello time, forward delay, dan max age dimana dapat

mempengaruhi stabilitas dari jaringan itu sendiri. Penelitian ini dilakukan agar

didapat kecepatan konvergensi dari switched network dengan protokol Spanning

Tree Protocol 802.1D yang lebih cepat, serta mengetahui kemungkinan kegagalan

konvergensi sebagaimana dicantumkan dalam dokumen IEEE. Penelitian dan

pengambilan data dilakukan dengan perangkat Switch CISCO Catalyst 2960

dengan skenario waktu konvergen awal atau Initial Convergence, waktu

konvergen saat terjadi kegagalan link atau Failover Convergence, dan waktu saat

link yang gagal berfungsi kembali atau Recovery Convergence.

Kata Kunci: Spanning Tree Protokol, 802.1D, waktu konvergensi, timers,

optimisasi, switched network, hello time, forward delay, max age

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

viii

ABSTRACT

Redundant network has advantage which are high availability and

reliability. But redundant network has drawback which can create bridging loop.

Spanning Tree Protocol 802.1D was introduced to LAN Ethernet to overcome the

problems of bridging loop forming in switched network. Spanning Tree Protocol

802.1D typically has a convergence time of between 30 and 50 seconds, as inside

IEEE document. This makes it inadequate for the demands of most modern

Ethernet networks. Therefore Spanning Tree Protocol 802.1D has been

superseded by newer technologies offering greater scalability and faster

convergence time, however businesses with legacy network equipment that does

not support the newer technologies may still using Spanning Tree Protocol

802.1D. As a result, this research aim to investigate whether or not Spanning Tree

Protocol 802.1D convergence time can be opmitized by tuning STP timers hello

time, forward delay, and max age whilst still retaining network stability. This

research expect results for a faster convergence time of a switched network with

Spanning Tree Protocol 802.1D, and know the drawback of tuning STP timers

which is failed to convergence as written inside IEEE document. This research

will be carried out using CISCO Catalyst 2960 Switch device with three scenario,

Initial Convergence, Failover Convergence, and Recovery Convergence.

Keywords: Spanning Tree Protocol, 802.1D, convergence time, timers,

optimization, switched network, hello time, forward delay, max age

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

ix

KATA PENGANTAR

Memiliki kemampuan melakukan design sebuah jaringan merupakan

sebuah kebutuhan sebagai seorang network engineer pada saat ini. Design harus

sesuai dengan kebutuhan bisnis sebuah organisasi, mendukung kemajuan

teknologi Information and Communication Technology atau ICT, dan merupakan

design yang tangguh dan membuat costumer puas dan percaya.

Design tersebut diwujudkan kedalam sebuah arsitektur jaringan LAN

dengan perangkat switch agar menjadi solusi kebutuhan bisnis yang hemat dan

handal. Arsitektur jaringan LAN dengan perangkat switch tersebut bila ditinjau

dari kecepatan pengiriman data berdasarkan OSI layer, maka sedapat mungkin

bekerja pada layer 2, dimana hanya mengenali alamat Medium Access Control

atau MAC, dan tidak terdapat mekanisme routing. Hal ini menjadi tantangan

bagaimana menyediakan jaringan redundan pada layer 2 yang tangguh, dan

senantiasa tersedia untuk dapat diakses user. Hal tersebut yang akan dijawab

dengan protokol Spanning Tree Protocol 802.1D.

Penulisan dari skripsi ini masih jauh dari sempurna, maka dari itu penulis

menerima kritik, saran dan masukan yang dapat berguna bagi penulis.

Penulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

x

HALAMAN PERSEMBAHAN

Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Sungguh besar kasih

Allah yang dilimpahkan sepanjang hidup penulis. Skripsi ini merupakan secuil

bukti dari kasih Allah yang penulis rasakan dalam menyelesaikan kuliah di

Universitas Sanata Dharma ini, dimana karena bantuanNya lah skripsi ini dapat

diselesaikan dalam waktu yang relatif singkat. Ada banyak hal terjadi terkait

dengan skripsi ini. Terdapat banyak sekali bantuan, dukungan, dorongan,

semangat, pelajaran, dan doa yang penulis terima pada saat menyelesaikan

penelitian ini. Bagian ini merupakan persembahan yang tak sebanding yang dapat

penulis berikan sebagai ungkapan terima kasih atas bantuan, dukungan, dorongan,

semangat, pelajaran, dan doa yang penulis terima dari banyak pihak.

Pihak yang berjasa tersebut adalah:

1. Alm. Ibunda penulis tercinta, yang telah menghadap Allah pada saat

penulis duduk di semester 4. Kata-kata tidak mampu mengungkapkan

semua. Terima kasih ibu.

2. Ayah penulis, yang telah mempersembahkan hidupnya menjadi ayah yang

baik sekaligus merangkap sebagai ibu di rumah, sehingga penulis dapat

menyelesaikan kuliah. Serta adik penulis yang senantiasa mendoakan.

Terima kasih.

3. Leticia Josselyn, orang yang hadir pada saat hidup penulis sedang berada

dibawah, menemani penulis, mendengarkan cerita, memberikan nasehat

dengan sabar, dan telah mengubah penulis menjadi orang yang lebih baik.

Terima kasih banyak.

4. Priecielia Natasha Lolita, yang pada saat penulis mengerjakan penelitian

ini, selalu datang dan membawakan makanan dan minuman, senantiasa

memberikan saran, dan mendoakan penulis. Terima kasih.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xi

5. Bapak Henricus Agung Hernawan, yang merupakan dosen pembimbing

yang baik, mengutamakan kualitas, dan membuat penulis mengerti sebuah

pola penelitian yang baik. Terima kasih.

6. Bapak Puspaningtyas Sanjoyo Adi, yang telah menjadi Ketua Dosen

Penguji yang sangat baik, serta Bapak Yudianto Asmoro yang menjadi

Sekretaris Dosen Penguji yang baik dan teliti. Terima kasih.

7. Ibu Sri Hartati Wijono, selaku dosen pembimbing akademik, yang selalu

membantu penulis, dan memberikan masukan kepada penulis saat penulis

memiliki permasalahan akademik. Terima kasih.

8. Florencia Paramitha, orang yang telah memberikan semangat yang tak

terhitung kepada penulis pada saat mengerjakan penelitian. Terima kasih.

9. Fx Eri Wiranda dan Raymundus Nonnatus, yang menjadi partner penulis

pada saat mengerjakan skripsi, mengambil data penelitian di lab jaringan

komputer, dan konsultasi dengan dosen pembimbing, dan telah hadir pada

saat sidang skripsi bersama Samuel Alexander. Terima kasih.

10. Dominico Tri Sujatmoko dan Mahesa Ahening Raras Kaesthi, yang

merupakan teman seperjuangan penulis di kelas. Terima kasih.

11. Roy Syahputra, Andi Yulianto, Yunita Wahyuning Putri, Laurina Silvianti

Dewi, dan Felix Chandra yang merupakan sahabat penulis di Universitas

Sanata Dharma dari awal semester 1. Terima kasih.

12. Teman-teman angkatan 2008 yang telah saling memberi dukungan,

menjadi sebuah angkatan yang solid dan kompak. Terima kasih, sampai

jumpa, dan semoga sukses!

13. Adik angkatan 2009, 2010 dan 2011, yang selalu menyapa dengan sangat

ramah baik di kelas, di lab, dan pada saat di kampus yang memberikan

kesan tersendiri bagi penulis. Terima kasih.

14. Serta semua orang yang senantiasa mendoakan penulis, yang tidak

tercantum disini. Terima kasih banyak.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xii

Akhir kata, sekali lagi terima kasih diucapkan penulis, serta mohon maaf

apabila penulis alpa memberikan terima kasih baik secara langsung maupun tidak

langsung. Penulis juga meminta maaf bila terdapat kesalahan dari penulis baik

pada saat serangkaian penelitian ini, pada saat proses perkuliahan, serta pada saat

di kampus. Sampai jumpa, terima kasih, dan semoga Tuhan memberkati, amin.

Yogyakarta, 17 April 2013

Aditya Bayu Putranto

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xiii

Daftar Isi

Halaman Judul .......................................................................................................... i

LEMBAR PERSETUJUAN SKRIPSI ................................................................... iii

LEMBAR PENGESAHAN SKRIPSI ................................................................... iv

LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ................................... v

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH .............................. vi

ABSTRAK ............................................................................................................ vii

ABSTRACT ......................................................................................................... viii

KATA PENGANTAR ........................................................................................... ix

HALAMAN PERSEMBAHAN ............................................................................. x

Daftar Isi............................................................................................................... xiii

Daftar Gambar ..................................................................................................... xvii

Daftar Tabel .......................................................................................................... xx

MOTTO ............................................................................................................... xxi

Bab I ........................................................................................................................ 1

Pendahuluan ............................................................................................................ 1

1.1. Latar Belakang ......................................................................................... 1

1.2. Rumusan Masalah .................................................................................... 4

1.3. Tujuan Penelitian ...................................................................................... 4

1.4. Batasan Masalah ....................................................................................... 5

1.5. Metodologi Penelitian .............................................................................. 5

1.6. Sistematika Penulisan ............................................................................... 6

Bab II ....................................................................................................................... 8

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xiv

Landasan Teori ........................................................................................................ 8

2.1. Pengantar .................................................................................................. 8

2.2. Switched Network ..................................................................................... 8

2.3. Virtual Local Area Network ..................................................................... 9

2.3.1. Static VLAN ..................................................................................... 10

2.3.2. Dynamic VLAN ............................................................................... 11

2.4. VLAN Trunk ............................................................................................ 11

2.5. Hierarchical Network Design ................................................................ 12

2.5.1. Access Layer.................................................................................... 13

2.5.2. Distribution Layer ........................................................................... 14

2.5.3. Core Layer ...................................................................................... 15

2.6. Broadcast Storm ..................................................................................... 15

2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm ................. 17

2.7. IEEE Spanning Tree Protocol Standard 802.1D ................................... 20

2.7.1. Spanning Tree Communication: Bridge Protocol Data Units ............ 21

2.8. Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D............. 22

2.8.1. Memilih Root Bridge ...................................................................... 23

2.8.2. Memilih Root Port .......................................................................... 25

2.8.3. Memilih Designated Port ................................................................ 27

2.8.4. Spanning Tree Protocol Port States ................................................ 30

2.8.5. Spanning Tree Protocol Timers ...................................................... 33

2.8.6. Parameter Lain STP Timers ............................................................ 34

2.8.7. Topology Change ............................................................................ 36

Bab III ................................................................................................................... 45

Perencanaan Penelitian.......................................................................................... 45

3.1. Spesifikasi Obyek Pengukuran ............................................................... 45

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xv

3.1.1. Spesifikasi Hardware ...................................................................... 45

3.1.2. Spesifikasi Software ........................................................................ 47

3.1.3. Spesifikasi Spanning Tree Protocol ................................................ 48

3.2. Spesifikasi Pengukuran .......................................................................... 48

3.2.1. Skenario dan Topologi jaringan ...................................................... 48

3.2.2. Parameter Pengukuran .................................................................... 51

3.3. Metode Pengukuran dan Optimisasi ....................................................... 52

3.3.1. Flowchart Pengukuran ........................................................................ 53

3.3.1.1. Tahap 1. Persiapan Pengukuran .................................................. 54

3.3.1.2. Tahap 2. Pengambilan Data Initial Convergence ........................ 54

3.3.1.3. Tahap 3. Pengambilan Data Failover dan Recovery Convergence

55

Bab IV ................................................................................................................... 57

Pengukuran dan Analisis ....................................................................................... 57

4.1. Persiapan Pengukuran ............................................................................ 57

4.1.1. Konfigurasi Network Time Protocol ............................................... 57

4.1.2. Konfigurasi Spanning Tree Protocol Timers .................................. 59

4.1.3. Konfigurasi Debug Spanning Tree Switch Status ........................... 59

4.1.4. Metode Pengambilan Data Initial Convergence, Failover

Convergence, dan Recovery Convergence .................................................... 60

4.2. Pengukuran dan Analisis Kecepatan Konvergensi ................................. 66

4.2.1. Pengukuran Pengaruh Hello Time, Forward Delay, dan Maximum

Age Terhadap Kecepatan Konvergensi ......................................................... 66

4.2.2. Pengukuran Initial Convergence Dengan Network Diameter ......... 69

4.2.3. Analisis Failover Convergence ....................................................... 71

4.2.4. Analisis Recovery Convergence ...................................................... 72

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xvi

4.2.5. Analisis Hubungan Convergence Time & Forward Delay

Berdasarkan Network Diameter .................................................................... 73

Bab V .................................................................................................................... 79

Kesimpulan dan Saran........................................................................................... 79

5.1. Kesimpulan ............................................................................................. 79

5.2. Saran ....................................................................................................... 79

DAFTAR PUSTAKA ........................................................................................... 81

LAMPIRAN .......................................................................................................... 83

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xvii

Daftar Gambar

Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link ... 12

Gambar 2.2 Contoh Hierarchical Network Design................................................ 13

Gambar 2.3. Manfaat Redundancy untuk High Availability .................................. 14

Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer .......... 14

Gambar 2.5. Contoh Link Agregation .................................................................... 15

Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm ........ 17

Gambar 2.7. Simulasi dari keadaan bridging loop ................................................. 19

Gambar 2.8. Cara kerja Spanning Tree Protocol ................................................... 21

Gambar 2.9. Proses Perubahan Port Status STP 802.1D ....................................... 22

Gambar 2.10. Contoh Designated Port Selection .................................................. 29

Gambar 2.11. Port state dan prosesnya ................................................................. 32

Gambar 2.12. Efek dari sebuah Direct Topology Change ..................................... 39

Gambar 2.13. Efek dari Indirect Topology Change ............................................... 41

Gambar 2.14 Efek dari Insignificant Topology Change ........................................ 43

Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch .................... 48

Gambar 3.2: Topologi dengan network diameter berukuran 3 switch ................... 49

Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch ....... 49

Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch. ...... 49

Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch ....... 50

Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch ....... 50

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xviii

Gambar 3.7. Proses Perubahan Port Status ............................................................ 51

Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi ................................. 53

Gambar 3.8. Proses persiapan pengukuran ............................................................ 54

Gambar 3.9. Proses pengambilan data Initial Convergence .................................. 55

Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence 56

Gambar 4.1. Topologi Konfigurasi NTP................................................................ 58

Gambar 4.2. Debug Spanning Tree Switch State ................................................... 59

Gambar 4.3. Cara mengukur kecepatan Initial Convergence ................................ 61

Gambar 4.4. Terjadi perubahan port status secara terus menerus .......................... 62

Gambar 4.5. Notifikasi “MACFLAP NOTIF” ....................................................... 63

Gambar 4.6. Pengukuran Failover Convergence ................................................... 63

Gambar 4.7. Pengukuran Recovery Convergence .................................................. 65

Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi66

Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan

Konvergensi ........................................................................................................... 67

Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan

Konvergensi ........................................................................................................... 68

Gambar 4.11. Grafik hasil pengukuran Initial Convergence ................................. 69

Gambar 4.12. Grafik pengukuran Failover Convergence ...................................... 71

Gambar 4.13. Grafik pengukuran Recovery Convergence..................................... 72

Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2 ..... 73

Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3 ..... 74

Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4 ..... 75

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xix

Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5 ..... 75

Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6 ..... 76

Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7 ..... 76

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xx

Daftar Tabel

Tabel 2.1 Configuration BPDU Message Content ................................................. 22

Tabel 2.2. STP Path Cost ....................................................................................... 26

Tabel 2.3 STP States dan Port Activity .................................................................. 33

Tabel 2.4 Topology Change Notification BPDU Message Content ....................... 36

Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960 ...................................... 46

Tabel 3.3. Parameter lain dalam penelitian ............................................................ 52

Tabel 4.1. Tabel perubahan status port Initial........................................................ 61

Tabel 4.2. Perubahan port status flapping .............................................................. 62

Tabel 4.3. Tabel perubahan status port Failover.................................................... 63

Tabel 4.4. Tabel perubahan status port Recovery .................................................. 64

Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter ........ 77

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

xxi

MOTTO

“In the name of the Father,

and of the Son, and of the

Holy Spirit, Amen”

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

1

Bab I

Pendahuluan

1.1. Latar Belakang

Saat ini komunikasi digital dengan menggunakan data, suara, dan

video adalah sangat vital bagi organisasi maupun sebuah perusahaan

internasional. Hal ini disebabkan oleh usaha menjaga agar komunikasi

bisnis tetap berlangsung antara sebuah perusahaan baik dengan pekerja

jarak jauh (teleworker service), rekan bisnis atau stakeholder, dan

komunikasi dengan kantor cabang. Sebuah desain Local Area Network

yang baik menjadi suatu kebutuhan fundamental untuk sebuah perusahaan

internasional. Hal tersebut membuat kemampuan dalam mendesain sebuah

jaringan LAN lalu memilih networking devices sesuai dengan kebutuhan

spesifikasi bisnis menjadi sangat penting agar didapat jaringan yang

handal dan efisien [1].

Untuk membangun jaringan komputer yang handal dan efisien sesuai

dengan kebutuhan bisnis, maka dibutuhkan sebuah desain yang tepat.

Hierarchical network design merupakan sebuah desain yang membagi

jaringan menjadi beberapa layer berdasarkan fungsi spesifiknya. Dengan

hierarchical network design, jaringan menjadi lebih mudah dimanajemen,

menambah device dan berkembang, serta kemudahan proses isolasi saat

terjadi trouble di dalam jaringan [1].

Performansi jaringan komputer dapat menjadi sebuah faktor yang

menentukan produktifitas pada sebuah perusahaan internasional. Salah

satu teknologi yang berkontribusi untuk performansi jaringan komputer

yang baik adalah pemisahan sebuah broadcast domain yang besar menjadi

lebih kecil dengan bantuan Virtual Local Area Network. Broadcast domain

yang lebih kecil dapat membatasi macam-macam device yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

2

berpartisipasi di dalam broadcast packet dan hal ini memungkinkan untuk

membuat grup device sesuai dengan fungsinya. Device tersebut dapat

dipisahkan sesuai dengan fungsinya seperti, database service untuk

accounting department dan high-speed data transer untuk engineering

department. Selain itu VLAN juga dapat berfungsi untuk membedakan

perlakuan pada sebuah packet misalnya untuk data dengan tingkat yang

lebih rendah daripada paket voice maupun video [2].

Performa suatu jaringan juga dapat diuji dari seberapa besar tingkat

availability dari jaringan tersebut. Availability dapat ditingkatkan secara

mudah melalui implementasi jaringan yang redundan dengan hierarchical

network. Redundansi dalam jaringan komputer berfungsi sebagai fault

tolerant apabila terdapat link atau networking device yang tidak berfungsi.

Redundansi dapat berupa link redundan, atau networking device redundan.

Penggunaan banyak VLAN pada banyak switch yang redundan

dalam sebuah jaringan jika tidak berhati-hati dapat menimbulkan

broadcast storm. Broadcast storm adalah kondisi dimana sebuah jaringan

komputer mengalami peningkatan traffic yang tidak berhenti sampai

switch yang sedang dipakai berhenti beroperasi atau hang. Broadcast

storm terjadi pada sebuah switched network dimana memiliki topologi

yang terdapat looping [3].

Spanning Tree Protocol diciptakan untuk mengatasi broadcast

storm. Spanning Tree Protocol menggunakan algoritma Spanning Tree

Algorithm yang akan memutus link pada sebuah topologi jaringan VLAN

yang terdapat looping. Spanning Tree Protocol juga memiliki banyak

pemilihan setting agar performanya dapat berjalan optimal. Network

diameter atau diameter dalam sebuah jaringan switch juga berpengaruh

dalam kinerja Spanning Tree Protocol.

Spanning Tree Protocol mampu mengambil keputusan agar didapat

jalur jaringan tanpa loop, atau dapat disebut kondisi konvergen. Namun

untuk mengambil keputusan tersebut membutuhkan waktu. Selain itu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

3

terdapat kemungkinan lain yang dapat mempengaruhi lamanya waktu

pengambilan keputusan tersebut, seperti network diameter, timers (hello

time, forward delay, dan maximum age), dan kondisi konvergensi (initial

convergence, failover convergence, dan recovery convergence). Waktu

konvergensi memegang peranan dari sisi ketersediaan (availability), dan

kehandalan (reliability). Untuk mengetahui availability dan reliability dari

802.1D itulah penelitian ini dilakukan.

Secara default, kecepatan konvergensi sebuah switched network

dengan Spanning Tree Protocol 802.1D berkisar antara 30 hingga 50 detik.

Jeda waktu tersebut, bila terjadi pada saat terdapat komunikasi bisnis

berlangsung, akan menjadi jeda waktu yang cukup panjang. Permasalahan

ini harus diselesaikan agar didapat waktu konvergensi yang lebih singkat,

sehingga komunikasi bisnis tidak terganggu.

Di dalam dokumen Cisco mengenai 802.1D[9], disebutkan bahwa

maksimum network diameter adalah 7 switch. Namun belum diketahui apa

yang terjadi bila sebuah perusahaan internasional memiliki switched

network dengan network diameter 7 switch, serta sejauh mana STP timers

memberi pengaruh pada network diameter sebesar 7 switch tersebut. Untuk

hal tersebut penelitian ini dilakukan.

Switch Cisco dipilih sebagai obyek dari penelitian ini karena saat ini

Cisco merupakan sebuah perusahaan penyedia perangkat jaringan

computer, solusi jaringan computer, dan membuat kurikulum jaringan

komputer terbesar di dunia. Cisco memiliki kurikulum pendidikan jaringan

komputer yang diakui telah menghasilkan Network Engineer yang handal.

Cisco mengeluarkan beberapa type switch yang diberi nama Nexus dan

Catalyst, seperti Catalyst 1912, 2820, 2900, 5000, 5500, 6500, 8500, dan

sebagainya [4].

Switch Cisco Catalyst 2960 merupakan tipe switch yang bekerja

pada layer 2. Switch ini menyediakan layanan yang efisien dan cost

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

4

effective untuk kantor cabang dan medium sized business. Switch ini dapat

dikonfigurasi agar bisa menjalankan VLAN management. [13]

Switch Cisco Catalyst 2960 secara default telah mengaktifkan

Spanning Tree Protocol 802.1D. Namun untuk dapat bekerja dengan

handal sesuai dengan besarnya network diameter, switch ini harus

dikonfigurasi terlebih dahulu. Konfigurasi dilakukan dengan mengubah

parameter STP timers. Parameter STP timers ini meliputi hello time,

forward delay, dan max age. Dengan mengubah parameter STP timers

akan berdampak pada perubahan jadwal waktu pengiriman hello packet

serta pemrosesannya, sehingga akan mempengaruhi kecepatan

konvergensi dari sebuah jaringan switched network. [13]

1.2. Rumusan Masalah

Dengan melihat latar belakang masalah tersebut maka masalah yang

akan diselesaikan adalah:

1. Sejauh mana sebuah setting dari hello time, forward delay, dan

max age dalam Spanning Tree Protocol pada Switch Cisco

Catalyst 2960 dapat berpengaruh pada kecepatan konvergensi?

2. Sejauh mana setting dari hello time, forward delay, dan max age

yang terdapat pada Spanning Tree Protocol di dalam sebuah

Switch dapat memberi pengaruh bila diterapkan pada jaringan

yang memiliki ukuran network diameter berbeda-beda?

1.3. Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah:

1. Mengetahui pengaruh setting STP timers terhadap waktu

kecepatan konvergensi dari sebuah switched network baik pada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

5

saat initial convergence, failover convergence, dan recovery

convergence.

2. Menganalisis kemungkinan kegagalan konvergensi pada sebuah

switched network.

1.4. Batasan Masalah

1. Penelitian menggunakan 9 Switch Cisco Catalyst 2960-24TC.

2. Pengujian dilakukan dengan menggunakan debug spanning tree.

3. Jumlah maksimum network diameter yang diukur adalah 7.

4. Pengujian tidak memperhatikan packet loss.

1.5. Metodologi Penelitian

Metodologi yang digunakan dalam pelaksanaan tugas akhir dan

penelitian adalah sebagai berikut:

1. Studi literatur

Mengumpulkan referensi literatur tentang protokol 802.1D

Spanning Tree Protocol, command setting Spanning Tree

Protocol.

2. Analisis dan perencanaan sistem

Pada tugas akhir ini akan dianalisa komponen-komponen apa

saja yang mempengaruhi waktu konvergensi dari Spanning Tree

Protocol yang akan dijadikan referensi pada saat perancangan

sistem.

3. Implementasi sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

6

Implementasi dilakukan dengan menghubungkan switch sesuai

dengan besarnya network diameter yang akan diukur, kemudian

dipersiapkan STP timers dan debug spanning-tree switch state.

4. Pengukuran dan pengumpulan data

Setelah dilakukan implementasi, maka data yang akan dicatat

berupa catatan waktu konvergensi sesuai dengan setting dari

hello time, forward delay, dan max age berdasarkan network

diameter yang sedang diukur.

5. Analisis data

Selanjutnya dari hasil data yang telah dicatat tersebut, akan

ditarik kesimpulan pengaruh parameter hello time, forward

delay, dan max age sesuai dengan network diameter-nya.

1.6. Sistematika Penulisan

BAB I PENDAHULUAN

Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah,

batasan masalah, tujuan penelitian, metodologi penelitian dan sistematika

penulisan.

BAB II LANDASAN TEORI

Bab ini menjelaskan tentang teori-teori yang digunakan dan menjadi

dasar penelitian, serta berkaitan dengan judul/rumusan masalah tugas

akhir.

BAB III PERENCANAAN PENELITIAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

7

Bab ini menjelaskan tentang spesifikasi alat dan spesifikasi teknis

skenario pengujian yang akan dilakukan dan perencanaan desain

pengujian.

BAB IV IMPLEMENTASI DAN ANALISIS

Bab ini berisi tentang spesifikasi teknis pengujian dan setting yang

digunakan pada saat implementasi, pelaksanaan pengujian dan hasil

pengujian, serta analisis data dari hasil pengujian.

BAB V KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil

yang telah dilaksanakan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

8

Bab II

Landasan Teori

2.1. Pengantar

Sebelum merencanakan skenario, pengukuran, dan membuat analisa

penelitian, harus dipahami terlebih dahulu tentang dasar-dasar topologi

jaringan komputer yang bersifat redundan dan cara kerja Spanning Tree

Protocol. Lingkup kerja dari Spanning Tree Protocol adalah untuk

memastikan tidak ada looping pada sebuah jaringan yang terdapat agregasi

link yang bersifat redundan. Agregasi link yang redundan ini sesuai dengan

konsep Hierarchical Network Design yang bertujuan agar sebuah jaringan

memiliki high availability. Spanning Tree Protocol juga berperan dalam

menyediakan link untuk dapat mengirimkan packet yang berasal VLAN

melalui trunk link dan kemudian masuk ke link untuk diagregasikan di

distribution layer dan core layer. Bab ini akan ditutup dengan penjelasan

mengenai cara kerja Spanning Tree Protocol dalam mengatasi broadcast

storm.

2.2. Switched Network

Jika sebuah design jaringan komputer hanya terdiri atas Layer 2

device, maka design tersebut dapat berupa single Ethernet segment, sebuah

Ethernet switch dengan banyak port, atau sebuah jaringan yang terkoneksi

dengan banyak Ethernet switch. Sebuah jaringan switch yang

keseluruhannya terdiri hanya oleh layer 2 dapat disebut sebagai flat

network topology. Sebuah flat network terdiri atas sebuah broadcast

domain, atau setiap device yang terkoneksi dalam flat network dapat

melihat setiap paket broadcast yang sedang ditransmisikan. Semakin

banyak device dalam sebuah jaringan, maka akan berdampak pada ukuran

broadcast juga akan bertambah besar.[5]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

9

Ethernet switch dapat dipergunakan untuk menghubungkan banyak

jaringan ethernet. Namun bila flat network diterapkan, maka switch yang

berfungsi sebagai centrally-located switch dapat mengalami bottleneck

atau penumpukan paket data pada satu titik dengan paket data yang berasal

dari banyak sumber.[6]

Teori tentang layer 2 menyimpulkan bahwa flat network tidak dapat

memiliki jalur yang redundan untuk dimanfaatkan sebagai load balancing

dan fault tolerance. Switched network menawarkan sebuah teknologi untuk

mengatasi keterbatasan dari flat network. Switched network dapat dibagi

kedalam satu maupun banyak VLAN.

2.3. Virtual Local Area Network

Virtual Local Area Network atau VLAN adalah sebuah grup dari

banyak host dengan bermacam kebutuhan, dimana hanya dapat

berkomunikasi dengan host lain dalam sebuah broadcast domain, tanpa

mempedulikan lokasi secara fisik dari host tersebut.[5]

Virtual Local Area Network atau yang disebut VLAN dapat

mengijinkan seorang network administrator untuk membuat grup

networking device secara logikal sehingga device tersebut dapat seolah

berada pada sebuah jaringan yang independen padahal device tersebut

berada pada infrastruktur jaringan yang digunakan bersamaan dengan

VLAN yang lain. VLAN yang dipergunakan dalam sebuah jaringan

perusahaan juga dapat berfungsi untuk membagi jaringan atas segmen

switched network sesuai dengan fungsi, divisi perusahaan tersebut, dan tim

proyek dalam perusahaan tersebut. Selain itu VLAN juga dapat membuat

jaringan suatu perusahaan lebih fleksibel berdasarkan lokasinya sehingga

karyawan yang berada di rumah atau di kantor cabang dapat terkoneksi

dengan jaringan di kantor pusat.[5]

VLAN secara logikal membagi IP subnetwork. VLAN mengijinkan

banyak IP network dan subnet untuk berada pada switched network yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

10

sama. Switch yang dipergunakan di dalam VLAN dan masing-masing port

yang terdapat pada VLAN harus dilakukan seting sesuai VLAN. Sebuah

port pada switch yang dikonfigurasi dengan sebuah VLAN disebut access

port. Device yang terkoneksi secara fisikal dengan sebuah switch belum

tentu dapat berkomunikasi, device tersebut harus terkoneksi melalui router

[2].

Sebuah VLAN dibuat pada access layer switch –yang akan

dijelaskan pada sub bab selanjutnya-. Data yang berasal dari host akan

diberi tag pada setiap Ethernet packet. Tag ini dapat dianalogikan sebagai

warna-warna, misalnya merah, hijau, dan biru. Setiap switch dapat

diperintahkan untuk menangani masing-masing warna pada paket, dan

tidak mempedulikan bila terdapat paket dengan warna lain. Setiap host

yang terhubung dalam jaringan tersebut harus menjadi member dari warna

atau VLAN. Terdapat dua metode membership yang terdapat dalam Cisco

Catalyst Switch yakni Static VLAN configuration dan Dynamic VLAN

configuration.[5]

2.3.1. Static VLAN

Static VLAN menawarkan VLAN membership berbasis port, dimana

masing-masing port pada switch diatur secara spesifik kedalam sebuah

VLAN. Host atau end-user device menjadi member sebuah VLAN

berdasarkan pada port switch dimana mereka terhubung secara fisik.

VLAN langsung diberikan secara otomatis pada saat host terhubung ke

port switch tanpa ada mekanisme handshaking atau mekanisme lain.[5]

Switch port diberi tag VLAN secara manual oleh network

administrator, atau secara static. Masing-masing port memiliki Port VLAN

ID (PVID) yang diasosiasikan dengan sebuah VLAN number. Masing-

masing port yang terdapat pada sebuah switch dapat diberi grup dalam

banyak VLAN. Dua buah device yang terhubung kedalam sebuah switch

yang sama, lalu lintas data belum tentu terjadi antar keduanya jika kedua

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

11

device tersebut terhubung pada port yang berbeda VLAN. Agar kedua

device dapat terhubung, maka diperlukan device Layer 3 yang dapat

melakukan routing paket sebagai penghubung antara dua buah VLAN.[5]

Static VLAN membership secara normal terjadi di dalam sebuah

hardware dengan Application Specific Integrated Circuit (ASIC) di dalam

sebuah switch. Proses port membership ini baik dari sisi performansi

karena seluruh port mapping terjadi di level hardware, tanpa

membutuhkan tabel lookup yang kompleks.[5]

2.3.2. Dynamic VLAN

Dynamic VLAN melakukan port membership berbasis MAC address

dari end-user device. Pada saat device terhubung pada sebuah port switch,

maka switch harus melakukan proses query pada sebuah database untuk

dapat memberi tag VLAN. Seorang network administrator juga harus

memasukkan MAC address dari user kedalam sebuah VLAN database

dari sebuah VLAN Membership Policy Server (VMPS).[5]

Switch Cisco dapat melakukan port membership dengan dynamic

VLAN. Dynamic VLAN dapat dibuat dan dimanajemen menggunakan

network-management tools misalnya Cisco Works. Dynamic VLAN

memberikan nilai lebih dari sisi mobilitas user namun lebih banyak

membutuhkan perhatian dari sisi administrasi.[5]

2.4. VLAN Trunk

Sebuah trunk link dapat mentransmisikan lebih dari satu VLAN

melalui sebuah port switch. Trunk link sangat menguntungkan ketika

sebuah switch terhubung dengan switch lain, atau terhubung ke router.

Sebuah trunk link tidak diasosiasikan kepada sebuah VLAN secara

spesifik sehingga satu atau banyak, atau seluruh VLAN dapat

ditransmisikan antar switch menggunakan sebuah physical trunk link.[5]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

12

Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link.

Pada gambar diatas menunjukkan bahwa tiga buah switch dapat

terhubung. Garis putus-putus merupakan trunk link yang menghubungkan

antar segmen VLAN. Jika tidak terdapat trunk link, dibutuhkan dua link

untuk dapat menghubungkan VLAN yang berlainan segmen. Sejalan

dengan bertambahnya VLAN pada sebuah jaringan, jumlah link dapat ikut

bertambah secara cepat. Banyak link dapat dibuat lebih efisien hanya

dengan sebuah link.[5]

2.5. Hierarchical Network Design

Hierarchical network design adalah contoh dalam membuat desain

sebuah jaringan baik skala kecil maupun skala besar. Hierarchical network

design membagi topologi jaringan menjadi beberapa layer secara fisik.

Masing-masing layer memiliki fungsi spesifik yang mendefinisikan

perannya di dalam keseluruhan jaringan. Dengan membagi menjadi

bermacam fungsi yang terdapat pada sebuah jaringan, desain dari sebuah

jaringan menjadi bertipe modular dimana lebih mengutamakan pada sisi

scalability dan performansi. Hierarchical model design dibagi menjadi

tiga layer yaitu access, distribution, dan core. Gambar berikut adalah

contoh dari hierarchical network design.[1]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

13

Gambar 2.2 Contoh Hierarchical Network Design.

Dalam sebuah hierarchical network design, redundansi dapat dicapai

pada distribution dan core layer melalui tambahan hardware dan jalur

alternatif menuju hardware tambahan.[1]

Gambar 2.3. Manfaat Redundancy untuk High Availability.

2.5.1. Access Layer

Access layer adalah layer yang berisi komponen-komponen jaringan

komputer yang berhubungan langsung dengan end device misalnya PC,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

14

printer, IP phone. Access layer berfungsi untuk menyediakan akses ke

bagian akhir dari sebuah jaringan. Access layer dapat berupa router,

switch, bridge, hub, dan wireless access point. Tujuan utama dari access

layer adalah untuk menghubungkan end device menuju ke jaringan dan

mengontrol device apa saja yang diperbolehkan berkomunikasi di dalam

jaringan.[1]

2.5.2. Distribution Layer

Distribution layer berfungsi untuk mengagregasikan data yang

diterima dari switch access layer sebelum data tersebut ditransmisikan

menuju ke core layer untuk proses routing ke tujuan akhir. Distribution

layer mengontrol aliran dari network traffic menggunakan aturan-aturan

dan memecah broadccast domain dengan melakukan proses routing antar

virtual LAN yang telah ditentukan pada access layer. VLAN mengijinkan

membagi traffic berdasarkan segmen dalam sebuah switch untuk memecah

menjadi subnetwork. Switch yang dipakai pada distribution layer biasanya

adalah switch yang memiliki performansi yang tinggi dengan sifat high

availability dan redundant untuk memastikan suatu jaringan dapat

reliable.[1]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

15

Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer.

2.5.3. Core Layer

Core layer dalam hierarchical network design adalah berupa high-

speed backbone dari sebuah internetwork. Core layer bersifat kritikal

dalam interkoneksi antar device pada distribution layer. Menjaga

redundansi dan high availability pada core layer juga merupakan hal yang

penting. Core layer juga mengagregasikan traffic dari seluruh device pada

distribution layer sehingga core layer harus mampu melakukan

forwarding data dalam jumlah yang sangat besar secara cepat. Selain itu,

core layer juga dapat terkoneksi ke internet [1].

Gambar 2.5. Contoh Link Agregation

2.6. Broadcast Storm

Pada saat sebuah device dalam sebuah network mengirimkan paket,

paket tersebut adalah salah satu dari tiga tipe paket yaitu unicast,

multicast, dan broadcast. Paket unicast adalah paket dimana dikirimkan

dan ditujukan hanya untuk satu host saja. Sedangkan broadcast adalah

dimana paket dikirimkan kepada seluruh host yang dapat menerima.[7]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

16

Broadcast dapat menyebabkan sebuah masalah. Tidak semua host di

dalam suatu jaringan butuh menerima paket broadcast. Terlebih pada

jaringan yang redundan, seperti yang ditunjukkan pada gambar 2.3. Akibar

dari broadcast yang tidak terkontrol dapat menurunkan performansi dari

sebuah jaringan yang tadinya sangat redundan dan reliable menjadi tidak

reliable.[7]

Broadcast storm terjadi ketika terdapat banyak sekali packet

broadcast yang terdapat pada layer 2 sehingga menghabiskan bandwidth

yang tersedia. Konsekuensi dari terjadinya broadcast storm adalah tidak

terdapat bandwidth untuk lalu lintas data yang normal sehingga jaringan

tersebut tidak dapat digunakan untuk komunikasi data.

Broadcast storm selalu terjadi dalam sebuah switched network yang

terdapat loop. Semakin banyak device yang mengirimkan broadcast pada

sebuah jaringan maka akan berdampak semakin banyak traffic yang terjadi

di dalam loop, maka akan membuat kegagalan jaringan [3].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

17

2.6.1. Proses Terjadinya Bridging Loop dan Broadcast Storm

Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm.

Sesuai yang telah dijelaskan sebelumnya, broadcast storm terjadi

pada saat salah satu host mengirimkan paket broadcast. Gambar 2.4.

menunjukkan sebuah topologi jaringan switch dengan redundansi pada

Switch A dan B.

Berikut adalah proses terjadinya bridging loop dimana lebih

sederhana daripada broadcast storm:

1. Pada saat PC-1 akan mengirim paket unicast ke PC-4, paket dari

PC-1 akan melalui Segmen A.

2. Kedua switch A dan B menerima paket pada masing-masing

port 1/1. Karena MAC address dari PC-1 masih belum dicatat,

maka masing-masing switch mencatat MAC address dari PC1

sesuai dengan port yang menerima yaitu port 1/1. Dari informasi

saat ini, kedua switch memiliki informasi bahwa PC-1 berada

pada Segmen A.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

18

3. Karena lokasi dari PC-4 masih belum diketahui, maka kedua

switch memutuskan akan melakukan flooding paket pada

seluruh port. Proses ini merupakan cara dari switch untuk

memastikan bahwa frame dapat mencapai tujuan.

4. Masing-masing switch melakukan flooding pada port 2/1 di

Segmen B. PC-4 yang berada pada Segmen B menerima dua

paket yang ditujukan untuk PC-4. Selain itu di Segmen B,

switch A menerima paket dari switch B, dan switch B menerima

paket yang dikirim oleh switch A.

5. Switch A menerima frame ”baru” dari PC-1 ke PC-4.

Berdasarkan address table, sebelumnya switch telah

mempelajari bahwa PC-1 berada pada port 1/1 di Segmen A.

Namun alamat dari PC-1 juga diterima oleh port 2/1, atau

Segmen B. Secara definitif, switch harus mencatat kembali

lokasi dari PC-1, dimana switch melakukan kesalahan asumsi

pada Segmen B. Begitu pula dengan switch B setelah menerima

paket baru dari switch A.

6. Saat ini baik switch A maupun B belum mengetahui lokasi PC-4

karena masih belum ada paket yang diterima dengan alamat

sumber dari PC-4. Paket “baru” dari PC-1 masih harus

diteruskan dengan cara flooding melalui seluruh port yang

tersedia untuk mencari dimana PC-4. Paket tersebut dikirim oleh

switch A dan B melalui port 1/1 menuju ke Segmen A.

7. Sekarang kedua switch mempelajari kembali bahwa lokasi dari

PC-1 berada di Segmen A dan kembali melakukan forward

paket “baru” kembali ke Segmen B, dan begitu seterusnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

19

Gambar 2.7. Simulasi dari keadaan bridging loop.

Proses melakukan forward sebuah paket berputar dan berputar antara

dua switch atau lebih dikenal dengan nama bridging loop. Tidak ada

switch yang menyadari bahwa terdapat switch lain pada jaringan tersebut

sehingga paket dapat terus menerus berputar dari satu segmen ke segmen

yang lain. Ada satu hal lain yang perlu diberi garis bawah, karena kedua

switch berada dalam jaringan dimana terdapat looping, maka paket asli

telah diduplikasi dan dikirimkan berulang-ulang di dalam dua buah

segmen. Apakah yang dapat menghentikan paket yang berputar-putar

tersebut? Tidak ada, karena PC-4 baru menerima paket sama cepatnya

dengan switch tersebut dapat melakukan forwarding.

Kedua switch tersebut terus melakukan entry dari lokasi PC-1 yang

terus berubah sejalan dengan paket yang berputar tersebut. Walaupun

sebuah paket unicast, dapat menimbulkan bridging loop, dan setiap bridge

table dari switch selalu berubah dengan data yang salah.

Apa yang akan terjadi bila PC-1 mengirim paket broadcast?

Bridging loop akan terjadi kembali dengan wujud yang berbeda. Paket

broadcast akan mulai bersirkulasi selamanya. Masing-masing device pada

Segmen A dan B menerima dan memproses setiap paket broadcast. Tipe

broadcast seperti ini akan dengan mudah memenuhi setiap segmen pada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

20

jaringan dan dapat membuat seluruh host pada setiap segment berhenti

beroperasi.

Sau-satunya jalan untuk menghentikan bridging loop adalah dengan

cara menghilangkan looping pada jaringan baik secara fisik, maupun

secara logikal dengan cara melakukan disconnect pada port switch atau

melakukan shutdown pada port sebuah switch atau dengan cara lain yang

lebih efisien bernama Spanning Tree Protocol.

2.7. IEEE Spanning Tree Protocol Standard 802.1D

STP menggunakan algoritma Spanning Tree Algorithm (STA) untuk

menentukan port mana saja dalam sebuah switch yang harus berada dalam

status blocking untuk mencegah loop. STA bekerja dengan menentukan

sebuah switch pada sebuah jaringan sebagai root bridge atau switch utama

yang berfungsi sebagai titik referensi untuk seluruh kalkulasi jalur. Seluruh

switch berpartisipasi didalam pertukaran paket BPDU yang menentukan

switch mana yang memiliki bridge ID (BID) terendah dalam sebuah

jaringan. Switch dengan BID terendah akan menjadi root bridge.

Setelah root bridge selesai dipilih, STA mengkalkulasi jalur

terpendek menuju ke root bridge. Masing-masing switch menggunakan

STA untuk menentukan port mana yang harus berada dalam posisi

blocking.

Spanning Tree Protocol (STP) adalah sebuah protokol layer 2 yang

berjalan pada switch dan bridge. Spesifikasi untuk STP tercantum didalam

IEEE Standards documents 802.1D.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

21

Gambar 2.8. Cara kerja Spanning Tree Protocol.

2.7.1. Spanning Tree Communication: Bridge Protocol Data Units

STP beroperasi sebagai switch yang berkomunikasi satu sama lain

dengan switch lain. Data pesan saling bertukar dalam bentuk yang disebut

bridge protocol data units (BPDU). Sebuah switch mengirimkan sebuah

BPDU frame melalui sebuah port, menggunakan alamat unik MAC

address dari port tersebut sebagai source address. Masing-masing switch

masih tidak menyadari bahwa terdapat switch lain disekitarnya, sehingga

frame BPDU dikirim dengan destination address dari well-known STP

multicast address 01-80-c2-00-00-00.

Terdapat dua tipe BPDU yaitu Configuration BPDU dan Topology

Change Notification (TCN) BPDU. Configuration BPDU digunakan pada

saat proses komputasi spanning-tree. Topology Change Notification

(TCN) BPDU digunakan untuk mengirimkan pengumuman adanya

perubahan network topology.

Tabel dibawah berisi tentang field Configuration BPDU.

Field Description Number of Bytes

Protocol ID (always 0) 2

Version (always 0) 1

Message Type (Cofiguration atau TCN 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

22

BPDU)

Flags 1

Root Bridge ID 8

Root Path Cost 4

Sender Bridge ID 8

Port ID 2

Message Age 2

Maximum Age 2

Hello Time 2

Forward Delay 2

Tabel 2.1 Configuration BPDU Message Content.

Proses pertukaran BPDU mempunyai tujuan untuk memilih sebuah

switch yang nantinya akan menjadi titik referensi yang menjadi pondasi

dari topologi spanning tree yang stabil. Secara default, BPDU dikirimkan

melalui seluruh switch port setiap 2 detik sehingga informasi topologi saat

ini dapat dikabarkan dan loop dapat teridentifikasi secara cepat.

2.8. Waktu & Proses Konvergensi Spanning Tree Protocol 802.1D

Gambar 2.9. Proses Perubahan Port Status STP 802.1D.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

23

Konvergensi merupakan aspek penting dalam Spanning Tree

process. Konvergensi adalah waktu yang dibutuhkan pada sebuah jaringan

untuk menentukan switch mana yang menjadi root bridge, melalui seluruh

port state, dan melakukan set seluruh port menjadi port final spanning tree

dimana seluruh potential loop telah dieliminasi. Proses konvergensi

memakan waktu untuk selesai karena terdapat timers yang berbeda untuk

menyelesaikan proses.

Untuk memahami proses konvergensi, dapat dibagi menjadi 3 tahap

agar jaringan dapat konvergen:

Step 1. Memilih Root Bridge

Step 2. Memilih Root Port

Step 3. Memilih Designated dan Non Designated Port

2.8.1. Memilih Root Bridge

Supaya seluruh switch didalam sebuah jaringan dapat setuju pada

sebuah loop-free-topology, diperlukan sebuah frame yang dipercaya

sebagai referensi bagi switch yang lainnya. Poin referensi dari frame ini

dikenal dengan nama root bridge.

Proses pemilihan dilakukan oleh seluruh switch yang terhubung

untuk memilih root bridge. Masing-masing switch memiliki 8-byte nilai

yang terdiri atas:

Bridge Priority (2 byte)

Bridge priority adalah nilai prioritas atau bobot dari sebuah

switch dalam hubungannya dengan switch yang lainnya.

Priority field dapat memiliki nilai antara 0 sampai 65,353 dan

nilai defaultnya adalah 32,768 (atau 0x8000) di seluruh switch

Catalyst.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

24

MAC Address (6 byte)

MAC address yang dipergunakan pada sebuah switch dapat

berasal dari modul Supervisor, backplane panel, atau dari pool

1,024 address yang diberikan pada setiap supervisor atau

backplane, tergantung pada model switch.

Ketika switch pertama kali dihidupkan, switch tersebut masih

berasumsi bahwa dirinya adalah root bridge. Proses pemilihan kemudian

terjadi sebagai berikut: Setiap switch mulai mengirim BPDU dengan root

bridge ID sama dengan bridge ID milik switch tersebut dan sender bridge

ID juga sama dengan bridge ID dari switch tersebut. Sender bridge ID

berfungsi untuk memberi tahu switch lain tentang siapa pengirim dari

BPDU.

BPDU yang telah diterima kemudian dianalisa oleh switch untuk

dilihat apakah didapat informasi root bridge yang lebih baik. Sebuah root

bridge dinyatakan lebih baik jika nilai dari root bridge ID lebih rendah

dari yang lainnya. Selain itu, root bridge ID dibagi menjadi dua yaitu

Bridge Priority dan MAC Address Fields. Jika dua bridge priority bernilai

sama, maka yang memiliki MAC address lebih rendah akan dianggap

bridge ID lebih baik. Ketika sebuah switch menerima BPDU dengan root

bridge yang lebih baik, itu akan menggantikan root bridge ID yang tadinya

adalah milik sendiri menjadi root bridge ID yang lebih baik dari BPDU

yang diterima. Switch tersebut kemudian harus mencantumkan root bridge

ID yang baru di BPDU yang akan dikirimkan, namun masih tetap

menggunakan bridge ID milik sendiri sebagai sender bridge ID.

Cepat atau lambah, proses pemilihan mulai konvergen dan seluruh

switch setuju bahwa salah satu dari switch tersebut adalah root bridge.

Sesuai yang diharapkan, jika sebuah switch baru dengan Bridge Priority

lebih rendah akan mulai menyebarkan BPDU yang berisi bahwa switch

tersebut adalah root bridge. Karena switch baru tersebut tidak memiliki

saingan yang memiliki bridge ID lebih rendah, maka seluruh switch

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

25

sepakat untuk memutuskan dan mencatat bahwa switch tersebut adalah

root bridge yang baru. Hal ini juga terjadi jika switch baru tersebut

mempunyai Bridge Priority yang sama dengan switch lainnya, tetapi

memiliki MAC address yang lebih rendah. Pemilihan root bridge

merupakan sebuah proses yang diawali oleh perubahan root bridge ID

pada BPDU yang dikirimkan setiap 2 detik.

2.8.2. Memilih Root Port

Saat ini sebuah reference point telah dipilih untuk seluruh switch di

dalam jaringan, masing-masing nonroot switch harus menentukan dimana

letak jalur menuju root bridge. Hal tersebut dapat dilakukan dengan cara

memilih hanya satu buah root port pada setiap nonroot switch. Root port

selalu merupakan titik menuju ke root bridge.

STP menggunakan konsep bahwa cost menentukan banyak hal.

Memilih sebuah root port membutuhkan evaluasi dari root path cost. Nilai

ini adalah hasil kumulatif dari jalur menuju ke root bridge. Sebuah switch

link juga mempunyai sebuah cost yang dapat diasosiasikan yang disebut

path cost. Untuk mengerti perbedaan antara root path cost dengan path

cost adalah hanya root path cost yang dibawa didalam BPDU. Pada saat

root patch cost berjalan, switch lain dapat memodifikasinya supaya

menjadi kumulatif. Sedangkan path cost tidak tercantum didalam BPDU,

hanya dikenal oleh switch lokal dimana port atau jalur menuju neighboring

switch berada.

Path cost dinyatakan dengan nilai 1-byte, dengan nilai default

tampak pada tabel 3.2 dibawah. Biasanya, semakin besar bandwidth dari

sebuah link, semakin kecil cost yang dibutuhkan untuk mentransmisikan

data melaluinya. IEEE 802.1D Standard menyatakan path cost sebagai

1000 Mbps dibagi oleh link bandwidth dalam megabits per second. Nilai

tersebut terlihat pada kolom tengah tabel. Modern network saat ini telah

menggunakan Gigabit Ethernet dan OC-48 ATM, dimana keduanya terlalu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

26

dekat, atau lebih besari daripada maksimum skala dari 1000 Mbps. IEEE

saat ini menggunakan skala nonlinier untuk path cost, sesuai ditunjukkan

pada kolom kanan tabel.

Link Bandwidth STP Cost Lama STP Cost Baru

4 Mbps 250 250

10 Mbps 100 100

16 Mbps 63 62

45 Mbps 22 39

100 Mbps 10 19

155 Mbps 6 14

622 Mbps 2 6

1 Gbps 1 4

10 Gbps 0 2

Tabel 2.2. STP Path Cost.

Nilai root path cost juga dapat dinyatakan dengan cara:

1. Root bridge mengirim sebuah BPDU dengan sebuah root

path cost bernilai 0 karena port masih berada pada root

bridge.

2. Ketika tetangga terdekat menerima BPDU, maka akan

menambahkan path cost dari port yang menerima BPDU.

3. Tetangga tersebut mengirim kembali BPDU dengan nilai root

path cost kumulatif.

4. Root path cost bertambah melalui ingress port path cost

sesuai pada saat BPDU diterima pada setiap switch yang

terhubung.

5. Perlu diperhatikan bahwa penambahan root path cost hanya

pada saat BPDU diterima. Ketika menghitung spanning-tree

algorithm secara manual, ingat untuk menghitung root path

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

27

cost yang baru pada saat BPDU masuk ke switch, bukan saat

keluar.

Setelah menambah root path cost, sebuah switch juga menyimpan

nilai ke dalam memory. Ketika sebuah BPDU diterima pada port lain dan

root path cost lebih kecil daripada yang terdapat di memory, maka root

path cost yang lebih kecil inilah yang menjadi root path cost yang baru.

Sebagai tambahan, cost yang lebih kecil tersebut memberitahu kepada

switch bahwa jalur untuk menuju root bridge lebih baik melalui port ini

daripada port lain. Sehingga switch tersebut saat ini telah tahu port mana

yang memiliki jalur paling baik untuk menuju ke root bridge, yakni root

port.

2.8.3. Memilih Designated Port

Titik awal, atau reference point telah teridentifikasi, dan masing-

masing switch telah ”terhubung” dengan reference point tersebut melalui

sebuah link yang memiliki jalur terbaik. Sebuah struktur tree sudah mulai

terbentuk, namun hanya link yang diidentifikasi saat ini, seluruh link masih

terhubung dan masih aktif, dapat menimbulkan bridging loop.

Untuk menghilangkan kemungkinan dari bridging loop, STP

membuat sebuah final computation untuk mengidentifikasi sebuah

designated port setiap network segment. Dimana diasumsikan terdapat dua

atau lebih switch terhubung kepada sebuah network segment. Jika sebuah

frame terlihat di segment tersebut, maka seluruh bridge yang menerima

akan melakukan forward ke tujuan. Peristiwa seperti inilah yang

memungkinkan terjadinya sebuah bridging loop dan harus dihindari.

Seharusnya hanya satu link pada sebuah segmen yang dapat

melakukan forward traffic menuju dan dari segmen tersebut, link tersebut

yang disebut sebagai designated port. Switch memilihsebuah designated

port berdasarkan pada hasil kumulatif root path cost menuju ke root

bridge terendah. Contohnya, sebuah switch memiliki nilai tentang root

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

28

path cost miliknya, lalu diumumkan kedalam BPDU. Jika sebuah

neighboring switch dalam sebuah shared LAN segmen mengirim sebuah

BPDU yang berisi sebuah root path cost yang lebih rendah, maka neighbor

tersebut yang akan memiliki designated port.

Seluruh proses STP dilakukan hanya untuk mengidentifikasi bridge

dan port. Seluruh port masih aktif, dan bridging loop masih tetap

menghantui jaringan. STP memiliki beberapa status untuk setiap port yang

harus dilalui, selain dari tipe atau identifikasi. Status tersebut secara aktif

mencegah loop dan akan dijelaskan pada sub bab berikutnya.

Jika dalam sebuah switch terdapat dua atau lebih link yang memiliki

root path cost identik. Ini akan membuat sebuah tie condition. Maka STP

membuat pemecahan secara sequence dalam empat kondisi:

Root bridge ID terendah

Root path cost menuju root bridge terendah

Sender bridge ID terendah

Sender port ID terendah

Gambar 2.6 menunjukan contoh dari designated port selection.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

29

Gambar 2.10. Contoh Designated Port Selection.

Ketiga switch tersebut telah memilih designated port karena

beberapa alasan:

Catalyst A: Karena switch tersebut adalah root bridge,

seluruh active port milik switch tersebut adalah designated

port, secara definitif. Pada root bridge, root path cost

masing-masing port adalah 0.

Catalyst B: Catalyst A port 1/1 adalah designated port untuk

segmen A-B karena memiliki root path cost terendah (0).

Catalyst B port 1/2 adalah designated port untuk segmen B-

C. Root path cost untuk masing-masing akhir segmen adalah

19, terlihat dari BPDU yang diterima pada port 1/1. Karena

root path cost yang sama pada kedua port, maka designated

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

30

port harus dipilih dengan kriteria lanjut, sender bridge ID

terendah. Ketika Catalyst B mengirim sebuah BPDU kepada

Catalyst C, MAC address yang tercantum didalam bridge ID

lebih rendah. Catalyst C juga mengirim BPDU kepada

Catalyst B, dengan bridge ID lebih tinggi. Maka Catalyst B

port 1/2 terpilih menjadi designated port di segmen B-C.

Catalyst C: Port 1/2 dari Catalyst C bukanlah root port

maupun designated port. Sehingga seluruh port yang tidak

termasuk root maupun designated port akan menuju Blocking

state. Saat inilah, bridging loop telah hilang.

2.8.4. Spanning Tree Protocol Port States

Untuk berpartisipasi dalam STP, masung-masing port dari sebuah

switch harus melalui beberapa status. Sebuah port memulai kehidupannya

pada Disable status, lalu berubah melalui beberapa status pasif, dan hingga

hingga akhirnyapada sebuah status aktif dimana port tersebut dapat

melakukan forward traffic. Urutan dari STP port status adalah:

Disabled: Port yang dengan status administratively shutdown

baik oleh Network Administrator maupun oleh sistem

disebabkan oleh error, termasuk kedalam Disabled state. Status

ini merupakan spesial dan tidak termasuk dalam proses port STP

normal.

Blocking: Setelah inisialisasi port, kemudian port memasuki

Blocking state sehingga bridging loop tidak akan terjadi. Dalam

Blocking state, sebuah port tidak dapat menerima maupun

mentransmisikan data dan tidak dapat menambah MAC address

kedalam address table. Namun sebuah port masih tetap diijinkan

untuk hanya menerima BPDU sehingga switch masih dapat

mendengar dari neighboring switch. Sebagai tambahan, port

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

31

yang sedang dalam standby mode, untuk menghindari bridging

loop, maka menuju ke Blocking state.

Listening: Sebuah port beralih dari Blocking ke Listening jika

port tersebut dapat terpilih menjadi root port atau designated

port. Dengan kata lain, port tersebut dalam perjalanan untuk

dapat melakukan forward traffic. Dalam Listening state, port

masih tidak dapat mengirim maupun menerima frame data.

Namun port mengijinkan menerima dan mengirim BPDU

sehingga switch tersebut dapat secara aktif berpartisipasi dalam

proses Spanning Tree topology. Di status inilah sebuah port

akhirnya diperbolehkan untuk menjadi sebuah root port atau

designated port karena switch dapat advertise the port dengan

cara mengirim BPDU kepada switch lain. Jika port tersebut

tidak mendapat status sebagai root port atau designated port,

maka port tersebut kembali ke Blocking state.

Learning: Setelah sebuah periode yang disebut Forward Delay

dalam Listening state, port tersebut menuju ke Learning state.

Port tersebut masih tetap mengirim dan menerima BPDU,

sebagai tambahan, sekarang switch dapat mempelajari MAC

address baru untuk ditambahkan ke addressing table. Ini

memberikan waktu tambahan bagi sebuah port dan mengijinkan

switch untuk menyusun beberapa address information. Port

masih tetap belum mengirim data frame.

Forwarding: Setelah proses Forward Delay yang lain dalam

Learning state, port kemudian diijinkan untuk menuju

Forwarding state. Port sekarang dapat mengirim dan menerima

data frame, mengumpulkan MAC addres ke dalam address

table, dan mengirim dan menerima BPDU. Port saat ini telah

berfungsi penuh sebagai sebuah switch port didalam spanning-

tree topology.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

32

Gambar 2.11. Port state dan prosesnya.[3]

Setiap switch port diperbolehkan menuju Forwarding state hanya

jika tidak terdapat redundan link atau loop yang terdeteksi dan jika port

tersebut adalah jalur terbaik menuju root bridge sebagai root port atau

designated port. Tabel 2.3 menjelaskan tentang Port States dan Timer.

STP State Port dapat: Port tidak dapat: Durasi

Disabled N/A Mengirim atau

menerima data

N/A

Blocking Menerima BPDU Mengirim atau

menerima data atau

mempelajari MAC

address

Selama loop masih

terdeteksi/max age

timer (20 Detik)

Listening Mengirim dan

menerima BPDU

Mengirim atau

menerima data atau

mempelajari MAC

address

Forward Delay

timer

(15 Detik)

Learning Mengirim dan

menerima BPDU

dan mempelajari

MAC address

Mengirim dan

menerima data

Forward Delay

timer

(15 Detik)

Forwarding Mengirim dan

menerima BPDU,

mempelajari

MAC address,

dan mengirim dan

Selama port tetap up

dan loop tidak

terdeteksi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

33

menerima data.

Tabel 2.3 STP States dan Port Activity.

2.8.5. Spanning Tree Protocol Timers

STP beroperasi pada saat switch saling berkirim BPDU untuk

membentuk sebuah loop-free topology. BPDU memerlukan cukup waktu

untuk berjalan dari switch ke switch. Dengan tambahan, berita tentang

topology change (misalnya sebuah link atau root bridge failure) dapat

menambah propagation delay seiring dengan berita tersebut dikirim dari

satu sisi jaringan ke sisi yang lain. Karena kemungkinan dari delay

tersebut, mejaga agar spanning-tree topology terbentuk atau konvergen

sampai semua switch memiliki waktu untuk menerima informasi yang

akurat adalah sangat penting.

STP menggunakan tiga timers untuk memastikan bahwa sebuah

jaringan dapat konvergen dengan baik sebelum bridging loop terjadi.

Timers dan default value tersebut adalah sebagai berikut:

Hello Time

Hello time adalah interval antara setiap Configuration BPDU

yang dikirimkan oleh root bridge. Nilai hello time yang

dikonfigurasi pada root bridge switch menentukan hello time

untuk seluruh nonroot switch karena mereka hanya relay dari

Configuration BPDU sesuai dari yang mereka terima dari root.

Meski demikian, seluruh switch memiliki timer Hello Time yang

digunakan untuk TCN BPDU saat akan diretransmisikan. IEEE

802.1D Standard menyatakan bahwa secara default nilai dari

hello time adalah 2 detik, tetapi dapat di setting dengan nilai

antara 1 hingga 10 detik.

Forward Delay

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

34

Forward delay adalah waktu yang dihabiskan pada saat status

port sedang listening dan learning. Secara default, nilai forward

delay adalah 15 detik, tetapi dapat di setting dengan nilai antara

4 hingga 30 detik.

Max age

Max age timer adalah interval waktu yang dibutuhkan switch

untuk menampung BPDU sebelum dibuang. Ketika

mengeksekusi STP, masing-masing switchport menyimpan

sebuah copy dari BPDU terbaik yang pernah diterima. Jika

sebuah switchport kehilangan kontak dengan pengirim BPDU

(tidak ada lagi BPDU yang dikirim oleh pengirim tersebut),

maka switch mengasumsikan bahwa sebuah topology change

telah terjadi setelah melampaui max age dan umur BPDU telah

habis. Secara default, nilai max age adalah 20 detik, tetapi dapat

di setting dengan nilai antara 6 hingga 40 detik.

STP timers dapat dikonfigurasi melalui switch command line.

Namun, nilai timer tersebut tidak boleh diubah dari default tanpa

pertimbangan yang matang.

STP timers default adalah berdasarkan beberapa asumsi tentang

ukurang dari jaringan dan panjang dari hello time. Sebuah reference model

dari sebuah jaringan yang memiliki diameter jaringan 7 menjadi dasar nilai

tersebut. Diameter diukur dari root bridge keluar menuju cabang lain pada

tree atau switch yang lain, termasuk root bridge.

2.8.6. Parameter Lain STP Timers

IEEE 802.1D adalah dokumen yang mendefinisikan STP. Sebagai

tambahan timers pada Spanning Tree Protocol Timers dijelaskan bahwa

terdapat beberapa parameter yang terkait dengan STP yaitu[9]:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

35

Diameter of STP domain (dia) Nilai ini merupakan angka

maksimum dari jumlah switch diantara dua buah titik yang

merupakan ujung node. IEEE merekomendasikan bahwa nilai

maksimum diameter adalah 7 bridges/switch untuk default

STP timers.

Bridge transit delay (transit_delay) Nilai ini adalah waktu

yang dibutuhkan antara menerima kemudian

mentransmisikan sebuah frame yang sama oleh bridge.

Secara logikal, nilai ini merupakan latency di dalam switch

atau bridge. IEEE merekomendasikan 1 detik sebagai nilai

maksimum bridge transit delay.

BPDU transmission delay (bpdu_delay) Nilai ini merupakan

delay antara waktu dari sebuah BPDU diterima oleh sebuah

port dan waktu dari configuration BPDU tersebut secara

efektif ditransmisikan ke port lain. IEEE merekomendasikan

1 detik sebagai nilai maksimum BPDU transmission delay.

Message age increment overestimate (msg_overestimate)

Nilai ini adalah nilai penambahan yang dilakukan oleh

masing-masing switch kepada message age sebelum

melakukan forwarding BPDU. Sesuai dengan IEEE Spanning

Tree Protocol Timers section states, switch Cisco (dan

terdapat kemungkinan merk lain) menambahkan 1 detik

untuk message age sebelum switch melakukan forwarding

BPDU.

Lost message (lost_message) Nilai ini adalah angka dari

BPDU yang mungkin hilang pada saat BPDU bergerak dari

ujung sebuah switched network sampai ujung yang lain. IEEE

merekomendasikan untuk menggunakan nilai 3 sebagai

jumlah BPDU yang mungkin hilang.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

36

Transmit halt delay (Tx_halt_delay) Nilai ini merupakan

jumlah waktu maksimum yang memungkinkan sebuah switch

untuk secara efektif memindahkan status dari sebuah port

menjadi blocking state setelah didapat keputusan bahwa port

tersebut harus dalam keadaan blocked. IEEE

merekomendasikan nilai 1 detik untuk parameter ini.

Medium access delay (med_access_delay) Nilai ini adalah

waktu yang memungkinkan sebuah device utnuk

mendapatkan akses kepada media untuk initial transmission.

Yakni waktu antara keputusan CPU untuk mengirim sebuah

frame dan waktu pada saat frame secara efektif

meninggalkan switch atau bridge. IEEE merekomendasikan

untuk menggunakan 0.5 sebagai maximum time.

2.8.7. Topology Change

Untuk mengumumkan sebuah perubahan pada active network

topology, switch mengirimkan sebuah TCN BPDU. Tabel berikut akan

menjelaskan tentang isi field dari TCN BPDU.

Field Description Number of Bytes

Protocol ID (always 0) 2

Version (always 0) 1

Message Type (Configuration or TCN BPDU) 1

Tabel 2.4 Topology Change Notification BPDU Message Content.

Sebuah topology change terjadi jika sebuah switch memindahkan

sebuah port menjadi Forwarding state atau dari Forwarding atau Learning

state menjadi Blocking state. Dengan kata lain, sebuah port pada sebuah

switch aktif berubah menjadi up atau menjadi down. Switch mengirimkan

sebuah TCN BPDU keluar melalui root port-nya, kemudian root bridge

menerima berita mengenai topology change. Perhatikan bahwa TCN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

37

BPDU tidak membawa data apapun tentang perubahan, tetapi hanya

menginformasikan kepada penerima bahwa sebuah perubahan telah terjadi.

Switch tersebut melanjutkan mengirim TCN BPDU setiap Hello

Time interval sampai mendapat sebuah acknowledgement dari upstream

neighbor. Pada saat upstream neighbor menerima TCN BPDU, mereka

meneruskannya sampai pada root bridge dan mengirim acknowledgement.

Pada saat root bridge menerima TCN BPDU, root bridge tersebut juga

mengirim acknowledgement. Root bridge mengatur Topology Change flag

pada Configuration BPDU yang akan dikirim, dimana tetap dikirim secara

relay kepada seluruh bridge yang ada didalam jaringan. Hal ini dilakukan

untuk memberitahu mengenai topology change dan menyebabkan seluruh

bridge untuk mempercepat bridge table aging times dari default 300 detik

menjadi ke Forward Delay atau 15 detik.

Kondisi ini membuat lokasi dari MAC address yang telah dipelajari

harus dibuang lebih awal dari seharusnya, menyebabkan bridge table

corruption yang memungkinkan untuk terjadinya perubahan topologi.

Namun seluruh port masih tetap berkomunikasi pada saat masih terdapat

waktu di bridge table. Kondisi ini terjadi dalam jumlah waktu dari

Forwarding Delay dan Max Age (secara default 15 +20 detik). Kondisi ini

dapat menyebabkan seluruh user kehilangan konektifitas.

2.8.7.1. Direct Topology Changes

Sebuah direct topology change adalah sesuatu yang dapat dideteksi

pada sebuah switch interface. Misalnya, sebuah trunk link tiba-tiba putus,

switch pada ujung yang lain dapat dengan cepat mendeteksi adanya link

failure. Perubahan link pada bridging topology tersebut memberikan tanda,

sehingga seluruh switch harus diberitahu.

Gambar 2.7 menunjukkan sebuah jaringan yang telah konvergen

kedalam sebuah topologi STP yang stabil.VLAN dilakukan forwarding

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

38

melalui semua trunk link kecuali port 1/2 di Catalyst C, dimana dalam

kondisi Blocking state.

Jaringan tersebut telah mengalami sebuah link failure antara Catalyst

A dan Catalyst C. Proses terjadinya kondisi tersebut adalah:

1. Catalyst C mendeteksi adanya sebuah link downpada port

1/1; Catalyst A mendeteksi adanya link down di port 1/2.

2. Catalyst C menghapus “best” BPDU yang telah diterima dari

root melalui port 1/1. Port 1/1 saat ini down sehingga BPDU

tersebut tidak lagi valid

3. Secara normal, Catalyst C akan mencoba untuk mengirim

sebuah TCN message melalui root port untuk menuju root

bridge. Namun root port mengalami down, sehingga hal

tersebut tidak mungkin. Tanpa sebuah fitur tambahan

misalnya STP UplinkFast, Catalyst C tidak akan mengetahui

jalur lain yang tersedua menuju root.

4. Selain itu Catalyst A telah mengetahui terdapat link down

pada port 1/2 miliknya. Sehingga Catalyst A secara normal

mengirimkan TCN message.

5. Root bridge, Catalyst A, mengirim Configuration BPDU

dengan TCN bit set melalui port 1/1. BPDU tersebut diterima

dan direlaykan oleh setiap switch disepanjang perjalanan,

menginformasikan bahwa terdapat topology change.

6. Catalyst B dan C menerima TCN message. Reaksi yang

dilakukan oleh kedua switch tersebut adalah memperpendek

bridging table aging time menjadi Forward Delay time. Pada

titik ini, mereka tidak mengetahui bagaimana topologi

berubah; mereka hanya tau untuk mengosongkan bridging

table entry.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

39

Gambar 2.12. Efek dari sebuah Direct Topology Change.

7. Secara mendasar, Catalyst C hanya diam dan menunggu

message dari root bridge. Config BPDU TCN message yang

diterima pada port 1/2, dimana port ini berada dalam kondisi

Blocking state. BPDU tersebut menjadi best BPDU yang

diterima dari root, sehingga port 1/2 menjadi root port yang

baru.

Catalyst C kemudian dapat memproses port 1/2 dari Blocking

menjadi Listening, Learning, dan Forwarding state.

Sebagai hasil dari sebuah direct link failure, topologi telah berubah

dan STP telah konvergen kembali. Perhatikan bahwa hanya Catalyst C

yang mendapat efek langsung. Catalyst A dan B mendengar tentang

perubahan topologi tetapi tidak memindahkan status port STP state.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

40

Dengan kata lain seluruh jaringan tidak berada dalam keadaan massive

STP reconvergence.

Total waktu kehilangan konektifitas user pada Catalyst C bila

dihitung berarti dihabiskan pada port 1/2 saat berada pada Listening &

Learning state. Dengan default STP timer, totalnya adalah 2 kali periode

Forward Delay, atau sama dengan total 30 detik.

2.8.7.2. Indirect Topology Changes

Gambar 2.8 menunjukkan jaringan yang sama dengan gambar 2.7,

namun kali ini link failure terjadi secara indirect antara Catalyst A dan

Catalyst C. Link status pada kedua switch tetap up, namun terdapat sesuatu

diantara kedua switch tersebut failed atau memfilter traffic. Ini dapat

dilakukan oleh device lain, misalnya service provider switch, firewall, dan

yang lainnya. Sebagai hasilnya, tidak ada data termasuk BPDU yang

berhasil melintas antara kedua switch tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

41

Gambar 2.13. Efek dari Indirect Topology Change.

STP dapat mendeteksi dan melakukan recovery dari indirect failure,

berkat timer mechanism. Dapat dijelaskan sebagai berikut:

1. Catalyst A dan C menunjukkan bahwa kedua link berada

pada kondisi up; data mulai difilter tidak diketahui dimana.

2. Tidak ada link failure yang terdeteksi, sehingga tidak ada

TCN message dikirimkan.

3. Catalyst C masih menyimpan “best” BPDU yang diterima

dari root melalui port 1/1. Tidak ada BPDU lain yang

diterima dari root melalui port tersebut. Setelah Max Age

timer selesai, tidak ada BPDU lain yang tersedia untuk

menggantikan “best” BPDU tersebut, jadi tabel dihapus.

Catalyst C sekarang harus menunggu BPDU dari root dari

port manapun.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

42

4. Configuration BPDU dari root diterima oleh Catalyst C pada

port 1/2. BPDU ini kemudian menjadi “best” entry, dan port

1/2 menjadi root port. Sekarang port tersebut mulai proses

dari Blocking lalu Listening, Learning, dan akhirnya

Forwarding state.

Sebagai hasil dari indirect link failure, topologi tidak segera

langsung berubah. Tidak ada BPDU yang diterima dari root membuat

Catalyst C melakukan sesuatu. Failure jenis ini tergantung pada STP timer

activity, maka membutuhkan waktu untuk terdeteksi.

Dalam contoh ini, total waktu kehilangan konektifitas user pada

Catalyst C adalah waktu hingga Max Age expired (20 detik), ditambah

waktu Configuration BPDU diterima (2 detik) pada port 1/2, ditambah

waktu yang dibutuhkan oleh port 1/2 pada saat Listening (15 detik) dan

Learning (15 detik). Dengan kata lain, 52 detik dihabiskan bila default

timer value digunakan.

2.8.7.3. Insignificant Topology Changes

Gambar 2.9 menunjukkan network topology yang sama dengan

gambar 2.8 dan 2.7, dengan tambahan sebuah PC pada access-layer switch

Catalyst C. Switch port yang digunakan user, 2/12. Adalah sebuah link

biasa, jika link status berubah up atau down, switch melihat hal itu sebagai

perubahan topologi dan menginformasikan kepada root.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

43

Gambar 2.14 Efek dari Insignificant Topology Change.

Biasanya, user port memang berubah up dan down sejalan dengan

user melakukan reboot PC, menghidupkan dan mematikan PC saat pergi,

dan sebagainya. Namun, TCN message dikirim oleh switch, hanya jika

trunk link antar switch berubah status.

Untuk melihat apa efek hal ini pada topologi STP, berikut

penjelasannya:

1. PC pada port 1/12 Catalyst C dimatikan. Switch mendeteksi link

status menjadi down.

2. Catalyst C memulai mengirim TCN BPDU kepada root, melalui

root port 1/1.

3. Root mengirim sebuah TCN acknowledgement kepada Catalyst

C kemudian mengirim Configuration BPDU kepada seluruh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

44

switch. Hal ini dilakukan untuk menginformasikan kepada

seluruh switch ada sebuah topology change di suatu tempat pada

jaringan.

4. TCN diterima dari root, Catalyst B dan C memperpendek bridge

table aging time. Ini menyebabkan entry tabel akan dihapus

menyisakan BPDU aktif yang diterima. Aging time tetap aktif

sesuai dengan durasi dari Forward Delay dan Max Age timer.

Perhatikan pada topologi ini tidak ada perubahan karena tidak ada

switch yang harus mengubah port state untuk mencapai root bridge.

Hanya saja, mematikan PC menyebabkan seluruh switch untuk

memperpendek entry CAM table lebih cepat daripada normal.

Hal ini tidak terlihat seperti masalah serius karena status link PC

hanya memberi efek pada CAM table content yang baru. Jika CAM table

entry dihapus, maka switch akan mempelajari lagi. Hal ini menjadi

masalah jika setiap user pada PC melakukannya. Sehingga setiap saat PC

dimanapun dalam jaringan menyalakan ataupun mematikan power, setiap

switch harus menghapus CAM table entry.

Namun, Catalyst switch memiliki fitur yang dapat memperlakukan

port dengan perlakuan khusus. STP PortFast dapat diaktifkan pada port

yang terhubung kepada PC. Sebagai hasilnya, TCN tidak akan pernah

dikirimkan ketika port berubah status.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

45

Bab III

Perencanaan Penelitian

3.1. Spesifikasi Obyek Pengukuran

Dalam tugas akhir ini akan dilakukan pengujian terhadap kecepatan

konvergensi dari beberapa scenario jaringan switch untuk mengetahui

kinerja dari Spanning Tree Protocol 802.1D. Pengujian menggunakan

perangkat Switch Cisco Catalyst 2960-24TC: 24 Ethernet 10/100 ports and

2 dual-purpose uplink ports; 1 RU. Switch ini diproduksi oleh Cisco

System, Inc.

3.1.1. Spesifikasi Hardware

Detail spesifikasi hardware dari switch ini dapat dijelaskan oleh

tabel berikut ini:

Description Specification

Performance 32 Gbps switching fabric

8.8 Gbps Forwarding bandwidth

10.1 Mbps Forwarding rate based on 64-byte packets

64 MB DRAM

32 MB flash memory

Configurable up to 8000 MAC addresses

Configurable up to 255 IGMP groups

Configurable maximum transmission unit (MTU) of up to

9000 bytes, with a maximum Ethernet frame size of 9018

bytes (Jumbo frames) for bridging on Gigabit Ethernet

ports, and up to 1998 bytes for bridging of Multiprotocol

Label Switching (MPLS) tagged frames on both 10/100

and 10/10/1000

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

46

Connectors

and Cabling

10BASE-T ports: RJ-45 connectors, two-pair Category 3, 4,

or 5 unshielded twisted-pair (UTP) cabling

100BASE-TX ports: RJ-45 connectors, two-pair Category 5

UTP cabling

1000BASE-T ports: RJ-45 connectors, four-pair Category 5

UTP cabling

1000BASE-T SFP-based ports: RJ-45 connectors, four-pair

Category 5 UTP cabling

1000BASE-SX, -LX/LH, -ZX, -BX and CWDM SFP-based

ports: LC fiber connectors (single/multimode fiber)

100BASE-LX10, -BX, -FX: LC fiber connectors

(single/multimode fiber).

Dimension

( H x W x D )

1.73 x 17.5 x 9.3 in. (4.4 x 44.5 x 23.6 cm)

Weight 8.0 lb (3.6 kg)

Environmental

Range

Operating temperature: 32 to 113ºF (0 to 45ºC)

Storage temperature: –13 to 158ºF (–25 to 70ºC)

Operating relative humidity: 10 to 85% (noncondensing)

Operating altitude: Up to 10,000 ft (3049 m)

Storage altitude: Up to 15,000 ft (4573 m)

Acoustic Noise 40 dBa

Mean Time

Between

Failure

280,271 hr

Maximum

Power

Consumtion

30 Watt

Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960.[10]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

47

3.1.2. Spesifikasi Software

Selain itu, switch Cisco Catalyst 2960-24-TC ini mempunyai

spesifikasi versi software berupa:

Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, REL EASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2010 by Cisco Systems, Inc. Compiled Fri 26-Mar-10 09:14 by prod_rel_team Image text-base: 0x00003000, data-base: 0x01400000 ROM: Bootstrap program is C2960 boot loader BOOTLDR: C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(53r)SEY3, RELEASE SOFTWA RE (fc1) Switch uptime is 3 minutes System returned to ROM by power-on System image file is "flash:/c2960-lanbasek9-mz.122-50.SE4/c2960-lanbasek9-mz.12 2-50.SE4.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to [email protected]. cisco WS-C2960-24TT-L (PowerPC405) processor (revision J0) with 65536K bytes of memory. Processor board ID FOC1503V2J4 Last reset from power-on 1 Virtual Ethernet interface 24 FastEthernet interfaces 2 Gigabit Ethernet interfaces The password-recovery mechanism is enabled. 64K bytes of flash-simulated non-volatile configuration memory. Base ethernet MAC Address : C0:62:6B:D1:84:80 Motherboard assembly number : 73-12600-05 Power supply part number : 341-0097-03 Motherboard serial number : FOC15026X55 Power supply serial number : AZS150310EK Model revision number : J0 Motherboard revision number : A0 Model number : WS-C2960-24TT-L System serial number : FOC1503V2J4 Top Assembly Part Number : 800-32797-01 Top Assembly Revision Number : F0 Version ID : V09 CLEI Code Number : COM3L00BRE Hardware Board Revision Number : 0x0A Switch Ports Model SW Version SW Image ------ ----- ----- ---------- ---------- * 1 26 WS-C2960-24TT-L 12.2(50)SE4 C2960-LANBASEK9-M

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

48

3.1.3. Spesifikasi Spanning Tree Protocol

Switch ini memiliki spesifikasi standar Spanning Tree Protocol

secara default yang dapat dilihat pada tampilan berikut:

Dari hasil output diatas dapat terlihat bahwa switch tersebut

menjalankan STP standar IEEE dengan setting timers default.

3.2. Spesifikasi Pengukuran

Selain spesifikasi terkait dengan obyek yang diteliti, pengukuran ini

juga memiliki spesifikasi teknis berupa satuan skenario pengukuran dan

topologi, serta parameter pengukuran yang dipergunakan untuk menguji

Spanning Tree Protocol 802.1D.

3.2.1. Skenario dan Topologi jaringan

Switch Cisco Catalyst 2960 dengan spesifikasi terdapat pada tabel

3.1 diatas akan dirangkai dengan kabel UTP. Jumlah switch yang

digunakan sesuai dengan network diameter yang diteliti.

Topologi jaringan yang akan diuji adalah sebagai berikut:

Switch#show spanning-tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 32769

Address c062.6b41.1c00

Cost 19

Port 2 (FastEthernet0/2)

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)

Address c062.6beb.b280

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 300 sec

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

49

Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch.

Gambar 3.2: Topologi dengan network diameter berukuran 3 switch.

Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch.

Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

50

Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch

Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch

Secara umum, skenario pengujian terbagi menjadi 3 bagian yaitu

pada saat jaringan baru saja dihidupkan atau yang disebut dengan Initial

Convergence, pada saat terdapat perubahan topologi dengan cara salah

satu port diubah statusnya menjadi “shutdown” atau yang disebut dengan

Failover Convergence, dan perubahan topologi pada saat port yang

shutdown tersebut hidup kembali atau Recovery Convergence. Cara yang

dipergunakan untuk melakukan pengambilan data waktu konvergensi

adalah dengan melakukan debug Spanning Tree.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

51

Pada awalnya, secara fisik seluruh switch telah terhubung dengan

switch lain, namun port dari seluruh switch masih dalam keadaan tidak

aktif atau dalam status shutdown. Kemudian secara serentak seluruh port

yang tersambung dengan switch lan diaktifkan dengan perintah “no

shutdown”. Setelah itu algoritma Spanning Tree Protocol akan bekerja,

switch akan saling bertukar BPDU untuk menentukan root port,

menentukan designated port, dan menentukan blocked port. Pada masing-

masing switch telah dijalankan perintah debug spanning-tree switch state.

Perintah tersebut akan melakukan capture terhadap port state pada

masing-masing switch.

3.2.2. Parameter Pengukuran

Parameter yang dipakai dalam penelitian ini adalah waktu

konvergensi jaringan (Convergence Time). Definisi dari convergence time

adalah waktu yang dibutuhkan dari sebuah switched network untuk dari

mulai terbentuk hingga port berada dalam status forwarding dan terdapat

port dengan status blocking. Dapat dijelaskan dengan gambar berikut:

Gambar 3.7. Proses Perubahan Port Status.

Selain itu juga terdapat parameter lain yang nilainya tidak berubah

selama dalam penelitian ini. Nilai tersebut adalah:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

52

Parameter Nilai

Jumlah Switch 2, 4, 8, 9

Merk & Tipe Switch Cisco Catalyst 2960-24TC

Spanning Tree Protocol IEEE 802.1D

Kecepatan Konvergensi milisecond

Tabel 3.3. Parameter lain dalam penelitian.

3.3. Metode Pengukuran dan Optimisasi

Pada optimasi dan evaluasi STP ini terdapat prosedur pengambilan

data dan optimasi timers. Berikut akan dijelaskan prosedur-prosedur

berupa flowchart, rumus perhitungan timers, dan proses pengambilan data.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

53

3.3.1. Flowchart Pengukuran

Mulai

Selesai

Persiapan

Pengukuran

Pengambilan

Data Initial

Convergence

Pengambilan

Data Failover

Convergence &

Recovery

Convergence

Timers Perlu Diubah?

Ya

Tidak

Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi.

Berdasarkan pada flowchart diatas, proses pengukuran dan optimasi

terdiri atas tahap-tahap. Setiap tahap memiliki tujuan atau goals, alat atau

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

54

tools yang dipakai, data yang didapat, serta kondisi awal dan kondisi akhir.

Tahap-tahap tersebut dapat dijelaskan sebagai berikut:

3.3.1.1. Tahap 1. Persiapan Pengukuran

Tujuan: Supaya switch siap untuk diukur dan pengaturan timers

sesuai dengan skenario.

Kondisi awal: Switch belum menyala.

Kondisi akhir: Switch telah menyala, waktu antar switch telah

sinkron, timers telah dikonfigurasi namun link belum terhubung.

Alat yang dipergunakan: Switch, router, kabel UTP, alat tulis

Data yang didapat: Parameter hello time, max age, dan forward

delay.

Rincian tahap:

Matikan seluruh port switch

Hidupkan Switch

Hidupkan Network Time Protocol, dan Hubungkan dengan NTP Server (Router)

Ubah STP Timers

Gambar 3.8. Proses persiapan pengukuran.

3.3.1.2. Tahap 2. Pengambilan Data Initial Convergence

Tujuan: Mendapatkan data pengukuran kecepatan konvergensi pada

topologi jaringan.

Kondisi awal: Switch telah menyala dan telah dikonfigurasi namun

belum terhubung.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

55

Kondisi akhir: Switch telah menyala dan terhubung pada jaringan

redundan, dan STP telah bekerja.

Alat yang dipergunakan: Switch, kabel UTP, alat tulis

Data yang didapat: Kecepatan initial convergence.

Rincian tahap:

Susun switch sesuai jumlah network diameter

Jalankan perintah Switch# debug spanning-tree switch state

Pasang kabel UTP sesuai topologi dan skenario

Catat Data Kecepatan Initial Convergence

Hidupkan Seluruh Port Switch

Gambar 3.9. Proses pengambilan data Initial Convergence.

3.3.1.3. Tahap 3. Pengambilan Data Failover dan Recovery

Convergence

Tujuan: Mendapatkan data pengukuran kecepatan konvergensi pada

saat topologi berubah.

Kondisi awal: Switch telah menyala dan terhubung pada jaringan

redundan, dan STP telah bekerja.

Kondisi akhir: Switch telah menyala dan terhubung pada jaringan

redundan, terdapat link yang mati, STP dapat melakukan perubahan

topologi, kemudian link tersebut hidup kembali, STP melakukan

perubahan topologi kembali.

Alat yang dipergunakan: Switch, kabel UTP, alat tulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

56

Data yang didapat: Kecepatan failover convergence dan recovery

convergence.

Rincian tahap:

Matikan salah satu root/designated port pada salah satu switch

Catat Data Kecepatan Failover Convergence

Hidupkan kembali salah satu root/designated port pada salah satu switch

Catat Data Kecepatan Recovery Convergence

Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

57

Bab IV

Pengukuran dan Analisis

4.1. Persiapan Pengukuran

Sesuai pada flowchart pengukuran, sebelum dilakukan pengukuran,

switch harus dipersiapkan terlebih dahulu supaya hasil pengukuran yang

didapatkan menjadi akurat. Berikut akan dijelaskan macam-macam

konfigurasi yang dilakukan sehingga switched network telah siap untuk

diukur kecepatan konvergensinya. Setelah itu akan dilanjutkan dengan

pembahasan hasil pengukuran serta analisis hasil pengukuran.

4.1.1. Konfigurasi Network Time Protocol

Network Time Protocol adalah protocol yang diciptakan dengan

tujuan agar seluruh device yang terhubung pada sebuah jaringan dapat

memiliki waktu yang sama.

Network Time Protocol berguna agar seluruh switch memiliki setting

waktu yang sama. Konfigurasi Network Time Protocol atau NTP perlu

dilakukan pada pengukuran ini agar didapatkan waktu konvergensi yang

sinkron dari seluruh jaringan switched network. Untuk melakukan

konfigurasi NTP, diperlukan NTP server yang berfungsi sebagai server

waktu sehingga seluruh client dapat menyamakan waktu dengan server.

Tingkat akurasi NTP ini tergantung tipe jaringan yang dipergunakan.

Untuk sebuah jaringan LAN yang menggunakan perangkat Cisco, tingkat

akurasi NTP ini memiliki selisih waktu antara 1 device dengan device lain

sebesar 0.33 milisecond.[14]

Untuk melakukan konfigurasi NTP, diperlukan sebuah Cisco Router,

karena Switch Cisco Catalyst 2960 tidak dapat digunakan sebagai NTP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

58

server. Sehingga topologi saat melakukan konfigurasi NTP adalah sebagai

berikut.

Gambar 4.1. Topologi Konfigurasi NTP.

Untuk konfigurasi pada NTP server dapat dijelaskan sebagai berikut:

Kemudian pada masing-masing switch juga dikonfigurasi sebagai

berikut:

Router#clock set 23:18:00 1 April 2013 Router#enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ntp server 192.168.1.1 Router(config)#ntp server 192.168.2.1 Router(config)#interface fastEthernet 0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/1 Router(config-if)#ip address 192.168.2.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#show ntp status

Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.1.2 255.255.255.0 Switch(config-if)#no shutdown

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

59

Pengaturan NTP diawali dari NTP server, yang dalam penelitian ini

adalah router, kemudian seluruh switch diatur agar terjadi proses time

synchronization antara NTP server dan NTP client.

4.1.2. Konfigurasi Spanning Tree Protocol Timers

Dalam penelitian ini, hasil kecepatan konvergensi dipengaruhi oleh

parameter STP timers. Untuk mengubah konfigurasi STP timers adalah

dengan cara sebagai berikut.

Konfigurasi STP timers hanya dilakukan dengan 1 baris perintah

untuk mengubah 1 macam timers. Seperti yang telah dijelaskan pada dasar

teori yakni terdapat 3 buah timers yang akan diubah yakni hello time,

forward delay, dan max age.

4.1.3. Konfigurasi Debug Spanning Tree Switch Status

Seperti yang telah dijelaskan pada perencanaan penelitian, untuk

melakukan pengambilan data, menggunakan perintah “debug spanning-

tree switch state” sehingga akan didapat tampilan status konvergensi

sebagai berikut:

Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#spanning-tree vlan 1 hello 2 Switch(config)#spanning-tree vlan 1 forward 15 Switch(config)#spanning-tree vlan 1 max 20 Switch(config)#

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

60

Gambar 4.2. Debug Spanning Tree Switch State.

4.1.4. Metode Pengambilan Data Initial Convergence, Failover

Convergence, dan Recovery Convergence

Dalam penelitian ini, terdapat 3 skenario pengukuran, yakni Initial

Convergence, Failover Convergence, dan Recovery Convergence seperti

ang telah dijelaskan pada Bab Perencanaan Penelitian. Pengukuran

tersebut secara keseluruhan akan menggunakan metode debug spanning-

tree switch state. Metode tersebut akan menangkap perubahan port status

dari sebuah switch. Terdapat 3 cara membaca data kecepatan konvergensi

berdasarkan scenario. Pada sub bab ini akan dijelaskan metode

pengambilan data tersebut.

Initial Convergence adalah waktu yang dibutuhkan oleh sebuah

jaringan komputer untuk siap melakukan data forwarding pada saat awal

jaringan tersebut dihidupkan. Initial Convergence dapat diukur dengan

cara debug spanning-tree switch state. Pengukuran Initial Convergence

dapat dilakukan dengan mengamati perubahan port status pada switch dari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

61

Blocking hingga Forwarding. Berikut adalah hasil output perubahan port

status tersebut.

Gambar 4.3. Cara mengukur kecepatan Initial Convergence.

Dari gambar 4.3 diatas dapat diubah menjadi bentuk tabel menjadi,

Port Blocking Listening Learning Forwarding Initial

Convergence

Fa0/3 00:19:02.964

00:19:33.985

00:19:17.971

-

00:19:32.979

Fa0/1 00:19:03.898

00:19:18.097

-

00:19:33.104

Tabel 4.1. Bentuk tabel perubahan status port Initial.

Waktu kecepatan Initial Convergence dihitung pada saat switch

tersebut memulai Blocking State hingga akhirnya mencapai Forwarding

State atau Line Protocol telah up. Dari gambar diatas, maka dapat dihitung

bahwa Initial Convergence pada switch tersebut adalah 33, 985 dikurangi

2, 964 maka hasilnya adalah 31,021 second.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

62

Initial Convergence merupakan kunci dari kelanjutan pengukuran.

Apabila sebuah jaringan dapat melakukan Initial Convergence, maka

seluruh jaringan tersebut akan dapat diukur Failover Convergence dan

Recovery Convergence, karena apabila sebuah jaringan mengalami gagal

konvergen pada saat Initial Convergence, maka Failover Convergence dan

Recovery Convergence tidak dapat diuji.

Berikut adalah hasil output debug apabila terjadi kegagalan

konvergensi.

Gambar 4.4. Terjadi perubahan port status secara terus menerus.

Dari gambar 4.4. diatas dapat diubah menjadi bentuk tabel menjadi,

Port Blocking Listening Learning Forwarding

Fa0/1 08:25:36.264 - -

08:25:37.372

08:25:37.372

08:25:38.378

08:25:38.378

08:25:40.392

... ...

Tabel 4.2. Perubahan port status flapping.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

63

Pada Gambar 4.4. diatas terlihat bahwa terus menerus terjadi

perpindahan port status yang terjadi pada switch. Port status diatas berubah

secara terus menerus tanpa henti. Bila mengacu pada dasar teori,

perubahan port status yang tanpa henti tersebut dinamakan flapping.

Selain flapping, atau perubahan port status yang berputar tanpa henti,

juga terdapat hasil output lain yang ditangkap dengan printscreen sebagai

berikut.

Gambar 4.5. Notifikasi “MACFLAP NOTIF”.

Dari Gambar 4.5. diatas, terlihat bahwa terdapat notifikasi

pemberitahuan yang berisi bahwa terdapat port flapping. Berdasarkan dari

dasar teori, munculnya output port flapping dan “MACFLAP NOTIF”

mengindikasikan bahwa jaringan tersebut mengalami kegagalan

konvergensi. Sehingga, bila dari pengukuran Initial Convergence telah

gagal, maka pada tidak dapat diukur Failover Convergence dan Recovery

Convergence.

Kemudian pengukuran yang kedua adalah Failover Convergence.

Failover Convergence adalah waktu yang dibutuhkan oleh switch untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

64

kembali konvergen setelah mengalami kegagalan (perubahan) topologi.

Sama seperti Initial Convergence, pengukuran Failover Convergence juga

mengamati perubahan port status. Berikut gambar pada saat terjadi

perubahan port status tersebut.

Gambar 4.6. Pengukuran Failover Convergence.

Dari gambar 4.6 diatas dapat diubah menjadi bentuk tabel menjadi,

Port Blocking Listening Learning Forwarding Failover

Convergence

Fa0/3 00:27:07.322

00:27:37.337 -

00:27:22.338

00:27:37.337

Tabel 4.3. Bentuk tabel perubahan status port Failover.

Gambar 4.6 diatas memperlihatkan pada saat terjadi perubahan

topologi, dan terdapat link yang tidak aktif. Untuk mengetahui waktu

konvergensi dari Failover Convergence ini dihitung pada saat Blocking

State hingga Forwarding State. Berdasarkan gambar diatas diketahui

bahwa Failover Convergence nya adalah 30,015 second.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

65

Selanjutnya adalah cara pengukuran dari Recovery Convergence.

Recovery Convergence adalah waktu yang dibutuhkan oleh sebuah

jaringan yang telah mengalami link putus tersebut hidup kembali, dan

switch harus melakukan kalkulasi ulang Spanning Tree Protocol. Pada

pengukuran ini, terdapat kemungkinan bahwa topologi yang dihasilkan

oleh STP akan sama dengan pada saat Initial Convergence. Berikut adalah

hasil printscreen dari Recovery Convergence.

Gambar 4.7. Pengukuran Recovery Convergence.

Dari gambar 4.6 diatas dapat diubah menjadi bentuk tabel menjadi,

Port Blocking Listening Learning Forwarding

Fa0/3 -

00:27:07.322

00:27:22.338

00:27:37.337

Tabel 4.4. Bentuk tabel perubahan status port Failover.

Recovery Convergence diukur pada saat terdapat port pada switch

yang mengalami Listening State hingga port tersebut menjadi Forwarding

State.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

66

4.2. Pengukuran dan Analisis Kecepatan Konvergensi

Convergence adalah sebuah aspek penting dari sebuah jaringan

komputer yang menggunakan protokol Spanning Tree Protocol.

Convergence adalah waktu yang dibutuhkan oleh sebuah jaringan untuk

menentukan switch mana yang menjadi root bridge, melewati seluruh port

state yang berbeda-beda, dan pada akhirnya seluruh switch port berada

pada final spanning-tree port roles dimana seluruh potential loop telah

dieliminasi. Proses konvergensi memakan waktu, karena terdapat timers

yang dipergunakan untuk membedakan proses.

4.2.1. Pengukuran Pengaruh Hello Time, Forward Delay, dan Maximum

Age Terhadap Kecepatan Konvergensi

Pengukuran yang pertama ini berfungsi sebagai perbandingan dari

masing-masing timers antara nilai default dan nilai limit. Ketiga timers

tersebut hello time, forward delay, dan maximum age. Berikut adalah hasil

dari pengukuran tersebut.

Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi.

0

10

20

30

40

50

60

Hello Time 1 Hello Time 2

Tim

e

*) Forward Delay 15, Maximum Age 20

Hello Time Comparison Diameter 4*

Initial

Failover

Recovery

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

67

Dari Gambar 4.8 diatas didapat hasil bahwa default hello time yang

bernilai 2, bila dibandingkan dengan hello time minimum yang bernilai 1,

tidak terdapat perbedaan kecepatan konvergensi yang signifikan. Terlihat

bahwa kecepatan konvergensi pada diameter 4 tersebut bila menggunakan

hello time 2 maupun hello time 1, menghasilkan Initial Convergence

sekitar 31 detik, Failover Convergence sekitar 45 detik, dan Recovery

Convergence sekitar 31 detik. Perlu digaris bawahi bahwa pada

pengukuran diatas dilakukan dengan timers forward delay dan maximum

age yang sama.

Dari grafik diatas dapat diambil kesimpulan sementara bahwa

besarnya nilai hello time default tidak ada perbedaan kecepatan

konvergensi bila dibandingkan dengan nilai hello time lower limit.

Kemudian pengukuran dilanjutkan dengan mengukur forward delay.

Pengukuran forward delay tersebut memberikan hasil sebagai berikut.

Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan

Konvergensi.

Pada Gambar 4.9 hasil pengukuran diatas terlihat bahwa terdapat

perbedaan yang signifikan antara kecepatan konvergensi dari sebuah

switched network diameter 4 dengan menggunakan default forward delay

0

10

20

30

40

50

60

Forward Delay 15 Forward Delay 4

Tim

e

*) Hello Time 2, Maximum Age 20

Forward Delay Comparison Diameter 4*

Initial

Failover

Recovery

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

68

15, dan forward delay minimum yakni 4. Pada default forward delay dapat

dilihat bahwa kecepatan Initial Convergence adalah sekitar 31 detik,

sementara pada minimum forward delay, kecepatan Initial Convergence

adalah sekitar 9 detik. Kemudian bila dibandingkan pada Failover

Convergence, pada default forward delay dapat diketahui bahwa kecepatan

Failover Convergence adalah 45 detik, sementara pada minimum forward

delay adalah sekitar 13 detik. Skenario konvergensi terakhir, yakni

Recovery Convergence dapat dilihat bahwa pada default forward delay

adalah sekitar 31 detik, sedangkan pada minimum forward delay adalah

sekitar 9 detik.

Dari grafik perbandingan forward delay diatas dapat diambil

kesimpulan sementara bahwa nilai forward delay yang default akan

memberikan efek pada waktu konvergensi yang lebih lama bila

dibandingkan dengan nilai forward delay lower limit.

Penelitian dilanjutkan dengan mengukur pengaruh kecepatan

konvergensi dari timers ketiga yaitu maximum age. Pengukuran dilakukan

dengan membandingkan besarnya maximum age sebesar 20, atau default

maximum age, dan minimum maximum age sebesar 6. Berikut adalah

grafik hasil pengukuran tersebut.

0

10

20

30

40

50

Maximum Age 20 Maximum Age 6

Tim

e

*) Hello Time 2, Forward Delay 15

Maximum Age Comparison Diameter 4*

Initial

Failover

Recovery

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

69

Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan

Konvergensi.

Pada Gambar 4.10 diatas diketahui bahwa kecepatan konvergensi

pada skenario Initial Convergence, Failover Convergence, dan Recovery

Convergence antara default maximum age dengan minimum maximum age

tidak terdapat perbedaan yang mencolok.

Dari hasil pengukuran diatas dapat diambil kesimpulan sementara

bahwa besarnya nilai max age default bila dibandingkan dengan nilai max

age lower limit tidak terdapat perbedaan yang signifikan.

4.2.2. Pengukuran Initial Convergence Dengan Network Diameter

Initial Convergence adalah waktu yang dibutuhkan oleh sebuah

jaringan computer untuk siap melakukan data forwarding pada saat awal

jaringan tersebut dihidupkan. Initial Convergence dapat diukur dengan

cara debug spanning-tree switch state. Pengukuran Initial Convergence

dapat dilakukan dengan mengamati perubahan port status pada switch dari

Blocking hingga Forwarding. Berikut adalah hasil output perubahan port

status tersebut.

Waktu kecepatan Initial Convergence dihitung pada saat switch

tersebut memulai Blocking state hingga switch tersebut siap, atau Line

protocol telah up. Dari gambar diatas, maka dapat dihitung bahwa Initial

Convergence pada switch tersebut adalah 33.985 dikurangi 2.964 maka

hasilnya adalah 31.021 milisecond.

Berikut adalah grafik dari lamanya Initial Convergence berdasarkan

besarnya network diameter.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

70

Gambar 4.11. Grafik hasil pengukuran Initial Convergence.

Dari Gambar 4.11 diatas dapat dijelaskan bahwa pada setting default

STP timers, antara masing-masing network diameter dari network

diameter sebesar 2, hingga network diameter sebesar 7, tidak terdapat

perbedaan kecepatan konvergensi yang signifikan. Seluruh kecepatan

Initial Convergence adalah sekitar 31 detik. Begitu pula pada saat STP

timers diturunkan secara bertahap, kecepatan Initial Convergence pada

masing-masing network diameter memiliki nilai yang hampir sama.

Perbedaan mulai terlihat pada saat pengukuran dengan nilai hello

time 2, forward delay 5, dan max age 7, dimana pada network diameter

sebesar 7, terjadi kegagalan konvergensi. Kegagalan konvergensi juga

terjadi pada saat pengukuran STP timers bernilai hello time 2, forward

delay 4, dan maximum age 6. Kegagalan konvergensi kembali terjadi pada

network diameter sebesar 7. Kegagalan konvergensi diketahui berdasarkan

output pada saat menggunakan debug. Output yang menunjukkan

kegagalan konvergensi tersebut dapat terlihat dari hasil Gambar 4.4

Perubahan Port status yang terjadi secara terus menerus.

Pada Gambar 4.4 dapat dijelaskan bahwa telah terjadi perubahan

port status tanpa henti. Bila mengacu pada dasar teori, perubahan port

status yang tanpa henti tersebut dinamakan clapping.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

71

Selain clapping, atau perubahan port status yang berputar tanpa

henti, juga terdapat hasil output lain yang ditangkap dengan printscreen

pada gambar 4.5.

Dari Gambar 4.5, terlihat bahwa terdapat notifikasi atau

pemberitahuan yang berisi bahwa terdapat port flapping. Berdasarkan dari

dasar teori, munculnya flapping dan ”MACFLAP NOTIF”

mengindikasikan bahwa jaringan tersebut gagal konvergen.

4.2.3. Analisis Failover Convergence

Failover Convergence adalah waktu yang dibutuhkan oleh switch

untuk kembali konvergen setelah mengalami kegagalan (perubahan)

topologi. Sama seperti Initial Convergence, pengukuran Failover

Convergence juga mengamati perubahan port status. Untuk mengamati

perubahan port status pada Failover Convergence, dapat dilakukan dengan

debug spanning-tree switch state. Pada saat terjadi perubahan topologi,

makan akan muncul output sebagai berikut.

Gambar diatas merupakan hasil output pada saat jaringan mengalami

perubahan topologi dan terdapat link jaringan yang dimatikan.

Berdasarkan dasar teori, Failover Convergence dapat dihitung milai dari

saat terdapat port dengan Blocking state hingga terdapat port selesai

Forwarding state. Dalam gambar diatas diketahui bahwa Failover

Convergence nya adalah 30.015 milisecond.

Berikut adalah grafik dari Failover Convergence berdasarkan

besarnya network diameter.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

72

Gambar 4.12. Grafik pengukuran Failover Convergence.

Dari Gambar 4.12 diatas, perbedaan kecepatan Failover

Convergence antara network diameter masih tidak terdapat perbedaan

yang mencolok. Kecepatan Failover Convergence antara network diameter

masih sama bila dibandingkan antara maximum network diameter dan

minimum network diameter.

Sama seperti pada Initial Convergence, pada STP timers dengan

hello time 2, forward delay 5, dan max age 7 serta hello time 2, forward

delay 4, dan max age 6, pada network diameter 7, kegagalan yang terjadi

pada Initial Convergence masih berjanjut. Sehingga kedua STP timers

tersebut kembali gagal konvergen pada network diameter 7.

4.2.4. Analisis Recovery Convergence

Recovery Convergence adalah waktu yang dibutuhkan oleh sebuah

jaringan yang telah mengalami link putus atau perubahan topologi, namun

kemudian link yang putus tersebut hidup kembali, dan switch harus

melakukan kalkulasi ulang Spanning Tree Protocol. Recovery

Convergence diukur pada saat terdapat port pada switch yang mengalami

Listening State, hingga port tersebut menjadi Forwarding State. Masih

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

73

sama seperti pada Initial Convergence, dan Failover Convergence,

pengukuran tetap menggunakan debug spanning-tree switch state.

Berikut adalah grafik hasil dari besarnya Recovery Convergence

berdasarkan network diameter.

Gambar 4.13. Grafik pengukuran Recovery Convergence.

Dari grafik diatas dapat diamati bahwa pola konvergensi masih sama

seperti pada saat proses Initial Convergence dan Failover Convergence.

Masing-masing switched network dapat konvergen dengan selisih waktu

antar network diameter yang masih dalam satuan milisecond. Selain itu

dapat dilihat bahwa pada network diameter 7 dengan STP timers

minimum, masih terjadi kegagalan konvergensi.

4.2.5. Analisis Hubungan Convergence Time & Forward Delay

Berdasarkan Network Diameter

Bila melihat dari alur penelitian sebelumnya, kecepatan konvergensi

dipengaruhi oleh besarnya forward delay. Selain itu, besarnya network

diameter juga memberi pengaruh akan peluang terjadinya kegagalan

konvergensi. Untuk meneliti lebih lanjut hubungan antara kecepatan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

74

konvergensi dengan forward delay, maka akan dijelaskan pada

pengukuran berikut.

Grafik hubungan antara besarnya Forward Delay dengan Kecepatan

Konvergensi berdasarkan besarnya Network Diameter dapat terlihat

sebagai berikut.

Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2.

Dari grafik pengukuran hubungan antara Convergence Time dengan

Forward Delay pada Network Diameter 2 diatas dapat dijelaskan bahwa

kecepatan konvergensi berbanding lurus dengan besarnya forward delay.

Semakin besar nilai forward delay, maka akan berdampak pada semakin

lambat kecepatan konvergensi. Begitu pula sebaliknya, semakin kecil nilai

forward delay, maka akan berdampak pada semakin cepat kecepatan

konvergensi.

Pengukuran berlanjut dengan network diameter selanjutnya yaitu

diameter 3. Hasil pengukuran dapat ditunjukkan sebagai berikut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

75

Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3.

Dari grafik diatas, masih didapat hasil penelitian yang sama seperti

hasil pengukuran pada network diameter 2. Kecepatan konvergensi masih

berbanding lurus dengan besarnya forward delay.

Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4.

Grafik pengukuran Convergence Time dan Forward Delay pada

network diameter 4 diatas masih sama seperti pada network diameter 3,

dan 2. Kecepatan konvergensi masih berbanding lurus dengan forward

delay.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

76

Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5.

Dari grafik pengukuran Convergence Time dan Forward Delay pada

network diameter 5 diatas dapat diketahui bahwa kecepatan konvergensi

masih kurang lebih sama seperti pada diameter 4, 3, dan 2. Kecepatan

konvergensi berbanding lurus dengan forward delay.

Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6.

Dari grafik hasil pengukuran Convergence Time dan Forward Delay

pada Network Diameter 6 diatas masih menunjukkan bahwa hasil

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

77

pengukuran masih sama seperti pada network diameter 5, 4, 3, dan 2.

Kecepatan konvergensi berbanding lurus dengan besarnya forward delay.

Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7.

Dari grafik pengukuran Convergence Time dan Forward Delay pada

Network Diameter 7 diatas, terlihat adanya perbedaan bila dibandingkan

dengan network diameter 6, 5, 4, 3, dan 2. Pada saat pengukuran

menggunakan nilai forward delay 4 dan 5, terjadi kegagalan konvergensi.

Kemudian penelitian dilanjutkan dengan menambah nilai forward delay

dengan nilai 6. Setelah nilai forward delay ditambahkan, jaringan yang

tadinya mengalami kegagalan konvergensi, kemudian menjadi dapat

konvergen. Semakin forward delay ditambahkan, semakin lama kecepatan

konvergensi, sama seperti pada network diameter 6, 5, 4, 3, dan 2.

Pada saat terjadi kegagalan konvergensi tersebut, nilai hello time

sempat dikurangi menjadi 1, namun tetap gagal konvergen. Kemudian

nilai hello time ditambah menjadi 3, tetap gagal konvergen. Selain nilai

hello time, nilai max age juga diubah-ubah, namun tetap terjadi kegagalan

konvergensi.

Berdasarkan pada seluruh serangkaian penelitian, besarnya Forward

Delay mempengaruhi kecepatan konvergensi. Untuk network diameter 2

hingga 6, disarankan menggunakan Forward Delay minimum yakni 4 agar

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

78

didapat waktu konvergensi 9 detik dan switched network dapat konvergen

dengan sukses. Untuk network diameter sama dengan atau lebih besar dari

7, maka dibutuhkan Forward Delay sebesar minimal atau sama dengan 6

agar dapat konvergen dengan sukses.

Network

Diameter

Forward

Delay

Initial

Convergence

Failover

Convergence

Recovery

Convergence

2 4 9 detik 9 detik 8 detik

3 4 9 detik 10 detik 8 detik

4 4 9 detik 11 detik 9 detik

5 4 9 detik 11 detik 9 detik

6 4 9 detik 11 detik 9 detik

7 6 13 detik 14 detik 14 detik

Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter.

Tabel 4.2. diatas menunjukkan kesimpulan dari keseluruhan analisis

yang didapat. Tabel tersebut berisi tentang besarnya forward delay yang

disarankan terhadap besarnya network diameter serta hasil kecepatan

konvergensi. Dari tabel diatas, diharapkan dapat menjadi masukan untuk

seorang Network Engineer pada saat mengimplementasikan Spanning Tree

Protocol serta dapat sebagai dasar untuk penelitian yang lebih lanjut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

79

Bab V

Kesimpulan dan Saran

5.1. Kesimpulan

Berdasarkan analisis akan hasil pengukuran, maka dapat ditarik

kesimpulan-kesimpulan penelitian sebagai berikut:

1. Berdasarkan pada rangkaian penelitian dari awal hingga akhir untuk

mengetahui pengaruh STP timers terhadap kecepatan konvergensi,

maka dapat diambil kesimpulan bahwa hello time dan max age tidak

mempengaruhi kecepatan konvergensi, hanya forward delay yang

mempengaruhi kecepatan konvergensi.

2. Berdasarkan serangkaian pengujian, maka dapat disimpulkan bahwa

nilai Forward Delay sama dengan 4 atau minimum, mampu

konvergen pada network diameter sama dengan 2 hingga 6.

Kemudian pada network diameter sama dengan 7, Switched network

baru dapat konvergen setelah menggunakan Forward Delay sama

dengan 6, karena pada saat menggunakan nilai Forward Delay sama

dengan 4 dan 5 mengalami kegagalan konvergensi.

5.2. Saran

Terdapat beberapa saran agar dapat digunakan oleh peneliti

selanjutnya tentang topik ini yaitu:

1. Melakukan penelitian lanjutan dengan jumlah maksimum network

diameter yang ditingkatkan, sehingga dapat diketahui hasil lebih

lanjut dari pengaruh akan besarnya STP timers terhadap network

diameter.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

80

2. Melakukan penelitian lanjutan dengan menyertakan pengujian

dengan packet BPDU loss. Hal ini untuk mengetahui pengaruh STP

timers apabila menemui packet loss.

3. Menguji lebih lanjut perbandingan antara STP standard, PVST+, dan

Rapid STP. Hal ini agar didapat perbandingan performa antara

perbedaan versi dari Spanning Tree Protocol.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

81

DAFTAR PUSTAKA

[1] Cisco System, Inc. (2007), CCNA Exploration 4.0: LAN Switching and

Wireless, Cisco System, Inc., Chapter 1: “Switched LAN Architecture”.

[2] Cisco System, Inc. (2007), CCNA Exploration 4.0: LAN Switching and

Wireless, Cisco System, Inc., Chapter 3: “VLANs”.

[3] Cisco System, Inc (2007), CCNA Exploration 4.0: LAN Switching and

Wireless, Cisco System, Inc., Chapter 4: “STP”.

[4] Sofana, Iwan (2010), Cisco CCNA & Jaringan Komputer, Penerbit

Informatika.

[5] Hucaby, David (2010), CCNP Switch 642-813 Official Certification

Guide, Chapter 4: “VLANs and Trunks”

[6] Sincoskie, W. D., Cotton, C. J (1988), Extended Bridge Algorithms for

Large Networks, IEEE Network Journal January

[7] Bryant, Chris (2011), What Are Broadcast Storms?, MC MCSE

Certification Resources (www.mcmse.com/cisco/guides/broadcasts.shtml),

Diakses pada tanggal: 5 Juni 2012.

[8] Hucaby, David (2010), CCNP Switch 642-813 Official Certification

Guide, Chapter 7: “Traditional Spanning Tree Protocol”.

[9] Cisco Systems, Inc. (2006), Understanding and Tuning Spanning Tree

Protocol Timers, Document ID: 19120.

[10] Cisco Systems, Inc. (2005), Data Sheet: Cisco Catalyst 2960 Series

Switches.

[11] The Wireshark Team, “Wireshark FAQ”, (www.wireshark.org/faq.html),

Diakses pada tanggal 9 September 2012.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

82

[12] IEEE 802.1 Working Group (1998), “802.1D-1998 ANSI/IEEE Standards

802.1D, 1998 Edition Document: Media Access Control Bridges”

[13] Cisco Systems, Inc., “Cisco Catalyst 2960 Series Switches”

(www.cisco.com/en/US/products/ps6406/index.html), Diakses pada

tanggal 18 November 2012.

[14] Networkers 2004, “Accurate Time Synchronization on Cisco Routers”,

Cisco Document ID: NMS-1N03.

[15] Quigley, J Colin (2011), “An Investigation into Spanning Tree Protocol

802.1D and Convergence Performance”, Honours Final Project Report.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL … · IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D

83

LAMPIRAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI