Optimasi dan evaluasi Spanning Tree Protocol 802.ID Timers sesuai dengan network diameter pada switch Cisco Catalyst 2960 - USD Repository

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

OPTIMISASI DAN EVALUASI SPANNING

TREE PROTOCOL 802.1D TIMERS SESUAI

DENGAN NETWORK DIAMETER PADA

SWITCH CISCO CATALYST 2960

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar

Sarjana Komputer atau S.Kom. Program Studi Teknik

  

Informatika

Oleh:

Aditya Bayu Putranto

  

085314113

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

  

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

OPTIMISASI DAN EVALUASI SPANNING

TREE PROTOCOL 802.1D TIMERS SESUAI

DENGAN NETWORK DIAMETER PADA

SWITCH CISCO CATALYST 2960

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar

Sarjana Komputer atau S.Kom. Program Studi Teknik

  

Informatika

Oleh:

Aditya Bayu Putranto

  

085314113

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

  

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

OPTIMIZATION AND EVALUATION OF 802.1D

SPANNING TREE PROTOCOL TIMERS BASED

BY NETWORK DIAMETER ON SWITCH

CISCO CATALYST 2960

A THESIS

Presented as Partial Fulfillment of The Requirements to Obtain

The Sarjana Komputer Degree in Informatics Engineering Study

  

Program

By:

Aditya Bayu Putranto

  

085314113

INFORMATION TECHNOLOGY STUDY PROGRAM

  

INFORMATION TECHNOLOGY DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

LEMBAR PERSETUJUAN SKRIPSI

OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

CISCO CATALYST 2960

  Disusun oleh: Nama: Aditya Bayu Putranto NIM: 085314113

  Telah disetujui oleh: Dosen Pembimbing,

  Henricus Agung Hernawan S.T., M.Kom. Tanggal: ________________

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

LEMBAR PENGESAHAN SKRIPSI

OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

CISCO 2960

  Dipersiapkan dan ditulis oleh: Nama : Aditya Bayu Putranto NIM : 085314113

  Telah dipertahankan didepan panitia penguji Pada Tanggal : 15 April 2013 Dan dinyatakan memenuhi syarat.

  Susunan panitia penguji: Nama Lengkap Tanda Tangan Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. .........................

  Sekretaris : St. Yudianto Asmoro, S.T., M.Kom. ......................... Pembimbing : Henricus Agung Hernawan, S.T., M.Kom .........................

  Yogyakarta, _______________ Fakultas Sains dan Teknologi

  Universitas Sanata Dharma Dekan,

  (Paulina Heruningsih Prima Rosa, S.Si., M.Sc.)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Saya menyatakan dengan sesungguhnya, bahwa skripsi yang saya tulis ini tidak memuat karya atau sebagian dari hasil karya orang lain, kecuali yang tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana layaknya karya ilmiah.

  Yogyakarta, 17 April 2013 Penulis,

  Aditya Bayu Putranto

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN AKADEMIS

  Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma Yogyakarta:

  Nama : Aditya Bayu Putranto NIM : 085314113

  Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta karya ilmiah saya yang berjudul:

  

“OPTIMISASI DAN EVALUASI SPANNING TREE PROTOCOL 802.1D

TIMERS SESUAI DENGAN NETWORK DIAMETER PADA SWITCH

CISCO CATALYS T 2960”

  bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di internet maupun media lain untuk keperluan akademis tanpa perlu memberikan royalti kepada saya, selama tetap mencantumkan nama saya sebagai penulis.

  Demikian pernyataan ini saya buat dengan sebenarnya.

  Yogyakarta, 17 April 2013 Penulis,

  Aditya Bayu Putranto

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRAK

  Jaringan yang redundan memiliki keuntungan dari sisi ketersediaan atau

  

high availability dan reliability. Namun jaringan redundan memiliki resiko

  permasalahan bridging loop. Spanning Tree Protocol 802.1D diperkenalkan dalam Ethernet LAN untuk menyelesaikan permasalahan bridging loop yang terbentuk pada sebuah jaringan switch redundan atau yang dinamakan switched

  

network . Spanning Tree Protocol 802.1D membutuhkan waktu agar membuat

  jaringan redundan yang terdapat loop menjadi bebas loop yang dinamakan waktu konvergensi. Menurut dokumen dari IEEE, waktu konvergensi sebuah jaringan

  

switched network adalah antara 30 hingga 50 detik. Hal tersebut menjadi waktu

yang relatif lama untuk memenuhi permintaan jaringan Ethernet modern saat ini.

  Kemudian Spanning Tree Protocol 802.1D diturunkan menjadi teknologi yang lebih baru dan lebih cepat konvergen, namun organisasi dengan perangkat jaringan yang telah lama digunakan tidak mendukung teknologi yang lebih baru sehingga Spanning Tree Protocol 802.1D tersebut masih dipergunakan. Maka hasilnya, penelitian ini dilakukan untuk mengetahui apakah waktu konvergensi dari Spanning Tree Protocol 802.1D dapat dioptimisasi dengan cara mengubah STP timers yakni hello time, forward delay, dan max age dimana dapat mempengaruhi stabilitas dari jaringan itu sendiri. Penelitian ini dilakukan agar didapat kecepatan konvergensi dari switched network dengan protokol Spanning

  

Tree Protocol 802.1D yang lebih cepat, serta mengetahui kemungkinan kegagalan

  konvergensi sebagaimana dicantumkan dalam dokumen IEEE. Penelitian dan pengambilan data dilakukan dengan perangkat Switch CISCO Catalyst 2960 dengan skenario waktu konvergen awal atau Initial Convergence, waktu konvergen saat terjadi kegagalan link atau Failover Convergence, dan waktu saat link yang gagal berfungsi kembali atau Recovery Convergence.

  Kata Kunci: Spanning Tree Protokol, 802.1D, waktu konvergensi, timers, optimisasi, switched network, hello time, forward delay, max age

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRACT

  Redundant network has advantage which are high availability and reliability. But redundant network has drawback which can create bridging loop. Spanning Tree Protocol 802.1D was introduced to LAN Ethernet to overcome the problems of bridging loop forming in switched network. Spanning Tree Protocol 802.1D typically has a convergence time of between 30 and 50 seconds, as inside

  IEEE document. This makes it inadequate for the demands of most modern Ethernet networks. Therefore Spanning Tree Protocol 802.1D has been superseded by newer technologies offering greater scalability and faster convergence time, however businesses with legacy network equipment that does not support the newer technologies may still using Spanning Tree Protocol 802.1D. As a result, this research aim to investigate whether or not Spanning Tree Protocol 802.1D convergence time can be opmitized by tuning STP timers hello time, forward delay, and max age whilst still retaining network stability. This research expect results for a faster convergence time of a switched network with Spanning Tree Protocol 802.1D, and know the drawback of tuning STP timers which is failed to convergence as written inside IEEE document. This research will be carried out using CISCO Catalyst 2960 Switch device with three scenario, Initial Convergence, Failover Convergence, and Recovery Convergence.

  Keywords: Spanning Tree Protocol, 802.1D, convergence time, timers, optimization, switched network, hello time, forward delay, max age

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Memiliki kemampuan melakukan design sebuah jaringan merupakan sebuah kebutuhan sebagai seorang network engineer pada saat ini. Design harus sesuai dengan kebutuhan bisnis sebuah organisasi, mendukung kemajuan teknologi Information and Communication Technology atau ICT, dan merupakan

  design yang tangguh dan membuat costumer puas dan percaya.

  Design tersebut diwujudkan kedalam sebuah arsitektur jaringan LAN

  dengan perangkat switch agar menjadi solusi kebutuhan bisnis yang hemat dan handal. Arsitektur jaringan LAN dengan perangkat switch tersebut bila ditinjau dari kecepatan pengiriman data berdasarkan OSI layer, maka sedapat mungkin bekerja pada layer 2, dimana hanya mengenali alamat Medium Access Control atau MAC, dan tidak terdapat mekanisme routing. Hal ini menjadi tantangan bagaimana menyediakan jaringan redundan pada layer 2 yang tangguh, dan senantiasa tersedia untuk dapat diakses user. Hal tersebut yang akan dijawab dengan protokol Spanning Tree Protocol 802.1D.

  Penulisan dari skripsi ini masih jauh dari sempurna, maka dari itu penulis menerima kritik, saran dan masukan yang dapat berguna bagi penulis.

  Penulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Sungguh besar kasih Allah yang dilimpahkan sepanjang hidup penulis. Skripsi ini merupakan secuil bukti dari kasih Allah yang penulis rasakan dalam menyelesaikan kuliah di Universitas Sanata Dharma ini, dimana karena bantuanNya lah skripsi ini dapat diselesaikan dalam waktu yang relatif singkat. Ada banyak hal terjadi terkait dengan skripsi ini. Terdapat banyak sekali bantuan, dukungan, dorongan, semangat, pelajaran, dan doa yang penulis terima pada saat menyelesaikan penelitian ini. Bagian ini merupakan persembahan yang tak sebanding yang dapat penulis berikan sebagai ungkapan terima kasih atas bantuan, dukungan, dorongan, semangat, pelajaran, dan doa yang penulis terima dari banyak pihak.

  Pihak yang berjasa tersebut adalah:

  1. Alm. Ibunda penulis tercinta, yang telah menghadap Allah pada saat penulis duduk di semester 4. Kata-kata tidak mampu mengungkapkan semua. Terima kasih ibu.

  2. Ayah penulis, yang telah mempersembahkan hidupnya menjadi ayah yang baik sekaligus merangkap sebagai ibu di rumah, sehingga penulis dapat menyelesaikan kuliah. Serta adik penulis yang senantiasa mendoakan. Terima kasih.

  3. Leticia Josselyn, orang yang hadir pada saat hidup penulis sedang berada dibawah, menemani penulis, mendengarkan cerita, memberikan nasehat dengan sabar, dan telah mengubah penulis menjadi orang yang lebih baik. Terima kasih banyak.

  4. Priecielia Natasha Lolita, yang pada saat penulis mengerjakan penelitian ini, selalu datang dan membawakan makanan dan minuman, senantiasa memberikan saran, dan mendoakan penulis. Terima kasih.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  5. Bapak Henricus Agung Hernawan, yang merupakan dosen pembimbing yang baik, mengutamakan kualitas, dan membuat penulis mengerti sebuah pola penelitian yang baik. Terima kasih.

  6. Bapak Puspaningtyas Sanjoyo Adi, yang telah menjadi Ketua Dosen Penguji yang sangat baik, serta Bapak Yudianto Asmoro yang menjadi Sekretaris Dosen Penguji yang baik dan teliti. Terima kasih.

  7. Ibu Sri Hartati Wijono, selaku dosen pembimbing akademik, yang selalu membantu penulis, dan memberikan masukan kepada penulis saat penulis memiliki permasalahan akademik. Terima kasih.

  8. Florencia Paramitha, orang yang telah memberikan semangat yang tak terhitung kepada penulis pada saat mengerjakan penelitian. Terima kasih.

  9. Fx Eri Wiranda dan Raymundus Nonnatus, yang menjadi partner penulis pada saat mengerjakan skripsi, mengambil data penelitian di lab jaringan komputer, dan konsultasi dengan dosen pembimbing, dan telah hadir pada saat sidang skripsi bersama Samuel Alexander. Terima kasih.

  10. Dominico Tri Sujatmoko dan Mahesa Ahening Raras Kaesthi, yang merupakan teman seperjuangan penulis di kelas. Terima kasih.

  11. Roy Syahputra, Andi Yulianto, Yunita Wahyuning Putri, Laurina Silvianti Dewi, dan Felix Chandra yang merupakan sahabat penulis di Universitas Sanata Dharma dari awal semester 1. Terima kasih.

  12. Teman-teman angkatan 2008 yang telah saling memberi dukungan, menjadi sebuah angkatan yang solid dan kompak. Terima kasih, sampai jumpa, dan semoga sukses!

  13. Adik angkatan 2009, 2010 dan 2011, yang selalu menyapa dengan sangat ramah baik di kelas, di lab, dan pada saat di kampus yang memberikan kesan tersendiri bagi penulis. Terima kasih.

  14. Serta semua orang yang senantiasa mendoakan penulis, yang tidak tercantum disini. Terima kasih banyak.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Akhir kata, sekali lagi terima kasih diucapkan penulis, serta mohon maaf apabila penulis alpa memberikan terima kasih baik secara langsung maupun tidak langsung. Penulis juga meminta maaf bila terdapat kesalahan dari penulis baik pada saat serangkaian penelitian ini, pada saat proses perkuliahan, serta pada saat di kampus. Sampai jumpa, terima kasih, dan semoga Tuhan memberkati, amin.

  Yogyakarta, 17 April 2013 Aditya Bayu Putranto

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

Daftar Isi

  Halaman Judul .......................................................................................................... i

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

  

  

  

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

Daftar Gambar

Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link ... 12Gambar 2.2 Contoh Hierarchical Network Design................................................ 13Gambar 2.3. Manfaat Redundancy untuk High Availability .................................. 14Gambar 2.4. Contoh agregasi VLAN yang terjadi pada Distribution layer .......... 14Gambar 2.5. Contoh Link Agregation .................................................................... 15Gambar 2.6. Contoh topologi yang memungkinkan terjadi broadcast storm ........ 17Gambar 2.7. Simulasi dari keadaan bridging loop ................................................. 19Gambar 2.8. Cara kerja Spanning Tree Protocol ................................................... 21Gambar 2.9. Proses Perubahan Port Status STP 802.1D ....................................... 22Gambar 2.10. Contoh Designated Port Selection .................................................. 29Gambar 2.11. Port state dan prosesnya ................................................................. 32Gambar 2.12. Efek dari sebuah Direct Topology Change ..................................... 39Gambar 2.13. Efek dari Indirect Topology Change ............................................... 41Gambar 2.14 Efek dari Insignificant Topology Change ........................................ 43Gambar 3.1. Network diameter berukuran 2, dengan 2 buah Switch .................... 48

  Gambar 3.2: Topologi dengan network diameter berukuran 3 switch ................... 49

Gambar 3.3. Network diameter berukuran 4 dengan menggunakan 8 Switch ....... 49Gambar 3.4. Network diameter berukuran 5 dengan menggunakan 9 Switch. ...... 49Gambar 3.5. Network diameter berukuran 6 dengan menggunakan 9 Switch ....... 50Gambar 3.6. Network diameter berukuran 7 dengan menggunakan 9 Switch ....... 50

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 3.7. Proses Perubahan Port Status ............................................................ 51Gambar 3.7. Flowchart Prosedur Pengukuran dan Optimasi ................................. 53Gambar 3.8. Proses persiapan pengukuran ............................................................ 54Gambar 3.9. Proses pengambilan data Initial Convergence .................................. 55Gambar 3.10. Pengambilan data kecepatan Failover dan Recovery Convergence 56Gambar 4.1. Topologi Konfigurasi NTP................................................................ 58Gambar 4.2. Debug Spanning Tree Switch State ................................................... 59Gambar 4.3. Cara mengukur kecepatan Initial Convergence ................................ 61Gambar 4.4. Terjadi perubahan port status secara terus menerus .......................... 62Gambar 4.5. Notifikasi “MACFLAP NOTIF” ....................................................... 63Gambar 4.6. Pengukuran Failover Convergence ................................................... 63Gambar 4.7. Pengukuran Recovery Convergence .................................................. 65Gambar 4.8. Pengukuran Pengaruh Hello Time Terhadap Kecepata Konvergensi66Gambar 4.9. Pengukuran Pengaruh Forward Delay Terhadap Kecepatan

  Konvergensi ........................................................................................................... 67

Gambar 4.10. Pengukuran Pengaruh Maximum Age Terhadap Kecepatan

  Konvergensi ........................................................................................................... 68

Gambar 4.11. Grafik hasil pengukuran Initial Convergence ................................. 69Gambar 4.12. Grafik pengukuran Failover Convergence ...................................... 71Gambar 4.13. Grafik pengukuran Recovery Convergence..................................... 72Gambar 4.14. Hasil pengukuran Convergence & Forward Delay Diameter 2 ..... 73Gambar 4.15. Hasil pengukuran Convergence & Forward Delay Diameter 3 ..... 74Gambar 4.16. Hasil pengukuran Convergence & Forward Delay Diameter 4 ..... 75

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.17. Hasil pengukuran Convergence & Forward Delay Diameter 5 ..... 75Gambar 4.18. Hasil pengukuran Convergence & Forward Delay Diameter 6 ..... 76Gambar 4.19. Hasil pengukuran Convergence & Forward Delay Diameter 7 ..... 76

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

Daftar Tabel

Tabel 2.1 Configuration BPDU Message Content ................................................. 22Tabel 2.2. STP Path Cost ....................................................................................... 26Tabel 2.3 STP States dan Port Activity .................................................................. 33Tabel 2.4 Topology Change Notification BPDU Message Content ....................... 36

  Tabel 3.1: Spesifikasi teknis switch Cisco Catalyst 2960 ...................................... 46

Tabel 3.3. Parameter lain dalam penelitian ............................................................ 52Tabel 4.1. Tabel perubahan status port Initial........................................................ 61Tabel 4.2. Perubahan port status flapping .............................................................. 62Tabel 4.3. Tabel perubahan status port Failover.................................................... 63Tabel 4.4. Tabel perubahan status port Recovery .................................................. 64Tabel 4.5. Forward Delay yang disarankan berdasarkan Network Diameter ........ 77

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

MOTTO

“In the name of the Father,

and of the Son, and of the

  Holy Spirit, Amen”

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Bab I Pendahuluan 1.1. Latar Belakang Saat ini komunikasi digital dengan menggunakan data, suara, dan

  video adalah sangat vital bagi organisasi maupun sebuah perusahaan internasional. Hal ini disebabkan oleh usaha menjaga agar komunikasi bisnis tetap berlangsung antara sebuah perusahaan baik dengan pekerja jarak jauh (teleworker service), rekan bisnis atau stakeholder, dan komunikasi dengan kantor cabang. Sebuah desain Local Area Network yang baik menjadi suatu kebutuhan fundamental untuk sebuah perusahaan internasional. Hal tersebut membuat kemampuan dalam mendesain sebuah jaringan LAN lalu memilih networking devices sesuai dengan kebutuhan spesifikasi bisnis menjadi sangat penting agar didapat jaringan yang handal dan efisien [1].

  Untuk membangun jaringan komputer yang handal dan efisien sesuai dengan kebutuhan bisnis, maka dibutuhkan sebuah desain yang tepat.

  Hierarchical network design merupakan sebuah desain yang membagi

  jaringan menjadi beberapa layer berdasarkan fungsi spesifiknya. Dengan

  hierarchical network design , jaringan menjadi lebih mudah dimanajemen,

  menambah device dan berkembang, serta kemudahan proses isolasi saat terjadi trouble di dalam jaringan [1].

  Performansi jaringan komputer dapat menjadi sebuah faktor yang menentukan produktifitas pada sebuah perusahaan internasional. Salah satu teknologi yang berkontribusi untuk performansi jaringan komputer yang baik adalah pemisahan sebuah broadcast domain yang besar menjadi lebih kecil dengan bantuan Virtual Local Area Network. Broadcast domain yang lebih kecil dapat membatasi macam-macam device yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  berpartisipasi di dalam broadcast packet dan hal ini memungkinkan untuk membuat grup device sesuai dengan fungsinya. Device tersebut dapat dipisahkan sesuai dengan fungsinya seperti, database service untuk

  accounting department dan high-speed data transer untuk engineering department . Selain itu VLAN juga dapat berfungsi untuk membedakan

  perlakuan pada sebuah packet misalnya untuk data dengan tingkat yang lebih rendah daripada paket voice maupun video [2].

  Performa suatu jaringan juga dapat diuji dari seberapa besar tingkat

  availability dari jaringan tersebut. Availability dapat ditingkatkan secara

  mudah melalui implementasi jaringan yang redundan dengan hierarchical

  network . Redundansi dalam jaringan komputer berfungsi sebagai fault tolerant apabila terdapat link atau networking device yang tidak berfungsi.

  Redundansi dapat berupa link redundan, atau networking device redundan.

  Penggunaan banyak VLAN pada banyak switch yang redundan dalam sebuah jaringan jika tidak berhati-hati dapat menimbulkan

  broadcast storm. Broadcast storm adalah kondisi dimana sebuah jaringan

  komputer mengalami peningkatan traffic yang tidak berhenti sampai

  switch yang sedang dipakai berhenti beroperasi atau hang. Broadcast storm terjadi pada sebuah switched network dimana memiliki topologi

  yang terdapat looping [3].

  Spanning Tree Protocol diciptakan untuk mengatasi broadcast

  Spanning Tree Protocol menggunakan algoritma Spanning Tree storm.

  Algorithm yang akan memutus link pada sebuah topologi jaringan VLAN

  yang terdapat looping. Spanning Tree Protocol juga memiliki banyak pemilihan setting agar performanya dapat berjalan optimal. Network

  diameter atau diameter dalam sebuah jaringan switch juga berpengaruh dalam kinerja Spanning Tree Protocol.

  Spanning Tree Protocol mampu mengambil keputusan agar didapat jalur jaringan tanpa loop, atau dapat disebut kondisi konvergen. Namun untuk mengambil keputusan tersebut membutuhkan waktu. Selain itu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  terdapat kemungkinan lain yang dapat mempengaruhi lamanya waktu pengambilan keputusan tersebut, seperti network diameter, timers (hello

  time, forward delay, dan maximum age), dan kondisi konvergensi (initial convergence, failover convergence, dan recovery convergence). Waktu

  konvergensi memegang peranan dari sisi ketersediaan (availability), dan kehandalan (reliability). Untuk mengetahui availability dan reliability dari 802.1D itulah penelitian ini dilakukan.

  Secara default, kecepatan konvergensi sebuah switched network dengan Spanning Tree Protocol 802.1D berkisar antara 30 hingga 50 detik. Jeda waktu tersebut, bila terjadi pada saat terdapat komunikasi bisnis berlangsung, akan menjadi jeda waktu yang cukup panjang. Permasalahan ini harus diselesaikan agar didapat waktu konvergensi yang lebih singkat, sehingga komunikasi bisnis tidak terganggu.

  Di dalam dokumen Cisco mengenai 802.1D[9], disebutkan bahwa maksimum network diameter adalah 7 switch. Namun belum diketahui apa yang terjadi bila sebuah perusahaan internasional memiliki switched

  network dengan network diameter 7 switch, serta sejauh mana STP timers

  memberi pengaruh pada network diameter sebesar 7 switch tersebut. Untuk hal tersebut penelitian ini dilakukan.

  Switch Cisco dipilih sebagai obyek dari penelitian ini karena saat ini

  Cisco merupakan sebuah perusahaan penyedia perangkat jaringan computer, solusi jaringan computer, dan membuat kurikulum jaringan komputer terbesar di dunia. Cisco memiliki kurikulum pendidikan jaringan komputer yang diakui telah menghasilkan Network Engineer yang handal. Cisco mengeluarkan beberapa type switch yang diberi nama Nexus dan

  Catalyst , seperti Catalyst 1912, 2820, 2900, 5000, 5500, 6500, 8500, dan sebagainya [4].

  Switch Cisco Catalyst 2960 merupakan tipe switch yang bekerja pada layer 2. Switch ini menyediakan layanan yang efisien dan cost

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  effective untuk kantor cabang dan medium sized business. Switch ini dapat

  dikonfigurasi agar bisa menjalankan VLAN management. [13] Switch Cisco Catalyst 2960 secara default telah mengaktifkan

  Spanning Tree Protocol 802.1D. Namun untuk dapat bekerja dengan

  handal sesuai dengan besarnya network diameter, switch ini harus dikonfigurasi terlebih dahulu. Konfigurasi dilakukan dengan mengubah parameter STP timers. Parameter STP timers ini meliputi hello time,

  forward delay, dan max age. Dengan mengubah parameter STP timers

  akan berdampak pada perubahan jadwal waktu pengiriman hello packet serta pemrosesannya, sehingga akan mempengaruhi kecepatan konvergensi dari sebuah jaringan switched network. [13] 1.2.

   Rumusan Masalah

  Dengan melihat latar belakang masalah tersebut maka masalah yang akan diselesaikan adalah:

  1. Sejauh mana sebuah setting dari hello time, forward delay, dan

  max age dalam Spanning Tree Protocol pada Switch Cisco Catalyst 2960 dapat berpengaruh pada kecepatan konvergensi?

  2. Sejauh mana setting dari hello time, forward delay, dan max age yang terdapat pada Spanning Tree Protocol di dalam sebuah

  Switch dapat memberi pengaruh bila diterapkan pada jaringan

  yang memiliki ukuran network diameter berbeda-beda? 1.3.

   Tujuan Penelitian

  Adapun tujuan dari penelitian ini adalah:

  1. Mengetahui pengaruh setting STP timers terhadap waktu kecepatan konvergensi dari sebuah switched network baik pada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  saat initial convergence, failover convergence, dan recovery convergence .

  2. Menganalisis kemungkinan kegagalan konvergensi pada sebuah switched network .

  1.4. Batasan Masalah 1. Penelitian menggunakan 9 Switch Cisco Catalyst 2960-24TC.

  2. Pengujian dilakukan dengan menggunakan debug spanning tree.

  3. Jumlah maksimum network diameter yang diukur adalah 7.

  4. Pengujian tidak memperhatikan packet loss.

  1.5. Metodologi Penelitian

  Metodologi yang digunakan dalam pelaksanaan tugas akhir dan penelitian adalah sebagai berikut:

  1. Studi literatur Mengumpulkan referensi literatur tentang protokol 802.1D

  , command setting Spanning Tree

  Spanning Tree Protocol Protocol .

  2. Analisis dan perencanaan sistem Pada tugas akhir ini akan dianalisa komponen-komponen apa saja yang mempengaruhi waktu konvergensi dari Spanning Tree

  Protocol yang akan dijadikan referensi pada saat perancangan sistem.

  3. Implementasi sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Implementasi dilakukan dengan menghubungkan switch sesuai dengan besarnya network diameter yang akan diukur, kemudian dipersiapkan STP timers dan debug spanning-tree switch state.

  4. Pengukuran dan pengumpulan data Setelah dilakukan implementasi, maka data yang akan dicatat berupa catatan waktu konvergensi sesuai dengan setting dari

  hello time, forward delay, dan max age berdasarkan network diameter yang sedang diukur.

  5. Analisis data Selanjutnya dari hasil data yang telah dicatat tersebut, akan ditarik kesimpulan pengaruh parameter hello time, forward

  delay, dan max age sesuai dengan network diameter-nya.

1.6. Sistematika Penulisan

  BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian dan sistematika penulisan.

  BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori-teori yang digunakan dan menjadi dasar penelitian, serta berkaitan dengan judul/rumusan masalah tugas akhir.

  BAB III PERENCANAAN PENELITIAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Bab ini menjelaskan tentang spesifikasi alat dan spesifikasi teknis skenario pengujian yang akan dilakukan dan perencanaan desain pengujian.

  BAB IV IMPLEMENTASI DAN ANALISIS Bab ini berisi tentang spesifikasi teknis pengujian dan setting yang digunakan pada saat implementasi, pelaksanaan pengujian dan hasil pengujian, serta analisis data dari hasil pengujian.

  BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang telah dilaksanakan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Bab II Landasan Teori 2.1. Pengantar Sebelum merencanakan skenario, pengukuran, dan membuat analisa

  penelitian, harus dipahami terlebih dahulu tentang dasar-dasar topologi jaringan komputer yang bersifat redundan dan cara kerja Spanning Tree

  Protocol . Lingkup kerja dari Spanning Tree Protocol adalah untuk

  memastikan tidak ada looping pada sebuah jaringan yang terdapat agregasi

  link yang bersifat redundan. Agregasi link yang redundan ini sesuai dengan

  konsep Hierarchical Network Design yang bertujuan agar sebuah jaringan memiliki high availability. Spanning Tree Protocol juga berperan dalam menyediakan link untuk dapat mengirimkan packet yang berasal VLAN melalui trunk link dan kemudian masuk ke link untuk diagregasikan di

  distribution layer dan core layer. Bab ini akan ditutup dengan penjelasan

  mengenai cara kerja Spanning Tree Protocol dalam mengatasi broadcast storm .

2.2. Switched Network

  Jika sebuah design jaringan komputer hanya terdiri atas Layer 2

  device , maka design tersebut dapat berupa single Ethernet segment, sebuah

  dengan banyak port, atau sebuah jaringan yang terkoneksi

  Ethernet switch

  dengan banyak Ethernet switch. Sebuah jaringan switch yang keseluruhannya terdiri hanya oleh layer 2 dapat disebut sebagai flat

  network topology. Sebuah flat network terdiri atas sebuah broadcast domain , atau setiap device yang terkoneksi dalam flat network dapat

  melihat setiap paket broadcast yang sedang ditransmisikan. Semakin banyak device dalam sebuah jaringan, maka akan berdampak pada ukuran

  broadcast juga akan bertambah besar.[5]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Ethernet switch dapat dipergunakan untuk menghubungkan banyak

  jaringan ethernet. Namun bila flat network diterapkan, maka switch yang berfungsi sebagai centrally-located switch dapat mengalami bottleneck atau penumpukan paket data pada satu titik dengan paket data yang berasal dari banyak sumber.[6]

  Teori tentang layer 2 menyimpulkan bahwa flat network tidak dapat memiliki jalur yang redundan untuk dimanfaatkan sebagai load balancing dan fault tolerance. Switched network menawarkan sebuah teknologi untuk mengatasi keterbatasan dari flat network. Switched network dapat dibagi kedalam satu maupun banyak VLAN.

2.3. Virtual Local Area Network

  Virtual Local Area Network atau VLAN adalah sebuah grup dari

  banyak host dengan bermacam kebutuhan, dimana hanya dapat berkomunikasi dengan host lain dalam sebuah broadcast domain, tanpa mempedulikan lokasi secara fisik dari host tersebut.[5]

  Virtual Local Area Network atau yang disebut VLAN dapat

  mengijinkan seorang network administrator untuk membuat grup

  networking device secara logikal sehingga device tersebut dapat seolah

  berada pada sebuah jaringan yang independen padahal device tersebut berada pada infrastruktur jaringan yang digunakan bersamaan dengan

  VLAN yang lain. VLAN yang dipergunakan dalam sebuah jaringan perusahaan juga dapat berfungsi untuk membagi jaringan atas segmen

  switched network sesuai dengan fungsi, divisi perusahaan tersebut, dan tim

  proyek dalam perusahaan tersebut. Selain itu VLAN juga dapat membuat jaringan suatu perusahaan lebih fleksibel berdasarkan lokasinya sehingga karyawan yang berada di rumah atau di kantor cabang dapat terkoneksi dengan jaringan di kantor pusat.[5]

  VLAN secara logikal membagi IP subnetwork. VLAN mengijinkan banyak IP network dan subnet untuk berada pada switched network yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  sama. Switch yang dipergunakan di dalam VLAN dan masing-masing port yang terdapat pada VLAN harus dilakukan seting sesuai VLAN. Sebuah

  port pada switch yang dikonfigurasi dengan sebuah VLAN disebut access port . Device yang terkoneksi secara fisikal dengan sebuah switch belum

  tentu dapat berkomunikasi, device tersebut harus terkoneksi melalui router [2].

  Sebuah VLAN dibuat pada access layer switch

  • –yang akan dijelaskan pada sub bab selanjutnya-. Data yang berasal dari host akan diberi tag pada setiap Ethernet packet. Tag ini dapat dianalogikan sebagai warna-warna, misalnya merah, hijau, dan biru. Setiap switch dapat diperintahkan untuk menangani masing-masing warna pada paket, dan tidak mempedulikan bila terdapat paket dengan warna lain. Setiap host yang terhubung dalam jaringan tersebut harus menjadi member dari warna atau VLAN. Terdapat dua metode membership yang terdapat dalam Cisco Catalyst Switch yakni Static VLAN configuration dan Dynamic VLAN

  configuration .[5] 2.3.1.

   Static VLAN Static VLAN menawarkan VLAN membership berbasis port, dimana

  masing-masing port pada switch diatur secara spesifik kedalam sebuah

  VLAN. Host atau end-user device menjadi member sebuah VLAN berdasarkan pada port switch dimana mereka terhubung secara fisik.

  VLAN langsung diberikan secara otomatis pada saat host terhubung ke

  port switch tanpa ada mekanisme handshaking atau mekanisme lain.[5] Switch port diberi tag VLAN secara manual oleh network administrator , atau secara static. Masing-masing port memiliki Port VLAN

  ID (PVID) yang diasosiasikan dengan sebuah VLAN number. Masing-

  masing port yang terdapat pada sebuah switch dapat diberi grup dalam banyak VLAN. Dua buah device yang terhubung kedalam sebuah switch yang sama, lalu lintas data belum tentu terjadi antar keduanya jika kedua

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  device tersebut terhubung pada port yang berbeda VLAN. Agar kedua device dapat terhubung, maka diperlukan device Layer 3 yang dapat

  melakukan routing paket sebagai penghubung antara dua buah VLAN.[5]

  Static VLAN membership secara normal terjadi di dalam sebuah hardware dengan Application Specific Integrated Circuit (ASIC) di dalam

  sebuah switch. Proses port membership ini baik dari sisi performansi karena seluruh port mapping terjadi di level hardware, tanpa membutuhkan tabel lookup yang kompleks.[5] 2.3.2.

   Dynamic VLAN Dynamic VLAN melakukan port membership berbasis MAC address

  dari end-user device. Pada saat device terhubung pada sebuah port switch, maka switch harus melakukan proses query pada sebuah database untuk dapat memberi tag VLAN. Seorang network administrator juga harus memasukkan MAC address dari user kedalam sebuah VLAN database dari sebuah VLAN Membership Policy Server (VMPS).[5]

  Switch Cisco dapat melakukan port membership dengan dynamic

  VLAN. Dynamic VLAN dapat dibuat dan dimanajemen menggunakan

  network-management tools misalnya Cisco Works. Dynamic VLAN

  memberikan nilai lebih dari sisi mobilitas user namun lebih banyak membutuhkan perhatian dari sisi administrasi.[5]

2.4. VLAN Trunk

  Sebuah trunk link dapat mentransmisikan lebih dari satu VLAN melalui sebuah port switch. Trunk link sangat menguntungkan ketika sebuah switch terhubung dengan switch lain, atau terhubung ke router. Sebuah trunk link tidak diasosiasikan kepada sebuah VLAN secara spesifik sehingga satu atau banyak, atau seluruh VLAN dapat ditransmisikan antar switch menggunakan sebuah physical trunk link.[5]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 2.1. Menghubungkan banyak VLAN dengan menggunakan trunk link.

  Pada gambar diatas menunjukkan bahwa tiga buah switch dapat terhubung. Garis putus-putus merupakan trunk link yang menghubungkan antar segmen VLAN. Jika tidak terdapat trunk link, dibutuhkan dua link untuk dapat menghubungkan VLAN yang berlainan segmen. Sejalan dengan bertambahnya VLAN pada sebuah jaringan, jumlah link dapat ikut bertambah secara cepat. Banyak link dapat dibuat lebih efisien hanya dengan sebuah link.[5] 2.5.

   Hierarchical Network Design Hierarchical network design adalah contoh dalam membuat desain

  sebuah jaringan baik skala kecil maupun skala besar. Hierarchical network design membagi topologi jaringan menjadi beberapa layer secara fisik. Masing-masing layer memiliki fungsi spesifik yang mendefinisikan perannya di dalam keseluruhan jaringan. Dengan membagi menjadi bermacam fungsi yang terdapat pada sebuah jaringan, desain dari sebuah jaringan menjadi bertipe modular dimana lebih mengutamakan pada sisi

  scalability dan performansi. Hierarchical model design dibagi menjadi