LAYER 2 dan 3

LAyer

switch Layer 2 sering dipasang di perusahaan untuk konektivitas kecepatan tinggi antara stasiun akhir pada lapisan data link. Layer 3 switch adalah fenomena yang relatif baru, dipopulerkan oleh (antara lain) pers perdagangan. Artikel ini menjelaskan beberapa masalah dalam evolusi Layer 2 dan Layer 3 switch. Kami berhipotesis bahwa teknologi itu evolusi dan asal-usulnya dalam produk sebelumnya.


Layer 2 Switch 


Menjembatani teknologi telah ada sejak tahun 1980-an (dan bahkan mungkin sebelumnya). Bridging melibatkan segmentasi jaringan area lokal (LAN) pada Layer 2 tingkat. Sebuah jembatan multiport biasanya belajar tentang Media Access Control (MAC) alamat di setiap pelabuhan dan transparan melewati frame MAC ditakdirkan untuk orang-port. Jembatan ini juga memastikan bahwa frame ditakdirkan untuk alamat MAC yang terletak pada port yang sama sebagai stasiun yang berasal tidak diteruskan ke port lain. Untuk kepentingan diskusi ini, kami hanya mempertimbangkan Ethernet LAN. 
Layer 2 switch secara efektif memberikan fungsi yang sama. Mereka mirip dengan multiport jembatan di bahwa mereka belajar dan bingkai maju pada port masing-masing. Perbedaan utama adalah keterlibatan perangkat keras yang memastikan bahwa beberapa switching path di dalam saklar dapat diaktifkan pada waktu yang sama. Sebagai contoh, perhatikan Gambar 1, yang merinci suatu saklar empat-port dengan stasiun A pada port 1, B di port 2, C pada port 3 dan D pada 4 port. Asumsikan bahwa A keinginan untuk berkomunikasi dengan B, dan C keinginan untuk berkomunikasi dengan D. Di jembatan CPU tunggal, forwarding ini biasanya akan dilakukan dalam perangkat lunak, di mana CPU akan mengambil frame dari masing-masing pelabuhan secara berurutan dan ke depan mereka sesuai output port. Proses ini sangat efisien dalam skenario seperti yang ditunjukkan sebelumnya, di mana lalu lintas antara A dan B tidak ada hubungannya dengan lalu lintas antara C dan D. 
Gambar 1: Layer 2 saklar eksternal dengan Router untuk lalu lintas Inter-VLAN dan menghubungkan ke Internet 
(Klik pada gambar untuk memperbesar.) 
Masukkan hardware berbasis Layer 2 switching. Layer 2 switch dengan dukungan hardware mereka bisa maju bingkai secara paralel sehingga A dan B dan C dan D dapat melakukan percakapan simultan. Sejajar-isme memiliki banyak keuntungan. Asumsikan bahwa A dan B adalah NetBIOS stasiun, sedangkan C dan D adalah Internet Protocol (IP) stasiun. Mungkin tidak ada rea-anak untuk komunikasi antara A dan C dan A dan D. Layer 2 switching memungkinkan ini hidup berdampingan tanpa mengorbankan efisiensi. 
Virtual LAN 
Namun dalam kenyataannya, LAN jarang sangat bersih. Asumsikan situasi dimana A, B, C, dan D adalah semua stasiun IP. A dan B termasuk ke dalam subnet IP yang sama, sedangkan C dan D milik subnet yang berbeda. Layer 2 switching baik-baik saja, selama hanya A dan B atau C dan D berkomunikasi. Jika A dan C, yang pada dua subnet IP yang berbeda, perlu berkomunikasi, Layer 2 switching tidak memadai? Komunikasi yang membutuhkan router IP. Sebuah konsekuensi dari ini adalah bahwa A dan B dan C dan D milik domain siaran yang berbeda yaitu, A dan B tidak boleh?? Lihat? siaran lapisan MAC dari C dan D, dan sebaliknya. Namun, suatu Layer 2 saklar tidak dapat membedakan antara siaran menjembatani melibatkan teknologi broadcast forwarding ke semua port lain,? Dan tidak dapat mengetahui bahwa suatu siaran terbatas pada subnet IP yang sama. 
Virtual LAN (VLAN) berlaku dalam situasi ini. Singkatnya, VLAN adalah Layer 2 Layer 2 domain penyiaran. MAC siaran terbatas pada VLAN yang dikonfigurasi ke stasiun. Bagaimana Layer 2 saklar membuat perbedaan ini? Dengan konfigurasi. VLAN melibatkan konfigurasi port atau alamat MAC. Port-based VLAN menunjukkan bahwa semua frame yang berasal dari pelabuhan milik VLAN yang sama, sementara alamat MAC VLAN berbasis menggunakan alamat MAC untuk menentukan keanggotaan VLAN. Dalam Gambar 1, port 1 dan 2 milik VLAN yang sama, sedangkan 3 dan 4 milik port ke VLAN yang berbeda. Perlu diketahui bahwa ada hubungan implisit antara VLAN dan IP subnet Namun,? Konfigurasi dari Layer 2 VLAN tidak melibatkan menentukan parameter Layer 3. 
Kami menunjukkan sebelumnya bahwa stasiun pada dua VLAN yang berbeda dapat com-municate hanya melalui router. Router biasanya terhubung ke salah satu port switch (Gambar 1). router ini kadang-kadang disebut sebagai router satu-bersenjata karena ke depan menerima dan lalu lintas ke port yang sama. Pada kenyataannya, tentu saja, router tersebut terhubung ke switch lain atau untuk jaringan yang luas (WAN). Beberapa Layer 2 switch menyediakan fungsi Layer 3 routing dalam kotak yang sama untuk menghindari router exter-nal dan bebas lain port switch. Skenario ini mengingatkan pada router Multiprotocol besar awal 90-an,? yang menawarkan fungsi routing dan bridging. 
Sebuah klasifikasi yang populer Layer 2 switch adalah? Dipotong-melalui? versus toko-dan-maju.?? Potong-melalui switch membuat keputusan forwarding sebagai frame yang diterima dengan hanya melihat header dari frame. Store-dan-forward switch menerima seluruh Layer 2 frame sebelum membuat keputusan forwarding. switch Hybrid beradaptasi yang mengadaptasi dari cut-sampai toko-dan-maju berdasarkan tingkat kesalahan dalam frame MAC yang sangat populer. 
Karakteristik 
Layer 2 switch sendiri bertindak sebagai akhir node IP untuk Wikipedia Network Management Protocol (SNMP) manajemen, Telnet, dan manajemen berbasis web. fungsi manajemen tersebut melibatkan kehadiran IP stack pada router bersama dengan User Datagram Protocol (UDP), Transmission Control Protocol (TCP), Telnet, dan fungsi SNMP. Akan aktif sendiri memiliki alamat MAC sehingga mereka dapat diatasi sebagai node Layer 2 akhir sementara juga menyediakan fungsi switch transparan. Layer 2 switching tidak, pada umumnya, melibatkan mengubah bingkai MAC. Namun, ada beberapa situasi ketika switch mengubah bingkai MAC. IEEE 802.1Q Komite ini bekerja pada standar VLAN yang melibatkan? Penandaan? bingkai MAC dengan VLAN itu milik; proses penandaan ini melibatkan perubahan frame MAC. Menjembatani teknologi juga melibatkan Protokol Spanning-Tree. Hal ini diperlukan dalam jaringan multibridge untuk menghindari loop. 
Prinsip yang sama juga berlaku terhadap Layer 2 switch, dan yang paling komersial Layer 2 switch mendukung Protokol Spanning-Tree. Pembahasan sebelumnya memberikan garis besar Layer 2 switching func-tions. Layer 2 switching adalah berdasarkan MAC frame, tidak melibatkan mengubah bingkai MAC, secara umum, dan menyediakan switching transparan dalam nominal-alel dengan bingkai MAC. Karena switch beroperasi pada Layer 2, mereka adalah protokol independen. Namun, Layer 2 switching skala tidak baik karena siaran. Meskipun VLAN mengatasi masalah ini sampai batas tertentu, pasti ada kebutuhan untuk mesin pada VLAN yang berbeda untuk berkomunikasi. Salah satu contoh adalah situasi di mana sebuah orga-nization memiliki beberapa server intranet pada subnet yang terpisah (dan karenanya VLAN), menyebabkan banyak lalu lintas intersubnet. Dalam kasus tersebut, penggunaan router yang tidak dapat dihindari; Layer 3 switch masukkan pada saat ini. 
Layer 3 Switch 

Layer 3 switching adalah istilah yang relatif baru, yang telah? Diperpanjang? oleh berbagai vendor untuk menggambarkan produk mereka. Misalnya, satu sekolah menggunakan istilah ini untuk menggambarkan IP routing cepat melalui perangkat keras, sedangkan sekolah lain menggunakannya untuk menggambarkan Multi Protokol Lebih dari ATM (MPOA). Untuk tujuan diskusi ini, Layer 3 switch superfast kekalahan-ers yang Layer 3 forwarding di hardware. Pada artikel ini, kita terutama akan membahas Layer 3 switching dalam konteks IP routing cepat, dengan diskusi singkat dari daerah lain dari aplikasi. 
Evolusi 
Pertimbangkan konteks Layer 2 switching ditunjukkan pada Gambar 1. Layer 2 switch beroperasi dengan baik ketika ada lalu lintas yang sangat sedikit antara VLAN. Seperti lalu lintas VLAN akan memerlukan router baik?? Tergantung off? salah satu pelabuhan sebagai router satu-bersenjata atau hadir dalam internal switch. Untuk menambah fungsi Layer 2, kita membutuhkan sebuah router? Yang mengakibatkan hilangnya kinerja karena router biasanya lebih lambat daripada switch. Skenario ini mengarah ke pertanyaan: Mengapa tidak menerapkan sebuah router di dalam saklar itu sendiri, seperti dijelaskan pada bagian sebelumnya, dan melakukan forwarding di hardware? 
Meskipun konfigurasi ini adalah mungkin, memiliki satu batasan: Layer 2 switch perlu beroperasi hanya pada frame Ethernet MAC. Skenario ini pada gilirannya menyebabkan algoritma forwarding yang jelas yang dapat diimplementasikan dalam perangkat keras. Algoritma ini tidak dapat diperpanjang dengan mudah untuk layer 3 protokol karena ada beberapa Layer 3 routable protokol seperti IP, IPX, AppleTalk, dan seterusnya, dan kedua, keputusan forwarding di protokol seperti biasanya lebih rumit daripada Layer 2 keputusan forwarding. 
Apa kompromi rekayasa? Karena IP adalah yang paling umum di antara semua protokol Layer 3 hari ini, sebagian besar switch Layer 3 hari ini melakukan IP switching di tingkat hardware dan meneruskan protokol lain di layer 2 (yaitu, jembatan mereka). Isu kedua yang rumit 3 keputusan Layer forwarding terbaik diilustrasikan dengan pengolahan opsi IP, yang biasanya menyebabkan panjang header IP bervariasi, rumit membangun mesin forwarding hardware. Namun, sejumlah besar paket IP tidak termasuk opsi IP? Begitu, mungkin memerlukan banyak usaha keras untuk merancang pengolahan ini ke silikon. kompromi adalah bahwa keputusan forwarding paling umum (jalan cepat) dirancang menjadi silikon, sedangkan yang lainnya biasanya ditangani oleh CPU pada Layer 3 switch. 
Sebagai rangkuman, Layer 3 switch router dengan cepat forwarding dilakukan melalui perangkat keras. IP forwarding biasanya melibatkan pencarian rute, decrementing Waktu Untuk Live (TTL) menghitung dan menghitung ulang checksum, dan meneruskan frame dengan header MAC sesuai dengan port output yang benar. Lookup dapat dilakukan di perangkat keras, demikian juga decrementing dari TTL dan perhitungan kembali dari checksum. Router menjalankan routing protokol seperti Open Shortest Path First (OSPF) atau Routing Informasi Protocol (RIP) untuk berkomunikasi dengan lainnya Layer 3 switch atau router dan membangun tabel routing mereka. Routing tabel ini dicari untuk menentukan rute untuk paket masuk. 
2/Layer Gabungan Layer 3 Switches 
Kami telah secara implisit mengasumsikan bahwa Layer 3 switch Layer 2 juga menyediakan fungsionalitas switching, tetapi asumsi ini tidak selalu benar terus. Layer 3 switch dapat bertindak seperti router tradisional menggantung di beberapa Layer 2 switch dan menyediakan konektivitas antar-VLAN. Dalam kasus tersebut, tidak ada Layer 2 fungsi yang diperlukan dalam switch. Konsep ini dapat diilustrasikan dengan memperluas topologi dalam Gambar 1? mempertimbangkan menempatkan Layer murni 3 beralih antara Layer 2 Switch dan router. Layer 3 Switch akan off-load router dari pengolahan antar-VLAN. 
Gambar 2: 
Beralih Layer2/Layer3 Gabungan menghubungkan langsung ke Internet 
(Klik pada gambar untuk memperbesar.) 
Gambar 2 mengilustrasikan Layer 3 switching 2/Layer gabungan fungsi-ality. Layer 3 switch gabungan 2/Layer menggantikan router tradisional juga. A dan B milik subnet IP 1, sedangkan C dan D milik subnet IP 2. Karena pertimbangan switch adalah switch Layer 2 juga, itu switch lalu lintas antara A dan B pada Layer 2. Sekarang perhatikan situ-asi jika A ingin berkomunikasi dengan C. mengirimkan paket IP dialamatkan ke alamat MAC dari switch Layer 3, tetapi dengan tujuan alamat IP sama dengan C? Alamat IP. Strip Layer 3 beralih dari MAC header frame dan switch ke C setelah melakukan pencarian itu, decrementing yang TTL, menghitung ulang checksum dan memasukkan C? Alamat MAC di bidang alamat tujuan MAC. Semua langkah-langkah yang dilakukan pada perangkat keras dengan kecepatan yang sangat tinggi. 
Sekarang bagaimana mengaktifkan tahu bahwa C? S alamat tujuan IP Port 3? Ketika melakukan pembelajaran pada Layer 2, itu hanya tahu C? Alamat MAC. Ada beberapa cara untuk memecahkan masalah ini. switch ini bisa melakukan Address Resolution Protocol (ARP) lookup pada semua subnet IP 2 port C? s alamat MAC dan menentukan C IP-to-MAC pemetaan dan pelabuhan yang terletak C?. Metode lainnya adalah untuk saklar untuk menentukan C IP-to-MAC pemetaan? Oleh mengintip ke dalam header IP pada penerimaan sebuah frame MAC. 
Karakteristik

Konfigurasi dari 3 switch Layer merupakan masalah penting. Ketika switch Layer 3 juga melakukan Layer 2 switching, mereka mempelajari alamat MAC pada port hanya konfigurasi yang diperlukan adalah konfigurasi VLAN?. Untuk Layer 3 switching, itu switch dapat dikonfigurasi dengan port sesuai dengan masing-masing subnet atau alamat IP dapat melakukan belajar. Proses ini melibatkan mengintip ke dalam header IP dari frame MAC dan menentukan subnet pada port dari sumber alamat IP. Ketika tindakan Layer 3 switch seperti router satu-bersenjata untuk switch Layer 2, port yang sama dapat terdiri dari beberapa IP subnet. 
Manajemen Layer 3 switch biasanya dilakukan melalui SNMP. Layer 3 switch juga memiliki alamat MAC untuk pelabuhan mereka? Konfigurasi ini dapat menjadi salah satu per port, atau semua port dapat menggunakan alamat MAC yang sama. Layer 3 switch biasanya menggunakan alamat MAC untuk SNMP, Telnet, dan komunikasi Web manajemen. 
Secara konseptual, Forum ATM? S LAN Emulation (LANE) specificat-ion lebih dekat dengan Layer 2 switching model, sedangkan MPOA lebih dekat dengan Layer 3 switching model. Sejumlah Layer 2 switch dilengkapi dengan antarmuka ATM dan menyediakan fungsi klien LANE pada antarmuka ATM. Skenario ini memungkinkan bridging dari frame MAC di seluruh jaringan ATM dari beralih ke switch. MPOA ini lebih dekat dengan gabungan 3 switching Layer2/Layer, meskipun MPOA klien tidak memiliki protokol routing berjalan di atasnya. (Routing adalah kiri ke server MPOA bawah model Router Virtual.) 
Apakah Layer 3 switch sepenuhnya menghilangkan kebutuhan untuk router tradisional? Tidak, router masih diperlukan, terutama di mana koneksi ke area yang luas dibutuhkan. Layer 3 switch masih dapat terhubung ke router tersebut untuk belajar meja mereka dan paket rute untuk mereka ketika paket tersebut harus dikirim melalui WAN. Akan aktif akan sangat efektif pada workgroup dan tulang punggung di dalam perusahaan, tetapi kemungkinan besar tidak akan mengganti router di tepi WAN (baca internet dalam banyak kasus). Router melakukan berbagai fungsi lainnya seperti penyaringan dengan daftar akses, antar Autonomous System (AS) dengan protokol routing seperti Border Gateway Protocol (BGP), dan seterusnya. Beberapa Layer 3 switch sepenuhnya dapat menggantikan kebutuhan penerus jika mereka dapat memberikan semua fungsi ini (lihat Gambar 2). 
Referensi 
[1 Jaringan Komputer], 3rd Edition, Andrew S. Tanenbaum, ISBN 0-13 - 349945-6, Prentice-Hall, 1996. 
[2] Interkoneksi: Jembatan dan Routers, Radia Perlman, ISBN 0-201 - 56332-0, Addison-Wesley, 1992. 
[3] "Jembatan MAC," ISO / IEC 10038, ANSI / IEEE Standar 802,1 D-1993. 
[4] "Draf Standar untuk Virtual Bridged Jaringan Area Lokal," IEEE P802.1Q/D6, Mei 1997. 
[5] "Protokol Internet," Jon Postel, RFC 791, 1981. 
[6] "Persyaratan untuk Versi 4 IP Router," Fred Baker, RFC 1812, Juni 1995. 
[7] "LAN Emulation di atas ATM Versi 1.0," af-jalur-0.021,000, ATM Forum, Januari 1995. 
[8] "Multiprotocol atas ATM (MPOA) Specication Versi 1.0" af-mpoa-0.087,000, ATM Forum, Juli 1997. 
SRIDHAR THAYUMANAVAN adalah Direktur Teknik di Perangkat Lunak Komunikasi Masa Depan di Santa Clara, CA. Dia menerima gelar BE dalam Elektronika dan Komunikasi Teknik dari Fakultas Teknik, Guindy, Anna University, Madras, India, gelar Master of Science di bidang Teknik Elektro dan Komputer dari University of Texas di Austin. Dia dapat dihubungi di sridhar@futsoft.com
Read More … LAYER 2 dan 3

Tugas Keamanan Komputer

Tugas

Perbedaan antara RISC dan CISC

RISC Sejarah
Reduced Instruction Set Computing (RISC) atau “Komputasi set instruksi yang disederhanakan” pertama kali digagas oleh John Cocke, peneliti dari IBM di Yorktown, New York pada tahun 1974 saat ia membuktikan bahwa sekitar 20% instruksi pada sebuah prosesor ternyata menangani sekitar 80% dari keseluruhan kerjanya. Komputer pertama yang menggunakan konsep RISC ini adalah IBM PC/XT pada era 1980-an. Istilah RISC sendiri pertama kali dipopulerkan oleh David Patterson, pengajar pada University of California di Berkely.

Definisi

RISC, yang jika diterjemahkan berarti “Komputasi Kumpulan Instruksi yang Disederhanakan”, merupakan sebuah arsitektur komputer atau arsitektur komputasi modern dengan instruksi-instruksi dan jenis eksekusi yang paling sederhana. Arsitektur ini digunakan pada komputer dengan kinerja tinggi, seperti komputer vektor. Selain digunakan dalam komputer vektor, desain ini juga diimplementasikan pada prosesor komputer lain, seperti pada beberapa mikroprosesor Intel 960Itanium (IA64) dari Intel CorporationAlpha AXP dari DECR4x00 dari MIPS CorporationPowerPC dan Arsitektur POWER dari International Business Machine. Selain itu, RISC juga umum dipakai pada Advanced RISC Machine (ARM) dan StrongARM (termasuk di antaranya adalah Intel XScale), SPARC dan UltraSPARC dari Sun Microsystems, serta PA-RISC dari Hewlett-Packard.
Selain RISC, desain Central Processing Unit yang lain adalah CISC (Complex Instruction Set Computing), yang jika diterjemahkan ke dalam Bahasa Indonesia berarti Komputasi Kumpulan Instruksi yang kompleks atau rumit.
CISC

Definisi

Complex instruction-set computing atau Complex Instruction-Set Computer (CISC; “Kumpulan instruksi komputasi kompleks”) adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memory, operasi aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di dalam sebuah instruksi. Karakteristik CISC dapat dikatakan bertolak-belakang dengan RISC.
Sebelum proses RISC didesain untuk pertama kalinya, banyak arsitek komputer mencoba menjembatani celah semantik”, yaitu bagaimana cara untuk membuat set-set instruksi untuk mempermudah pemrograman level tinggi dengan menyediakan instruksi “level tinggi” seperti pemanggilan procedure, proses pengulangan dan mode-mode pengalamatan kompleks sehingga struktur data dan akses array dapat dikombinasikan dengan sebuah instruksi. Karakteristik CISC yg “sarat informasi” ini memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat.
Memang setelah itu banyak desain yang memberikan hasil yang lebih baik dengan biaya yang lebih rendah, dan juga mengakibatkan pemrograman level tinggi menjadi lebih sederhana, tetapi pada kenyataannya tidaklah selalu demikian. Contohnya, arsitektur kompleks yang didesain dengan kurang baik (yang menggunakan kode-kode mikro untuk mengakses fungsi-fungsi hardware), akan berada pada situasi di mana akan lebih mudah untuk meningkatkan performansi dengan tidak menggunakan instruksi yang kompleks (seperti instruksi pemanggilan procedure), tetapi dengan menggunakan urutan instruksi yang sederhana.
Satu alasan mengenai hal ini adalah karena set-set instruksi level-tinggi, yang sering disandikan (untuk kode-kode yang kompleks), akan menjadi cukup sulit untuk diterjemahkan kembali dan dijalankan secara efektif dengan jumlah transistor yang terbatas. Oleh karena itu arsitektur -arsitektur ini memerlukan penanganan yang lebih terfokus pada desain prosesor. Pada saat itu di mana jumlah transistor cukup terbatas, mengakibatkan semakin sempitnya peluang ditemukannya cara-cara alternatif untuk optimisasi perkembangan prosesor. Oleh karena itulah, pemikiran untuk menggunakan desain RISC muncul pada pertengahan tahun 1970 (Pusat Penelitian Watson IBM 801 – IBMs)
Contoh-contoh prosesor CISC adalah System/360, VAX, PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.
Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat perkembangan lebih lanjut dari desain dan implementasi baik CISC dan CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa “operasi-mikro” internal yang lebih kecil sehingga dapat instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga mencapai performansi tinggi pada subset instruksi yang lebih besar.
sumber :
http://id.wikipedia.org/wiki/Kategori:Pemrosesan_instruksi
http://students.ee.itb.ac.id/~stefanus/RISC%20VS%20CISC.html

http://derwan.wordpress.com/2010/02/25/perbedaan-antara-risc-dan-cisc/

Read More … Tugas Keamanan Komputer

KOMPONEN JARINGAN KOMPUTER

1. Komputer
    adalah alat atau mesin otomatik yang bisa menerima masukan, memproses masukan tersebut serta menyimpan masukan tersebut dan kemudian mengeluarkan satu keputusan.
Input adalah cara komputer mengendalikan masukan berupa data, teks, audio, video
Proses adalah tugas utama dari sebuah komputer, meliputi pengawalan semua operasi komputer, pengiraan, perbandingan logik .
Ada 2 Ingatan / memori pada komputer :
- RAM (Random Access Memory) dan RAM (Read Only Memory) 
Output adalah cara komputer memberitahu keputusan pemprosesan untuk tindakan selanjutnya. Contoh alat output : monitor, speaker, printer dll

Komponen Komputer :
1. Monitor
    2 macam monitor :
    a. CRT
CRT singkatan dari Tabung Sinar Katoda, menggambarkan teknologi analog dalam komputer monitor atau televisi. Mudah dikenali karna bentuknya yang besar








b. LCD
LCD (Liquid Crystal Display) mengacu pada dibalik monitor panel datar populer. biasanya mempunyai ketebalan 1-3 inci dan berat kurang dari 4,5 kkilogram





2. CPU (Central processing Unit)
    bagian dari sistem komputer yang melakukan instruksi dari program komputer
    Data dalam instruksi memberitahukan prosesor apa yang harus dilakukan.sehingga akan diproses dengan cepat.

Macam-macam Prosesor :
a. Advance Micro Device (AMD)
 pertama kali mulai mengembangkan seri prosesor AMD pada tahun 1982
    - Prosesor pertama K5, K6 prosesor Avalon
    - Athlon 64 (K8)
    - Dual Core athlon 64 X2
    - Phenom K10


b. Intel
- Debut Intel dimulai dari prosesor MCS4 yang merupakan cikal bakal i4040 (prosesor 4 bit)
- direvisi ke i440
- prosesor 8 bit pertama yaitu i8008 namun kurang disukai karna multivoltage barulah muncul prosesor i8080 dengan tripelvoltage
- muncul 8085 merupakan cikal bakal singlevoltage + 5V
- prosesor 16 bit, i8086
- prosesor i8088
- muncul 80186 dan i80188
- Pentium
- Pentium ODP

Nehalem adalah nama kode untuk intel prosesor mikroarsitektur penerus mikroarsitektur Core. prosesor pertama yang dirilis dengan arsitektur desktop Nehalem adalah Core i7 diikuti prosesor Xeon. Komputer pertama yang menggunakan nehalem berbasis Xeon adalah prosesor Apple Mac Pro workstation.

c. IBM
IBM meluncurkan prosesor tercepat didunia. Prosesor Dual-Core Power6 berjalan pada 4,7 Ghz memiliki 8Mb L2 cache dan 790.000.000 transistor dalam skala 65nm.






d. Cyrix
Cyrix Corporation adalah perusahaan pengembang mikroposesor yang berdiri tahun 1988 di Ricardson.
Produk :
- x87 kompatibel FPU Coprosesor
- Cyrix FasMath 83D87 dan 83S87 merupakan coprosesor 386 kompatibel tercepat
- merilis 486pin kompatibel dengan Intel Counterpart
- merilis Cx5X86
- prosesor 6x86 (M1)
- Media GX CPU

c. Keyboard
Benda tipis, lebar, ringan dan berharga relative murah, memiliki 80-110 tombol yang terdiri dari tombol huruf, angka, fungsi dan kontrol dan dilengkapi tombol Shift, Enter, Tab, Backspace dan tombol anak panah untuk emmindahkan kursor.



Susunan tombol keyboard :
- QWERTY
 paling banyak digunakan diciptakan Christoper Latham Sholes 1870an.




- DVORAK
menempatkan huruf hidup disebelah kiri dan huruf mati di sebelah kanan. Diciptakan August Devorak dan Wilian L Dealay th 1936



d. Mouse
Mouse Optic menggunakan light-emitting dioda dan dioda mendetksi gerakan relatif terhadap permukaan yang mendasari.









3. NIC (Network Interface Card)
    adalah perangkat keras yang menangani antarmuka jaringan ke komputer hingga perangkat yang memiliki jaringann bisa mengakses.

* Ethernet
   keluarga bingkai berbasis jaringan teknologi komputer untuk jaringan LAN, berkecepatan 10 mbps
* Fast Ethernet
   istilah kolektif untuk sejumlah ethernet standar yang membawa lalulintas ditingkat nominal 100 mbps
* Gigabit Ethernet (Gb E atau 1 GigE)
   menggambarkan berbagai teknologi untuk transmisi ethernet pada tingkat gigabit/s
* 10 GigaBit Ethernet (10 GE, 10 GbE, 10 GigE)
   versi ethernet dengan data rate nominal 10 Gbit/s, 10 kali cepat Gigabit Ethernet

Beberapa BIT





(Symbol)
Standard
SI
Name
(Symbol)
Value
kilobit (kbit)
103
210
kibibit (Kibit)
210
megabit (Mbit)
106
220
mebibit (Mibit)
220
gigabit (Gbit)
109
230
gibibit (Gibit)
230
terabit (Tbit)
1012
240
tebibit (Tibit)
240
petabit (Pbit)
1015
250
pebibit (Pibit)
250
exabit (Ebit)
1018
260
exbibit (Eibit)
260
zettabit (Zbit)
1021
270
zebibit (Zibit)
270
yottabit (Ybit)
1024
280
yobibit (Yibit)
280

3. HUB, SWITCH, ROUTER, BRIDGE
* HUB
suatu device yang secara konseptual beroperasi pada layer 1 (physical layer) maksudnya hub mengirim sinyal paket data ke seluruh port pada hub sehingga paket data tersebut diterima seluruh komputer yang berhubungan dengan hub

* SWITCH
device jaringan yang secara konseptual berada pada layer 2 (DataLink Layer) maksudnya switch saat pengiriman data mengikuti MAC address pada NIC sehingga switch mengetahui kepada siapa paket akan diterima.

* BRIDGE
adalah relay atau interconnecting device yang bisa digunakan untuk menyediakan beberapa kemampuan :
- memperluas jarak network
- mengurangi kemacetan trafic
- menyediakan koneksi ke network berbeda
- memindahkan data melalaui intemediate ethernet
- network dengan protokol berbeda

* ROUTER
relaying yang digunakan untuk menghubungkan dua atau lebih network LAN ataupun WAN. Kelebihan router adalah kemampuan untuk menentukan path terpendek ke tujuan. Router melihat IP address buakn MAC address.

7 layer OSI
layer 1 : physical layer
             mendefenisikan hubungan antar perangkat dan media tansmisi
 Fungsi uatama dan layanan layer fisik :
- pendirian dan pemutusan dari koneksi ke komunikasi media
- partisipasi dalam proses dimana sumber daya komunikasi secara efektif dibagi diantara beberapa pengguna

layer 2 : datalink layer
             menyediakan sarana fungsional dan prosedural untuk mentransfer data antara jaringan dan untuk mendeteksi kemungkinan kesalahan pada layer fisik

layer 3 : network layer
menyediakan dan prosedural berarti fungsional dari panjang variabel mentransfer data sekuens dari sumber ke tujuan melalui satu atau lebih jaringan dengan tetap menjaga kualitas layanan yang diminta layer transport. Router beroperasi pada lapisan ini mngirim data melalui jaringan diperpanjang dan membuat internet.

layer 4 : transport layer
menyediakan transfer antara pengguna akhir, menyediakan layanan transfer data yang dapat dipercaya ke lapisan atas. Transfer layer mengendalikan keandalan link yang diberikan melalui flowcontrol dan kontrol kesalahan.

layer 5 : session alyer
             mengendalikan dialog koneksi antar komputer

layer 6 : layer persentasi
             menetapkan koneksi antara entitas layer aplikasi dimana lapisan entitas yang lebih tinggi dapat menggunakan sintaks dan semantik yang berbeda selama layanan presentasi memahami

layer 7 : layer aplikasi
             lapisan paling dekat dengan end user yang berarti bahwa baik aplikasi OSI layer dan pengguna berinteraksi langsung dengan aplikasi perangkat lunak. Lapisan ini berinteraksi dengan aplikasi perangkat lunak yang mengimplemantasikan komponen komunikasi program aplikasi tersebut berada diluar lingkup model OSI. Fungsi lapisan aplikasi termasuk mengidentifikasi mitra komunikasi, menentukan ketersediaan sumber daya.



Read More … KOMPONEN JARINGAN KOMPUTER

Kuliah perdana keamanan komputer

18 Agustus 2010
13.00
Lokal 36

KEAMANAN KOMPUTER

Apa itu keamanan komputer ?
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme padaperangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

dikutip dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.
1. Keamanan hardware
Keamanan hardware biasanya sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari perusak. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2. Keamanan software
Seperti sudah disebutkan pada bab terdahulu bahwa langkah pertama mengurangi resiko keamanan adalah tidak menginstalasi hal yang tidak perlu pada komputer, khususnya pada server. Contohnya, jika server tersebut hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki ooleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sisten 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.
Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing diseertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya. Autentifikasi ini terdapat pada RIP versi 2 dan OSPF versi 2.
http://www.sukainternet.com/artikel/38/Keamanan-Jaringan-Komputer 
Read More … Kuliah perdana keamanan komputer

aku sii any

aku mahasiswi fakultas ilmu komputer jurusan sistem informasi disebuah universitas swasta..
namaku LIVANI PAPAS
bpku 07101152610412
panggil aku sii any :)

haha, blog ini sebenarnya bukan blog pertamaku.. dulu waktu awal masuk kuliah aku juga pernah membuat sebuah blog..tapi sayang seribu sayang aku lupa username dan passwordnya..hehe =P
lagian di blog ku yang terdahulu berisi tentang puisi-puisi dan curahan hati ku saja..
tapi di blog ku kali ini akan aku rangkai kata-kata agar menjadi sebuah cerita yang menarik untuk dibaca..walah-walah =)

hmm..sebenarnya juga bukan itu sih alasan aku membuad nih blog..alasan sebenarnya tu, begini ceritanya :
pertama kuliah semester7 di kampusku saat matakuliah keamanan komputer, pak dosen menyarankan (bagi yang minat dapat nilai A,hehe) untuk membuat sebuah blog supaya catatan perkuliahan bisa diposting disini..nahh begitulah.. akhirnya kami semua membuat sebuah blog sederhana..

mudah-mudahan aku bisa mengekspresikan bakat terpendamku disini (halaahhh !)
yah,,bakat terpendamku untuk menjadi seorang penulis..hihi :)
semoga blog ini kedepannya smakin menarik luar dalam dehh....amiin
Read More … aku sii any