Welcome to my blog, enjoy reading.

Senin, 16 November 2009

TOPOLOGI JARINGAN KOMPUTER

TOPOLOGI JARINGAN KOMPUTER


Topologi  menggambarkan  struktur  dari  suatu  jaringan  atau  bagaimana  sebuah jaringan didesain. Pola ini sangat erat kaitannya dengan metode access dan media pengiriman yang digunakan. Topologi yang ada sangatlah tergantung dengan letak geofrapis dari masing-masing terminal, kualitas kontrol yang dibutuhkan dalam komunikasi ataupun penyampaian pesan, serta kecepatan dari pengiriman data. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik (physical topology) yang menunjukan posisi pemasangan kabel secara fisik dan topologi logik (logical topology) yang menunjukan bagaimana suatu media diakses oleh host.
Adapun  topologi  fisik  yang  umum  digunakan  dalam  membangun  sebuah jaringan adalah :
Point to Point (Titik ke-Titik).
Jaringan kerja titik ketitik merupakan jaringan kerja yang paling sederhana tetapi dapat digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal ini, kedua simpul mempunyai kedudukan yang setingkat, sehingga simpul manapun dapat memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari satu simpul langsung kesimpul lainnya sebagai penerima, misalnya antara terminal dengan CPU.
Star Network (Jaringan Bintang).
Dalam konfigurasi bintang, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur beban kerja serta pengaturan sumber daya yang ada. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju. Dalam hal ini, bila pusat mengalami gangguan, maka semua terminal juga akan terganggu. Model jaringan bintang ini relatif sangat sederhana, sehingga banyak digunakan oleh pihak per-bank-kan yang biasanya mempunyai banyak kantor cabang yang tersebar diberbagai lokasi. Dengan adanya konfigurasi bintang ini, maka segala macam kegiatan yang ada di-kantor cabang dapatlah dikontrol dan dikoordinasikan dengan baik. Disamping itu, dunia pendidikan juga banyak memanfaatkan jaringan bintang ini guna mengontrol kegiatan anak didik mereka.
Kelebihan
·    Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
·    Tingkat keamanan termasuk tinggi.
·    Tahan terhadap lalu lintas jaringan yang sibuk.
·    Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
·    Jika node tengah mengalami kerusakan, maka maka seluruh jaringan akan terhenti.
Penanganan
·    Perlunya disiapkan node tengah cadangan.

Gambar 3.1 Topologi jaringan bintang
Ring Networks (Jaringan Cincin)
Pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Jaringan cincin tidak memiliki suatu titik yang bertindak sebagai pusat ataupun pengatur lalu lintas data, semua simpul mempunyai tingkatan yang sama. Data yang dikirim akan berjalan melewati beberapa simpul sehingga sampai pada simpul yang dituju. Dalam menyampaikan data, jaringan bisa bergerak dalam satu ataupun dua arah. Walaupun demikian, data yang ada tetap bergerak satu arah dalam satu saat. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah. Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju. Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi jaringan bintang. Hal ini disebabkan, setiap simpul yang ada akan bertindak sebagai komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu.

Gambar 8.2 Topologi jaringan cincin

Tree Network (Jaringan Pohon)
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat

Gambar 8.3 Topologi jaringan pohon

Bus Network
Konfigurasi lainnya dikenal dengan istilah bus-network, yang cocok digunakan untuk daerah yang tidak terlalu luas. Setiap komputer (setiap simpul) akan dihubungkan dengan sebuah kabel komunikasi melalui sebuah interface. Setiap komputer dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat didalam network, dengan kata lain, semua simpul mempunyai kedudukan yang sama. Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga bila salah satu peralatan atau salah satu simpul mengalami kerusakan, sistem tetap dapat beroperasi. Setiap simpul yang ada memiliki address atau alam sendiri. Sehingga untuk meng-access data dari salah satu simpul, user atau pemakai cukup menyebutkan alamat dari simpul yang dimaksud. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

Gambar 8.4 Topologi jaringan bus
Plex Network (Jaringan Kombinasi)
Merupakan jaringan yang benar-benar interaktif, dimana setiap simpul mempunyai kemampuan untuk meng-access secara langsung tidak hanya terhadap komputer, tetapi juga dengan peralatan ataupun simpul yang lain. Secara umum, jaringan ini mempunyai bentuk mirip dengan jaringan bintang. Organisasi data yang ada menggunakan de-sentralisasi, sedang untuk melakukan perawatan, digunakan fasilitas sentralisasi.

Gambar 8.5 Topologi jaringan kombinasi

Topologi Logik pada umumnya terbagi mejadi dua tipe, yaitu :
a.    Topologi Broadcast
Secara sederhana dapat digambarkan yaitu suatu host yang mengirimkan data kepada seluruh host lain pada media jaringan.
b.    Topologi Token Passing
Mengatur pengiriman data pada host melalui media dengan menggunakan token yang secara teratur berputar pada seluruh host. Host hanya dapat mengirimkan data hanya jika host tersebut memiliki token. Dengan token ini, collision dapat dicegah.
Faktor – faktor yang perlu mendapat pertimbangan untuk pemilihan topologi adalah sebagai berikut :
·    Biaya
Sistem apa yang paling efisien yang dibutuhkan dalam organisasi.
·    Kecepatan
Sampai sejauh mana kecepatan yang dibutuhkan dalam sistem.
·    Lingkungan
Misalnya listrik atau faktor – faktor lingkungan yang lain, yang berpengaruh pada jenis perangkat keras yang               digunakan.
·    Ukuran
Sampai seberapa besar ukuran jaringan. Apakah jaringan memerlukan file server atau sejumlah server khusus.
·    Konektivitas
Apakah  pemakai  yang  lain  yang  menggunakan  komputer  laptop  perlu mengakses jaringan dari berbagai lokasi.
 

PAKET TRACER


Cisco Paket Tracer

Cisco Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan simulasi menggunakan software ini. Simulasi ini sangat bermanfaat jika membuat sebuah jaringan yang kompleks namun hanya memiliki komponen fisik yang terbatas. Di bawah ini adalah tampilan windows cisco paket tracer :

paket tracer


Pada tulisan sebelumnya saya telah membahas tentang VLSM( Variable Length Subnet Mask) beserta contoh perhitungannya. Dan berikut ini adalah simulasi dari hasil perhitungan VLSM tersebut. Langkah-langkahnya:
  • Drag 2 buah Router(1841) yaitu Router0 dan Router1. Anggap Router0 sebagai Router A dan Router1 sebagai Router B.
1
  • Setting Router0 dengan mendoble klik pada router tersebut. Sehingga muncul jendela berikut ini. Pada bagian Modules pilih WIC-1T dan matikan router dengan mengklik tombol power.
21
  • Kemudian drag dan letakkan modul WIC-1T ke kedua slotnya. Setelah itu nyalakan router.
3
  • Setelah router nyala, kita pindah ke tab Config dan pada INTERFACE pilih FastEthernet0/0. Kemudian Port Status di On dan isi IP Address dan Subnet Masknya. IP Address = 200.10.10.62, Subnet Mask = 255.255.255.192
4

  • Masih pada INTERFACE, pilih Serial0/0/0. Port Status setting menjadi On dan Clock Ratenya set menjadi 56000. Kemudian isi IP Address = 200.10.10.97 dan Subnet Masknya = 255.255.255.252. Akhirnya Router0 selesai disetting, tutup jendela Router0.
5
  • Lakukan hal yang sama pada Router1, bedanya pada INTERFACE-nya serial yang dipilih adalah Serial0/1/0, sedangkan fast ethernetnya sama yaitu FastEthernet0/0. Untuk FastEthernet0/0 IP Addressnya = 200.10.10.94, Subnet Masknya = 255.255.255.224. Sedangkan utuk Serial0/1/0 IP Addressnya = 200.10.10.98, Subnet Masknya = 255.255.255.252.
  • Setelah itu koneksikan Router0 dan Router1 menggunakan kabel Serial DCE. Dimana Serial0/0/0 untuk Router0 dan Serial0/1/0 untuk Router1. Untuk mengecek koneksi lakukan ping dari Router0 ke Router1 (sebaliknya) dan hasilnya akan terlihat pada bagian RealTime di sudut kanan bawah. Jika berhasil maka akan muncul status Successful dan jika gagal statusnya Failed.
6
7
  • Kemudian tambahkan 2 buah Switch (2950-24) dan 8 buah PC-PT (Generic), yaitu Switch0, Switch1, PC0, PC1, PC2, PC3, PC4, PC5, PC6 dan PC7. Dimana Switch0 dikoneksikan ke Router0, PC0, PC1, PC2 dan PC3. Sedangkan Switch1 dikoneksikan ke Router1, PC4, PC5, PC6 dan PC7.Semuanya dikoneksikan dengan kabel Copper Straight Through seperti pada gambar berikut ini.
8
  • Setelah itu setting semua Host (PC0-PC7) dengan mendoble klik pada PC yang akan disetting. Pilih tab Dekstop >> IP Configuration, kemudian pilih Static dan isi IP Address, Subnet Mask dan Default Gatewainya. Untuk PC yang ada pada Router0 IP Address yang bisa digunakan adalah 200.10.10.1 s/d 200.10.10.61 dengan Subnet Mask 200.10.10.192 dan Default Gateway 200.10.10.62. Sedangkan untuk PC yang ada pada Router1 IP Address yang bisa digunakan adalah 200.10.10.65 s/d 200.10.10.93 dengan Subnet Mask 200.10.10.224 dan Default Gateway 200.10.10.94.

9
Setelah semua PC disetting, test koneksinya dengan melakukan ping dari Host ke Router masing-masing. Berikut ini adalah outputnya.
10

Minggu, 15 November 2009

VLAN

VLAN

Table of Contents

Overview of Routing between Virtual LANs

Communicating between VLANs


Overview of Routing between Virtual LANs

This chapter provides an overview of virtual LANs (VLANs). It describes the encapsulation protocols used for routing between VLANs and provides some basic information about designing VLANs.

What Is a Virtual LAN?

A VLAN is a switched network that is logically segmented on an organizational basis, by functions, project teams, or applications rather than on a physical or geographical basis. For example, all workstations and servers used by a particular workgroup team can be connected to the same VLAN, regardless of their physical connections to the network or the fact that they might be intermingled with other teams. Reconfiguration of the network can be done through software rather than by physically unplugging and moving devices or wires.
A VLAN can be thought of as a broadcast domain that exists within a defined set of switches. A VLAN consists of a number of end systems, either hosts or network equipment (such as bridges and routers), connected by a single bridging domain. The bridging domain is supported on various pieces of network equipment; for example, LAN switches that operate bridging protocols between them with a separate bridge group for each VLAN.
VLANs are created to provide the segmentation services traditionally provided by routers in LAN configurations. VLANs address scalability, security, and network management. Routers in VLAN topologies provide broadcast filtering, security, address summarization, and traffic flow management. None of the switches within the defined group will bridge any frames, not even broadcast frames, between two VLANs. Several key issues need to be considered when designing and building switched LAN internetworks.

LAN Segmentation

VLANs allow logical network topologies to overlay the physical switched infrastructure such that any arbitrary collection of LAN ports can be combined into an autonomous user group or community of interest. The technology logically segments the network into separate Layer 2 broadcast domains whereby packets are switched between ports designated to be within the same VLAN. By containing traffic originating on a particular LAN only to other LANs in the same VLAN, switched virtual networks avoid wasting bandwidth, a drawback inherent to traditional bridged and switched networks in which packets are often forwarded to LANs with no need for them. Implementation of VLANs also improves scalability, particularly in LAN environments that support broadcast- or multicast-intensive protocols and applications that flood packets throughout the network.
Figure 8 illustrates the difference between traditional physical LAN segmentation and logical VLAN segmentation.

Figure 8: LAN Segmentation and VLAN Segmentation


Security

VLANs also improve security by isolating groups. High-security users can be grouped into a VLAN, possible on the same physical segment, and no users outside that VLAN can communicate with them.

Broadcast Control

Just as switches isolate collision domains for attached hosts and only forward appropriate traffic out a particular port, VLANs provide complete isolation between VLANs. A VLAN is a bridging domain and all broadcast and multicast traffic is contained within it.

Performance

The logical grouping of users allows an accounting group to make intensive use of a networked accounting system assigned to a VLAN that contains just that accounting group and its servers. That group's work will not affect other users. The VLAN configuration improves general network performance by not slowing down other users sharing the network.

Network Management

The logical grouping of users allows easier network management. It is not necessary to pull cables to move a user from one network to another. Adds, moves, and changes are achieved by configuring a port into the appropriate VLAN.

Communication between VLANs

Communication between VLANs is accomplished through routing, and the traditional security and filtering functions of the router can be used. Cisco IOS software provides network services such as security filtering, quality of service (QoS), and accounting on a per VLAN basis. As switched networks evolve to distributed VLANs, Cisco IOS provides key inter-VLAN communications and allows the network to scale.

VLAN Colors

VLAN switching is accomplished through frame tagging where traffic originating and contained within a particular virtual topology carries a unique VLAN identifier (VLAN ID) as it traverses a common backbone or trunk link. The VLAN ID enables VLAN switching devices to make intelligent forwarding decisions based on the embedded VLAN ID. Each VLAN is differentiated by a color, or VLAN identifier. The unique VLAN ID determines the frame coloring for the VLAN. Packets originating and contained within a particular VLAN carry the identifier that uniquely defines that VLAN (by the VLAN ID).
The VLAN ID allows VLAN switches and routers to selectively forward packets to ports with the same VLAN ID. The switch that receives the frame from the source station inserts the VLAN ID and the packet is switched onto the shared backbone network. When the frame exits the switched LAN, a switch strips header and forwards the frame to interfaces that match the VLAN color. If you are using a Cisco network management product such as VlanDirector, you can actually color code the VLANs and monitor VLAN graphically.

Why Implement VLANs?

Network managers can group logically networks that span all major topologies, including high-speed technologies such as, ATM, FDDI, and Fast Ethernet. By creating virtual LANs, system and network administrators can control traffic patterns and react quickly to relocations and keep up with constant changes in the network due to moving requirements and node relocation just by changing the VLAN member list in the router configuration. They can add, remove, or move devices or make other changes to network configuration using software to make the changes.
Issues regarding benefits of creating VLANs should have been addressed when you developed your network design. Issues to consider include

Communicating between VLANs

Cisco IOS provides full-feature routing at Layer 3 and translation at Layer 2 between VLANs. There are three different protocols available for routing between VLANs:
All three of these technologies are based on OSI Layer 2 bridge multiplexing mechanisms.
Inter-Switch Link Protocol
Inter-Switch Link (ISL) protocol is used to inter-connect two VLAN-capable Fast Ethernet devices, such as the Catalyst 5000 or 3000 switches and Cisco 7500 routers. The ISL protocol is a packet-tagging protocol that contains a standard Ethernet frame and the VLAN information associated with that frame. The packets on the ISL link contain a standard Ethernet, FDDI, or token-ring frame and the VLAN information associated with that frame. ISL is currently supported only over Fast Ethernet links, but a single ISL link, or trunk, can carry different protocols from multiple VLANs.
IEEE 802.10 Protocol
The IEEE 802.10 protocol provides connectivity between VLANs. Originally developed to address the growing need for security within shared LAN/MAN environments, it incorporates authentication and encryption techniques to ensure data confidentiality and integrity throughout the network. Additionally, by functioning at Layer 2, it is well suited to high-throughput, low-latency switching environments. IEEE 802.10 protocol can run over any LAN or HDLC serial interface.
ATM LANE Protocol
The ATM LAN Emulation (LANE) protocol provides a way for legacy LAN users to take advantage of ATM benefits without requiring modifications to end-station hardware or software. LANE emulates a broadcast environment like IEEE 802.3 Ethernet on top of an ATM network that is a point-to-point environment.
LAN Emulation makes ATM function like a LAN. LAN Emulation allows standard LAN drivers like NDIS and ODI to be used. The virtual LAN is transparent to applications. Applications can use normal LAN functions without dealing with the underlying complexities of the ATM implementation. For example, a station can send broadcasts and multicasts, even though ATM is defined as a point-to-point technology and doesn't support any-to-any services.
To accomplish this, special low-level software is implemented on an ATM client workstation, called the LAN Emulation Client or LEC. The client software communicates with a central control point called a LAN Emulation Server, or LES. A Broadcast and Unknown Server (BUS) acts as a central point to distribute broadcasts and multicasts. The LAN Emulation Configuration Server (LECS) holds a database of LECs and the ELANs the belong to. The database is maintained by a network administrator.
These three protocols are described in detail in the Cisco Internetworking Design Guide.

VLAN Interoperability

Cisco IOS features bring added benefits to the VLAN technology. Enhancements to ISL, IEEE 802.10, and ATM LAN Emulation (LANE) implementations enable routing of all major protocols between VLANs. These enhancements allow users to create more robust networks incorporating VLAN configurations by providing communications capabilities between VLANs.

Inter-VLAN Communications

The Cisco IOS supports full routing of several protocols over ISL and ATM LANE virtual LANs. IP, Novell IPX, and AppleTalk routing are supported over IEEE 802.10 VLANs. Standard routing attributes, such as network advertisements, secondaries, and help addresses are applicable and VLAN routing is fast switched. Table 6 shows protocols supported for each VLAN encapsulation format and corresponding Cisco IOS releases.

Table  6: Inter-VLAN Routing Protocol Support
Protocol ISL ATM LANE IEEE 802.10
IP Release 11.1 Release 10.3 Release 11.1
Novell IPX (default encapsulation) Release 11.1 Release 10.3 Release 11.1
Novell IPX (configurable encapsulation) Release 11.3 Release 10.3 Release 11.3
AppleTalk Phase II Release 11.3 Release 10.3
DECnet Release 11.3 Release 11.0
Banyan VINES Release 11.3 Release 11.2
XNS Release 11.3 Release 11.2

VLAN Translation

VLAN translation refers to the ability of the Cisco IOS software to translate between different virtual LANs or between VLAN and non-VLAN encapsulating interfaces at Layer 2. Translation is typically used for selective inter-VLAN switching of non-routable protocols and to extend a single VLAN topology across hybrid switching environments. It is also possible to bridge VLANs on the main interface; the VLAN encapsulating header is preserved. Topology changes in one VLAN domain do not affect a different VLAN.

Designing Switched VLANs

By the time you are ready to configure routing between VLANs, you will have already defined them through the switches in your network. Issues related to network design and VLAN definition should be addressed during your network design. Refer to the Cisco Internetworking Design Guide and appropriate switch documentation for information on these topics:

Segmenting the network into broadcast groups improves network security. Use router access lists based on station addresses, application types, and protocol types.

In switched networks, routers perform broadcast management, route processing and distribution, and provide communications between VLANs. Routers provide VLAN access to shared resources and connect to other parts of the network that are either logically segmented with the more traditional subnet approach or require access to remote sites across wide-area links.

TOPOLOGI LOGIC

TOPOLOGI LOGIC

Topologi Logik Jaringan Komputer

April 3rd, 2009
Selain tipe jaringan komputer, seperti telah ditulis sebelumnya, ada hal lain yang juga berkaitan dengan bentuk jaringan komputer, yaitu arsitektur atau topologi jaringan komputer. Ada 2 bentuk arsitektur/topologi jaringan komputer; logik dan fisik. Di posting ini kita bahas secara umum tentang topologi logik.
Sesuai namanya, Logik, maka maksud dari topologi ini adalah gambaran bagaimana hubungan-hubungan secara logika yang terjadi antar masing-masing komputer dalam jaringan.
Beberapa bentuk arsitektur dan topologi logik yang telah ada diantaranya adalah ArcNET, Ethernet, Token Ring, FDDI dan sebagainya. Masih banyak arsitektur lainnya, sebagiannya ditinggalkan tetapi ada juga yang tetap terus dikembangkan. Dari sekian banyak arsitektur tersebut, yang paling umum dikenal dan banyak digunakan adalah arsitektur/topologi Ethernet.

ArcNET
Sepertinya arsitektur tipe ini sudah sangat jarang digunakan dan tidak begitu populer. Dikembangkan oleh DataPoint. Jaringan dengan topologi ini sangat simpel dan murah, tetapi tidak cocok untuk lingkungan jaringan yang membutuhkan kecepatan transfer data yang tinggi. Kecepatan transfer arsitektur ini sekitar 2,5Mbps, sehingga kurang diminati oleh arsitek jaringan komputer.
ArcNET biasanya menggunakan topologi fisik BUS atau STAR dengan media transmisi kabel Coaxial RG62. Pada topologi BUS, di setiap ujung rangkaian kabel (2 komputer yang paling ujung dari jaringan) harus dipasang terminator untuk menutup jaringan. Sedangkan pada topologi STAR diperlukan HUB atau Concentrator untuk menghubungkan komputer yang 1 dengan yang lainnya.
Prinsip kerjanya menggunakan token passing scheme dan broadcast dimana dalam jaringan komputer tersebut ada token yang mengalir dan dapat ditempeli dengan data yang akan dikirim ke komputer tujuan.
Token Ring
Token Ring dikembangkan oleh IBM dan di standarisasi dengan IEEE 802.5. Kecepatan transfer data arsitektur ini adalah 16Mbps dengan media transmisi kabel UTP ataupun STP dan topologi fisik yang digunakan umumnya adalah STAR yang memerlukan HUB.
Pada jaringan Token Ring, sebuah token bebas mengalir dalam jaringan, jika satu node ingin mengirimkan paket data, maka paket data yang akan dikirimkan ditempelkan pada token, pada waktu token berisi data, node lain tidak dapat mengirimkan data. Token passing digunakan dalam arsitektur ini untuk menghindari collision.

Data dalam jaringan dikirim oleh masing-masing komputer yang kemudian berjalan melingkar ke komputer-komputer yang lain untuk kemudian data tersebut akan diambil oleh komputer yang dituju atau yang membutuhkan. Pola transmisi ini tetap berlaku meskipun topologi menggunakan STAR.

FDDI (Fiber Distributed Data Interface)
FDDI menggunakan kabel fiber optik yang bekerja berdasarkan 2 buah ring konsentris dengan kecepatan 100Mbps. Salah satu ring bisa berfungsi sebagai backup apabila ring yang lainnya atau node (komputer) lain terputus atau tidak beroperasi.
Jaringan dengan arsitektur ini memerlukan biaya yang cukup mahal; sehingga kurang cocok untuk membangun jaringan komputer yang sederhana seperti di rumah atau di kantor-kantor kecil.


Ethernet
Arsitektur ini dikembangkan oleh Xerox Corp. pada tahun 1970 dan di standarisasi IEEE 802.3 pada tahun 1980. Arsitektur Ethernet bisa dikatakan sebagai bentuk jaringan yang paling banyak digunakan. Hal ini dimungkinkan karena jaringan ini cukup sederhana dan mudah diinstalasi. Kecepatan transfer data cukup tinggi 10Mbps, 100Mbps dan terus berkembang hingga 1Gbps.
Arsitektur Ethernet ini dapat dibangun dengan media Coaxial RG58 atau RG8 dan juga kabel UTP dan HUB. Jaringan Ethernet yang menggunakan kabel Coaxial RG58 disebut Thin Ethernet atau 10Base2, jika menggunakan RG8 disebut Thick Ethernet atau 10Base5. Sedangkan yang menggunakan UTP disebut juga 10BaseT atau Fast Ethernet. Fast Ethernet ini yang paling banyak digunakan.
Cara kerja arsitektur ini memakai metoda CSMA/CD (Carrier Sence Multiple Acces/collision detection). Bilamana suatu node mengirimkan paket melewati jaringan, maka node tersebut akan mengecek terlebih dahulu apakah jaringan sedang mengirimkan paket data atau tidak. jika jaringan sedang kosong, maka node akan mengirimkan paket data. Jika ternyata ada paket data lain, pada saat node akan mengirimkan data, maka akan terjadi collision. Bila hal ini terjadi maka jaringan dan node akan berhenti mengirimkan paket data,sehingga akan terjadi pengiriman ulang hingga jalur kosong

FAT dan NTFS

FAT dan NTFS
 
Didalam menginstall windows xp pasti menemukan istilah fat-16 fat-32 dan Ntfs. tidak asing lagi sih bagi yang sudah lama berkecimpung di instal menginstall komputer,tapi pasti ada kan yang belum mengerti akan istilah fat-16 fat-32 dan Ntfs nah dibawah udah diulas hal itu semoga bermanfaat bagi kita semua

* FAT16
FAT16 dikenalkan oleh MS-DOS tahun 1981 (udah lama banget). Awalnya, Sistim ini didesign untuk mengatur file di floopy drive dan mengalami beberapa kali perubahan sehingga digunakan untuk mengatur file di harddisk. Keuntungan FAT16 adalah file system ini kompatibel hampir di semua Operating System baik itu WIndows 95/98/me, OS/2 , Linux dan bahkan Unix. Namun dibalik itu masalah paling besar dari FAT16 adalah mempunyai kapasitas tetap jumlah cluster dalam partisi , jadi semakin besar harddisk maka ukuran cluster akan semakin besar, artinya file sekecil apapun tetap akan memakan 32Kb dari harddisk. Hal jelek lain adalah FAT16 tidak mendukung kompresi , enkripsi dan kontrol akses dalam partisi.

* FAT32
FAT32 mulai di kenal pada sistim Windows 95 SP2, dan merupakan pengembangan lebih dari FAT16. FAT32 menawarkan kemampuan menampung jumlat cluster yang lebih besar dalam partisi. Selain itu juga mengembangkan kemampuan harddisk menjadi lebih baik dibanding FAT16. Namun FAT32 memiliki kelemahan yang tidak di miliki FAT16 yaitu terbatasnya Operating System yang bisa mengenal FAT32. Tidak seperti FAT16 yang bisa di kenal oleh hampir semua Operating System, namun itu bukan masalah apabila anda menjalankan FAT32 di Windows Xp karena Windows Xp tidak peduli file sistim apa yang di gunakan pada partisi.

* NTFS
NTFS di kenalkan pertama pada Windows NT dan merupakan file system yang benar benar berbeda di banding teknologi FAT. NTFS menawarkan security yang jauh lebih baik , kompresi file , cluster dan bahkan support enkripsi data. NTFS merupakan file system standar untuk Windows Xp dan apabila anda melakukan upgrade Windows biasa anda akan di tanyakan apakah ingin mengupgrade ke NTFS atau tetap menggunakan FAT. Namun jika anda sudah melakukan upgrade pada Windows Xp dan tidak melakukan perubahan NTFS itu bukan masalah karena anda bisa mengkonversinya ke NTFS kapanpun. Namun ingat bahwa apabila anda sudah menggunakan NTFS akan muncul masalah jika ingin downgrade ke FAT tanpa kehilangan data.

INTEL vs AMD

INTEL vs AMD

Bingung memilih prosesor yang tepat buat Anda? Teknologi apa yang ada di dalamnya? Prosesor aktual dari AMD dan Intel akan diulas pada artikel ini!
Image

Membeli prosesor sekarang tidak semudah dulu. Dulu, Anda tinggal menyebutkan angka GHz. Sekarang, clockspeed tidak lagi digunakan sebagai bagian nama prosesor. Belum lagi, produsen menambahkan jargon-jargon teknologi canggih seperti Dual-Core, 64 Bit, Cool n' Quiet, Enhanced SpeedStep (ESS) dan Non-Executable-Bit. Jika tidak ingin salah beli, Anda harus memahami makna istilah-istilah teknis tersebut. Asal tahu saja, singkatan "D" dalam nama CPU Intel yang baru bukan berarti “Dual-Core”, melainkan “Desktop”. Penamaan gaya baru ini semakin memperumit pilihan. Prosesor Model Numbering seperti pada Intel atau AMD Rating memang tidak mudah dicerna. Apalagi menurut daftar harga resmi saat ini, produsen menawarkan sekitar 50 prosesor yang berbeda! Angka ini di luar prosesor untuk server dan notebook.
 
Saran Belanja sesuai Penggunaan
CHIP tidak hanya mengungkap arti nama prosesor, tetapi juga menyarankan yang sesuai untuk tujuan penggunaan. Pada artikel ini, kami menguji kinerja dan konsumsi daya 50 CPU terbaru. Chip mana yang tercepat, baik untuk Intel dan AMD, akan ditunjukkan dalam tabel pada halaman akhir.
 
Tidak semua pengguna membutuhkan tenaga processing yang tinggi. Oleh karena itu, CHIP merancang 4 profil pengguna: Workstation berkinerja tinggi, PC game yang cepat, PC pribadi dengan rasio harga/kinerja yang seimbang, dan PC multimedia untuk ruang duduk yang tenang.
 
Dalam artikel ini Anda juga akan membaca saran-saran kami untuk CPU dan platform yang tepat. Dalam bagian berikut akan kami jelaskan terlebih dulu teknologi yang ada di balik Dual-Core, 64 Bit dan mekanisme hemat energi CPU Intel dan AMD.
 
  • Teknologi Baru
Dual-Core: Adalah pencapaian teknologi mutakhir pada CPU AMD dan Intel. Dua core (inti prosesor) ditempatkan pada sebuah CPU untuk meningkatkan kinerjanya. Setiap core ini sebenarnya tidak lebih cepat dibanding CPU biasa dengan clockspeed yang sama, tetapi semua proses perhitungan dibagi kepada 2 inti prosesor tersebut.
 
Istilah yang kerap dipakai adalah multithreading. Aplikasi yang dirancang untuk ini menugaskan langkah-langkah kerja (threads) tertentu kepada setiap core prosesor yang dikerjakan secara paralel. Peningkatan kecepatan yang bisa diperoleh mencapai 70%.
 
Pada aplikasi yang tidak dirancang untuk multithreading, peningkatan kinerja baru terasa bila beberapa aplikasi dijalankan sekaligus (multitasking). Misalnya ketika Anda bekerja dengan program word processor, sebuah tool AntiVirus bekerja di latar belakang untuk melindungi pekerjaan Anda dari serangan virus. Hal ini serupa dengan Hyperthreading pada Intel. Bedanya, konsep Hyperthreading menggunakan 2 prosesor virtual.
 
Walaupun prinsip Dual-Core pada AMD dan Intel sama, realisasinya berbeda. Saat ini Intel masih memotong 2 core prosesor (Die) tunggal dari wafer semikonduktor, dua CPU Pentium dengan masing-masing L2 cache. Kedua cache baru disatukan dalam paket Dual-Core.
 
Sebaliknya, AMD sudah menggabungkan kedua core tidak terpisahkan dalam sebuah Die. Melalui Hypertransport Protocol, keduanya dapat langsung berkomunikasi seperti komponen pada chip Northbridge. Sebuah protokol khusus digunakan untuk menjamin pengelolaan L2 cahe secara lebih efisien. Selain itu, cache-controller terintegrasi memungkinkan akses data langsung dalam RAM.
Dalam tes yang dilakukan CHIP, arsitektur AMD terbukti lebih unggul. Namun, Intel juga berencana membuat CPU Dual-Core mendatang dengan konsep yang sama dengan AMD.
 
64 Bit: Inovasi yang paling menggebrak dari pengembangan prosesor adalah implementasi 64 Bit. Dari sisi hardware, sejak dua tahun lalu, AMD sudah siap dengan solusi CPU 64 Bit pertamanya. Sayangnya, CPU ini belum didukung Windows di segmen Desktop. Baru setelah Intel juga menawarkan CPU 64 Bit dengan seri 6xx, industri prosesor mulai berubah. Sejak Mei lalu, Windows XP versi 64 Bit sudah tersedia dan dapat digunakan pada CPU AMD maupun Intel.
 
Dari sisi software, Extended Memory 64 Technique (EM64T) Intel ini sama dengan yang dipakai AMD. Teknologi ini adalah perluasan konsep 32 Bit dengan fungsi-fungsi tambahan sehingga software 32 Bit masih dapat digunakan.
 
Registry dan perintah-perintah 64 Bit antara lain dapat mempercepat penanganan bilangan yang membutuhkan tempat lebih dari 32 Bit, termasuk format "Long-Integer" dan "Double-Floating-Point" yang digunakan pada aplikasi ilmiah.
 
Dengan teknologi 64 Bit, memory address yang dapat dikontak juga meningkat 16 Exabyte (praktiknya hanya sekitar 1 Terabyte). Sebanyak 32 memory address maksimal hanya mencakup 4 GB. Kelebihan konsep teknologi 64 Bit dapat Anda baca pada halaman berikut.   
 
Hemat energi: Untuk PC yang tenang, prosesor harus hemat energi. Pada CPU high-end terbaru, daya panas yang dihasilkan tiap bidang yang setara dengan uang logam Rp 25, sama dengan daya bola lampu 100 Watt! Pendinginan yang dilakukan dengan kipas menjadikan PC bersuara bising.  
 
Mulai Sempron 3000+, AMD menangkalnya dengan mekanisme hemat energi Cool n' Quiet yang menurunkan clockspeed CPU pada beban rendah. Permukaan prosesor menjadi tetap dingin dan sistem lebih tenang. Mulai seri 6xx, Intel melengkapi CPU-nya dengan mekanisme serupa, Enhanced SpeedStep (ESS). Namun, solusi ini kurang efektif. 
 
  • PROSESOR DAN SOKET
Apa Arti Kode Penomoran?
 
Image 
 
Keluarga prosesor AMD meliputi Athlon 64 FX, Dual-Core X2, Athlon 64, dan Sempron. Anda bisa membandingkannya berdasarkan peringkat dalam nama (misalnya 4000+). Nomor 2 digit pada model FX juga menandakan kecepatan, semakin besar semakin cepat.
 
Perbedaan teknis antarkeluarga produk kini tidak lagi terlalu jelas. Dulu, dukungan dual-channel hanya untuk seri FX dan Cool n' Quiet hanya untuk Athlon 64. Kini keduanya memiliki semua feature tersebut. Spesifikasi tepatnya bisa Anda lihat pada nomor OPN yang ada pada CPU (atas). Anda juga dapat melihatnya di alamat www.oc-inside.de/index_e.html bagian "Workshop" atau di www.amdcompare.com/ USB-stick-encoder/desktop.
 
 
Image 
 
Sejak sekitar setahun ini, CPU keluaran Intel tidak lagi menyandang clockspeed sebagai nama produk, melainkan nomor model 3 digit. Misalnya "Pentium D 840", disamping keluarga produk ("8xx" berarti Dual-Core) juga menjelaskan clockspeed, frekuensi FSB dan ukuran L2 cache CPU tersebut. Pentium 4 Hyperthreading dengan L2 cache 2 MB dinamai "6xx", dengan L2 cache 1 MB "5xx". Prosesor desktop Celeron disebut "3xx", sementara CPU high-end mendapat atribut "Extreme Edition".

Pada prosesor Intel, spesifikasi terpenting terpatri di permukaan prosesor (lihat atas). Selebihnya, keterangan lain bisa Anda peroleh dari nomor sSpec di alamat http://processorfinder.intel.com/scripts/default.asp.
 
Soket prosesor: Untuk CPU keluaran terbaru mereka, AMD dan Intel menawarkan CPU desktop untuk 2 tipe soket: Athlon X2, 64 dan FX memakai soket 939 (gambar 1), Sempron terbaru dan model 64 generasi pertama menggunakan soket 754 (gambar 2). CPU Dual-Core Intel, P4 dan Extreme Edition memakai soket 775 (gambar 3), sementara P4 lama dan beberapa model Celeron masih memakai soket 478 (gambar 4). 
 
Image 
 
 
  • Saran CHIP
Pemenang tes CHIP tidak harus sama dengan pilihan Anda. Tentukan pilihan berdasarkan kebutuhan Anda masing-masing. Untuk membantu pilihan, CHIP akan menunjukkan prosesor mana yang ideal untuk para profesional, gamer, workstation, dan ruang duduk.
 
Workstation: Tenaga Besar untuk para Profesional 
AMD Athlon X2 48000+ adalah prosesor tercepat yang sempurna bagi pengguna profesional. CPU ini mencapai kinerja tertinggi pada benchmark aplikasi dan 3D-rendering. CPU kelas atas AMD ini menawarkan kinerja 5% lebih banyak dibanding produk unggulan Intel Pentium D 840 Extreme Edition pada benchmark Cinebench dan bahkan unggul 15% di PCMark04.  
 
AMD benar-benar menunjukkan kekuatannya di sisi teknologi multi-prosesor. Pengguna profesional sering menjalankan beberapa program dan proses sekaligus. Urutan kerja CPU (threads) dibagi kepada 2 core prosesor dan dikerjakan secara paralel. Pada single CPU, tugas dikerjakan berurutan sesuai antrian.
 
Software yang mampu mengelola beberapa threads ini sudah tersedia di pasaran. Antara lain program rendering 3D Studio Max atau Maxon Cinema 4D. Judul terakhir merupakan salah satu aplikasi pertama yang tersedia dalam versi 64 Bit. Platform yang tepat untuk CPU kencang ini adalah mainboard dengan chipset NVIDIA nForce 4 Ultra atau nForce 4 SLI (untuk penggunaan 2 graphics card).
Gaming PC: Kinerja Optimal
Untuk urusan gaming, ukuran FPS (Frames Per Second) adalah segalanya. Semakin besar angkanya semakin baik. Agar tampilan grafik nan menawan tidak terhambat oleh prosesor, Anda harus menggunakan CPU yang kencang. Dari sisi kinerja, terutama pada game 3D, saat ini Athlon FX-57 yang terbaik: dengan hasil 86 FPS pada uji Unreal Tournament, CPU top terbaru AMD ini unggul 30 frames (53%) lebih cepat dibanding model high-end Intel Pentium Extreme Edition 840.

Tidak hanya kinerja CPU-nya saja yang meyakinkan, sebuah PC berbasis FX-57 lebih hemat energi 120 Watt dibandingkan sistem Intel dengan konfigurasi yang sama. Dengan demikian pada pertarungan "terpanas" pun PC berbasis AMD FX-57 tetap "cool" dan bekerja lebih tenang.
 
Teknologi Dual-Core maupun Hyperthreading tidak terlalu dibutuhkan dalam segmen ini. Gamer jarang menjalankan aplikasi lain ketika bermain. Tenaga CPU sedapat mungkin dikerahkan seluruhnya untuk game 3D.
 
Platform ideal untuk AMD FX-57 adalah mainboard dengan chipset NVIDIA nForce 4 SLI. Dua graphics card yang tergabung dalam SLI menjamin tenaga 3D yang sangat besar. Untuk sebuah PC game high-end, Anda harus rela merogoh dana cukup besar. Harga CPU-nya saja mencapai US$1.000, belum lagi graphics card dan periferal lainnya.
 
PC Pribadi: Kinerja dan Harga merata 
PC dalam segmen ini biasanya digunakan untuk berselancar di Internet, e-mail, memproses foto-foto, meng-edit video keluarga, dan mungkin juga sesekali bermain game. Anda tidak perlu mengeluarkan banyak uang untuk teknologi yang mahal. Di segmen ini, rasio antara harga dan kinerja yang seimbang adalah hal terpenting.
 
CPU "umum" yang CHIP sarankan untuk jenis soket keluaran terbaru adalah Athlon 64 3500+ dan Intel Pentium D 820 (kisaran harga US$250). Prosesor di atas kedua tipe ini harganya sekitar US$400 dan kinerjanya hanya sedikit lebih tinggi.
 
Pada kelas ini, CPU AMD 64 Bit cemerlang dengan kinerja game yang bagus dan konsumsi daya yang rendah, dua elemen penting untuk sebuah PC yang tenang. Prosesor Intel dengan Dual-Core berada di depan dalam aplikasi standar, multithreading dan multitasking, menarik bagi pengguna yang sering menjalankan beberapa aplikasi sekaligus.
 
Platform ideal untuk segmen ini berbasis chipset NVIDIA nForce 4 Ultra untuk CPU AMD. Beberapa di antaranya sudah menawarkan FireWall terintegrasi, solusi keamanan praktis untuk pengguna rumahan. Sementara untuk CPU Intel, motherboard yang tepat adalah yang berbasis chipset Intel terbaru 945P atau  945G bagi Anda yang menginginkan solusi onboard graphics.
 
Dana yang Anda keluarkan bisa menjadi lebih hemat bila PC tersebut hanya digunakan untuk mengetik atau mengerjakan hal-hal yang sederhana. CPU hemat seperti AMD Sempron 2600+ atau Intel Celeron D 325 merupakan prosesor-prosesor murah (sekitar US$70), tetapi kinerjanya relatif lamban. Untuk video encoding misalnya, dibutuhkan waktu sepertiga lebih lama dibanding prosesor-prosesor yang disebutkan sebelumnya.
 
PC Ruang Duduk: Bukan yang tercepat, tapi Paling Tenang 
Perkembangan teknologi yang begitu cepat dewasa ini telah mendorong penyebaran PC dari ruang kerja ke ruang duduk. Sayangnya, kebisingan PC masih menjadi kendala. Oleh karena itu, pilihan CPU yang tepat bisa menjadi solusi. Untuk merekam dan memutar format video dan MP3, prosesor high-end tentunya terlalu berlebihan. Penurunan clockspeed pada beban rendah memungkinkan PC bekerja lebih tenang.
 
Untuk segmen ini, lebih baik gunakan CPU AMD Sempron 3000+ dengan mekanisme hemat energi Cool n' Quiet dibanding CPU Pentium 4. Alasannya, mekanisme Enhanced SpeedStep Intel yang terintegrasi dalam seri 6xx tidak mampu menyaingi teknologi yang sama dari AMD. Idealnya, PC ruang duduk menggunakan motherboard dengan chipset NVIDIA nForce 4 (tanpa Ultra atau SLI) dan sebuah graphics card berpendingin pasif, seperti ATI Radeon X300SE atau NVIDIA GeForce 6200TC. 
  • PENINGKATAN KINERJA HINGGA 30% DENGAN 64 BIT
Software 64 Bit Pertama Akhirnya Siap
Sistem operasi Microsoft kini tersedia dalam versi 64 Bit. Dipastikan selanjutnya akan segera tersedia driver dan software 64 Bit. Aplikasi pertama untuk 3D profesional sudah tersedia, Cinema 4D (aplikasi 3D rendering). Software ini memanfaatkan RAM besar yang disediakan Windows XP x64, registry serta perintah 64 Bit CPU.
 
Peningkatan kinerja lewat teknologi 64 Bit dapat dilihat pada hasil uji Cinebench 2003 dari Maxon Cinema 4D. Dengan Athlon X2, aplikasi 64 Bit ini mencapai kinerja 30% lebih tinggi dibanding aplikasi 32 Bit. Sementara dengan Pentium 4/670 kinerjanya lebih cepat 20%.
 
Image 
 
Aplikasi 64 Bit memang masih jarang, tetapi sudah banyak yang berada dalam stadium Beta, antara lain program burner Nero dan browser Firefox. Untuk game, ada patch 64 Bit untuk Far Cry di http://amd64andfarcry.gamedaemons.net.
 
Aplikasi 32 Bit juga berfungsi di Windows XP x64, kecuali yang sangat terkait hardware seperti virus scanner atau tool system. Untuk itu, Symantec Antivirus Corporate Edition V10.0 dan Avast 4.5 sudah mendukung 64 Bit.
 
Windows XP x64 saat ini tersedia dalam versi System-Builder seharga US$130, artinya belum ada support melalui telepon dari Microsoft. Apabila Anda telah membeli Windows XP Professional antara tanggal 31-03-2003 dan 31-07-2005, Anda bisa menukarnya dengan biaya kirim US$20. Keterangan lebih lanjut bisa disimak di https://microsoft. productorder.com/clientx64/default.aspx.
 
Apabila Anda ingin pindah ke Windows XP baru, Anda harus memastikan bahwa semua driver yang dibutuhkan sudah tersedia dalam versi 64 Bit. Pilihan lain adalah dengan membeli PC baru dengan sistem operasi 64 Bit, misalnya dari Dell.
 
  • Intel Pentium M
Mobile CPU untuk PC Desktop
Berbeda dengan prosesor Intel lainnya, prosesor notebook Intel Pentium M sangat hemat energi. Pada prosesor Desktop, semakin tinggi clockspeed semakin banyak panas yang dihasilkan. Sudah lama Intel menghadapi masalah ini. Bahkan model Desktop seri 6xx yang dilengkapi mekanisme hemat energi SpeedStep, masih tetap panas.
 
Image 
 
CPU notebook memiliki instalasi hemat energi yang canggih dan arsitektur prosesor yang lebih efisien, menjamin power-loss yang rendah. Dengan demikian durasi baterai lebih lama. CPU tersebut juga dapat digunakan pada Desktop untuk mendapatkan PC yang tenang.
 
Banyak prosesor, sedikit motherboard
Intel juga menawarkan solusi lengkap untuk segmen notebook. Penomorannya meniru sistem desktop: Pentium M dinamai 7xx, P4 mobile dengan 5xx dan Celeron M dengan 3xx. Boxed CPU hanya tersedia Pentium M dan Celeron M (7xx dan 3xx). Dengan demikian terdapat kurang dari 20 prosesor Mobile dengan kisaran harga US$80-675.
 
Untuk motherboard dengan soket 749 M, pilihannya lebih sedikit lagi. Saat ini hanya ada 2 platform di pasaran dan keduanya dari Aopen. Board pertama untuk CPU mobile ini adalah i855 GMEm-LFS. Seri selanjutnya adalah i915 GMM-HFS dengan chipset baru Intel Sonoma. Board terakhir ini sudah mendukung PCIe dan prosesor FSB 533 yang lebih cepat.
 
Produsen MSI menyusul awal tahun depan dengan mainboard soket 479M. Untuk solusi praktis, saat ini sudah beredar modul board adaptor dari Asus. Modul ini memungkinkan penggunaan prosesor soket 479M pada mainboard Asus dengan soket 478 dan BIOS khusus. Kelemahannya, mekanisme hemat energi SpeedStep tidak berfungsi. Akan tetapi dibanding P4 biasa, Anda masih dapat menikmati penghematan daya sebesar 80 W.
 
Bagus tetapi tidak murah
Pengujian dengan Pentium M 770/2,13 GHz menunjukkan bahwa kemampuan kinerja platform Mobile sebanding dengan salah satu sistem PC standar masa kini (prosesor 3 GHz). Namun konsumsi dayanya jauh lebih rendah, hanya 61 Watt (onboard graphics) posisi standby dan 78 W saat beban penuh. Sistem desktop P4 rata-rata membutuhkan daya 2 kali lebih besar.
 
Mekanisme penghematan Intel dan kendali kipas yang aktif memungkinkan sistem PC yang tenang. Kelemahannya, CPU ini harganya cukup mahal, sekitar US$675, motherboardnya US$250. Dengan setengah dari jumlah dana tersebut Anda bisa mendapatkan sebuah sistem AMD dengan kinerja setara yang juga tenang.
  • ISTILAH PENTING
64-Bit: Standar 32 Bit lambat laun akan diganti oleh 64 Bit. CPU baru ini mampu memproses 8 Byte (64 Bit) dalam satu cycle (putaran). Dengan demikian, kalkulasi yang rumit dapat dikerjakan lebih cepat lagi.

Dual-Channel:
Istilah ini menunjukkan komunikasi antara CPU dan RAM. Dua modul RAM dikontak secara paralel oleh CPU sehingga memungkinkan bandwidth 2 kali lebih besar.
 
Dual-Core: CPU terdiri dari 2 inti prosesor, sehingga dapat memproses 2 langkah kerja (threads) secara paralel.
 
Proses produksi: Pengembangan lebih lanjut dari teknologi produksi memungkinkan penempatan transistor yang lebih banyak pada bidang yang sama. Keterangan ukuran seperti 90 nm menunjukkan lebar struktur CPU.
 
FSB/Systembus: FSB menghubungkan CPU dengan chipset dan komponen lainnya. Pada CPU AMD, systembus berfungsi dengan bandwidth 2 kali FSB, sementara pada Intel 4 kali FSB. 
 
Hyperthreading: Logika kontrol CPU digandakan. Dengan 2 prosesor virtual, 2 buah thread juga dapat diproses secara paralel. 
 
L1-/L2-/L3 Cache: Memori sementara prosesor untuk data, perintah, dan hasil. Biasanya, semakin besar jumlah chache, semakin cepat pula kinerjanya.
 
Stepping: Berbagai stepping menunjukkan perbaikan-perbaikan kecil dalam teknologi produksi prosesor.
 
Mekanisme hemat energi: Konsumsi daya dan clockspeed CPU diturunkan. Teknologi AMD disebut Cool n' Quiet, sedangkan teknologi Intel adalah Enhanced SpeedStep (ESS)
 
Non-Executable-Bit: Pemisahan RAM menjadi bagian data dan bagian program code. Dengan ini, eksekusi code berbahaya dalam bagian data dapat dihindari.
 
Image
 
  • KESIMPULAN
AMD dan Intel berpacu ketat dalam teknologi CPU Dual-Core. Intel menang tipis dengan memperkenalkan model pertama untuk kelas Desktop, beberapa hari lebih cepat dari AMD. Namun dari sisi kinerja, AMD lebih unggul. Athlon X2 menduduki kedua tempat pertama dalam tes CHIP kali ini. Produk unggulan FX-57 mencapai posisi ke 3. Kinerja yang tinggi dengan konsumsi daya yang rendah merupakan platform tepat untuk PC tenang. Selamat AMD! Tampaknya Intel masih harus memperbaiki diri.
 
Para profesional sebaiknya menggunakan prosesor terbaik Athlon X2 4800+ (No.1). CPU ini tidak hanya gemilang pada rendering 32 bit, tetapi juga pada aplikasi 64 Bit yang mencapai peningkatan kinerja sebanyak 30%.
 
Untuk PC Game, Athlon 64 FX-57 (No.3) adalah pilihan terbaik: Kinerjanya 35% lebih cepat dibanding Pentium D 840 EE. CPU ini juga mampu memenuhi tuntutan game 3D terbaru.
 
Harga PC Pribadi yang terutama digunakan untuk selancar, berkirim e-mail, chatting atau memutar MP3 akan jauh lebih murah. Dengan harga sekitar US$270, AMD menawarkan Athlon 64 3500+ (No.17) dan Intel menyediakan Pentium D 820 (No.18). Seri untuk soket lama ini setara dalam kinerja maupun harga. Sayangnya, motherboard yang tersedia tidak mendukung PCI-Express.
 
Murah untuk PC Ruang Duduk. Pemenang Tip-Value, Sempron 3000+, (No.38) sudah bisa diperoleh dengan US$85 dan menawarkan cukup tenaga untuk semua aplikasi seputar TV & HiFi. Sistem yang tenang juga dimungkinkan berkat teknologi Cool n' Quiet
 

Sabtu, 14 November 2009

TROUBLESHOOTING JARINGAN

Tanpa kemampuan untuk memonitor jaringan, administrator hanya dapat bereaksi terhadap masalah pada waktu mereka muncul, bukannya lebih dulu mencegah masalah supaya tidak terjadi.
Menjalankan dan memelihara fungsi suatu jaringan bisa menjadi mimpi buruk jika Anda tidak mengetahui mana yang bekerja dengan baik dan mana yang tidak. Terutama jika jaringan tersebar lebih dari ratusan kilometer persegi, di mana beberapa perangkat hampir tidak mungkin diakses, misalnya stasiun cuaca dan webcam.
Monitoring Koneksi
Salah satu bentuk paling mendasar dari monitoring koneksi berlangsung tiap hari pada jaringan. Proses user login ke jaringan akan memastikan bahwa koneksi itu sedang bekerja dengan baik atau jika tidak bagian jaringan akan segera dihubungi. Namun, ini bukanlah cara yang paling baik atau efisien dalam memonitoring jaringan yang ada. Tersedia program-program sederhana yang bisa digunakan oleh administrator untuk membuat daftar alamat IP host dan secara periodik mem-ping alamat tersebut. Jika ada masalah koneksi, program akan memperingati administrator melalui output ping. Ini merupakan cara yang paling kuno dan tidak efisien, tetapi masih lebih baik dibanding tidak melakukan apa-apa sama sekali. Aspek lain dari cara monitoring seperti ini adalah ia hanya memberitahu bahwa di suatu tempat antara stasiun monitoring dan perangkat target ada gangguan komunikasi. Gangguan bisa jadi router, switch, bagian jaringan yang tidak baik, atau memang host-nya yang sedang down. Tes ping hanya mengatakan bahwa
koneksi down, tidak di mana itu down.
Memeriksa semua host pada WAN dengan menggunakan monitoring semacam ini membutuhkan banyak resources. Jika jaringan mempunyai 3000 host, mem-ping semua perangkat jaringan dan host memakan resource sistem yang sangat besar. Cara lebih baik adalah hanya mem-ping beberapa host, server, router, dan switch yang penting untuk memastikan konektivitas mereka. Tes ping tidak akan memberikan data yang sebenarnya kecuali jika workstation selalu dalam keadaan menyala. Sekali lagi, cara monitoring seperti ini sebaiknya digunakan jika tidak ada lagi cara lain yang tersedia.
Monitoring Traffic
Monitoring traffic merupakan cara monitoring jaringan yang jauh lebih canggih. Ia melihat traffic paket yang sebenarnya dan membuat laporan berdasarkan traffic jaringan tersebut. Program seperti Flukes Network Analyzer merupakan contoh software jenis ini. Program tersebut tidak hanya mendeteksi perangkat yang gagal, tetapi juga mendeteksi jika ada komponen yang muatannya berlebihan atau konfigurasinya kurang baik.
Kelemahan program jenis ini adalah mereka biasanya hanya melihat satu segmen pada satu waktu dan jika memerlukan data dari segmen lain, program harus dipindahkan ke segmen tersebut. Ini bisa diatasi dengan menggunakan agent pada segmen jaringan remote. Perangkat seperti switch dan router bisa membuat dan mengirimkan statistik traffic. Jadi, bagaimana data dikumpulkan dan diatur pada satu lokasi sentral supaya bisa digunakan oleh administrator jaringan? Jawabannya adalah: Simple Network Monitoring Protocol.
Simple Network Management Protocol
Simple Network Management Protocol (SNMP) adalah standar manajemen jaringan pada TCP/IP. Gagasan di balik SNMP adalah bagaimana supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.
Ada dua jenis perangkat SNMP. Pertama adalah Managed Nodes yang merupakan node biasa pada jaringan yang telah dilengkapi dengan software supaya mereka dapat diatur menggunakan SNMP. Mereka biasanya adalah perangkat TCP/IP biasa; mereka juga kadang-kadang disebut managed devices. Kedua adalah Network Management Station (NMS) yang merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes. Pada jaringan harus ada satu atau lebih NMS karena mereka adalah perangkat yang sebenarnya “menjalankan” SNMP.
Managed nodes bisa berupa perangkat jaringan apa saja yang dapat berkomunikasi menggunakan TCP/IP, sepanjang diprogram dengan software SNMP. SNMP didesain supaya host biasa dapat diatur, demikian juga dengan perangkat pintar seperti router, bridge, hubs, dan switch. Perangkat yang “tidak konvensional” juga bisa diatur sepanjang
mereka terhubung ke jaringan TCP/IP: printer, scanner, dan lain-lain.
Masing-masing perangkat dalam manajemen jaringan yang menggunakan SNMP menjalankan suatu software yang umumnya disebut SNMP entity. SNMP entity bertanggung jawab untuk mengimplementasikan semua beragam fungsi SNMP. Masing-masing entity terdiri dari dua komponen utama. Komponen SNMP entity pada suatu perangkat bergantung kepada apakah perangkat tersebut managed nodes atau network management station.
SNMP entity pada managed nodes terdiri atas SNMP Agent: yang merupakan program yang mengimplementasikan protokol SNMP dan memungkinkan managed nodes memberikan informasi kepada NMS dan menerima perintah darinya, dan SNMP Management Information Base (MIB): yang menentukan jenis informasi yang disimpan tentang node yang dapat dikumpulkan dan digunakan untuk mengontrol managed nodes. Informasi yang dikirim menggunakan SNMP merupakan objek dari MIB.
Pada jaringan yang lebih besar, NMS bisa saja terpisah dan merupakan komputer TCP/IP bertenaga besar yang didedikasikan untuk manajemen jaringan. Namun, adalah software yang sebenarnya membuat suatu perangkat menjadi NMS, sehingga suatu NMS bisa bukan hardware terpisah. Ia bisa berfungsi sebagai NMS dan juga melakukan fungsi lain. SNMP entity pada NMS terdiri dari SNMP Manager: yang merupakan program yang mengimplementasikan SNMP sehingga NMS dapat mengumpulkan informasi dari managed nodes dan mengirim perintah kepada mereka, dan SNMP Application: yang merupakan satu atau lebih aplikasi yang memungkinkan administrator jaringan untuk menggunakan SNMP dalam mengatur jaringan.
Dengan demikian, secara keseluruhan SNMP terdiri dari sejumlah NMS yang berhubungan dengan perangkat TCP/IP biasa yang disebut managed nodes. SNMP manager pada NMS dan SNMP agent pada managed nodes mengimplementasikan SNMP dan memungkinkan informasi manajemen jaringan dikirim. SNMP application berjalan pada NMS dan menyediakan interface untuk administrator, dan memungkinkan informasi dikumpulkan dari MIB pada masing-masing SNMP agent.


Remote Monitoring (RMON)
Model umum yang digunakan SNMP adalah adanya network management station (NMS) yang mengirim request kepada SNMP agent. SNMP Agent juga bisa melakukan komunikasi dengan mengirim pesan trap untuk memberitahu management station ketika terjadi suatu event tertentu. Model ini bekerja dengan baik, yang mana inilah mengapa SNMP menjadi sangat populer. Namun, satu masalah mendasar dari protokol dan model yang digunakan adalah bahwa ia diorientasikan pada komunikasi dari SNMP agent yang biasanya perangkat TCP/IP seperti host dan router. Jumlah informasi yang dikumpulkan oleh perangkat ini biasanya terbatas, karena sudah pasti host dan router mempunyai “tugas sebenarnya yang harus dilakukan”—yaitu melakukan tugas sebagai host dan router. Mereka tidak bisa mendedikasikan diri mereka untuk melakukan tugas manajemen jaringan.
Oleh karena itu, pada situasi di mana dibutuhkan informasi jaringan yang lebih banyak dibanding yang dikumpulkan oleh perangkat biasa, administrator sering kali menggunakan hardware khusus bernama network analyzer, monitor, atau probe. Mereka hanya mengumpulkan statistik dan memantau event yang diinginkan oleh administrator. Jelas akan sangat berguna jika perangkat tersebut dapat menggunakan SNMP supaya informasi yang mereka kumpulkan bisa diterima, dan membiarkan mereka mengeluarkan pesan trap ketika ada sesuatu yang penting.
Untuk melakukan itu, dibuatlah Remote Network Monitoring (RMON). RMON sering kali disebut sebagai protokol, dan Anda kadang-kadang akan melihat SNMP dan RMON disebut sebagai “protokol manajemen jaringan TCP/IP”. Namun, RMON sama sekali bukan protocol yang terpisah—ia tidak melakukan operasional protokol. RMON sebenarnya adalah bagian dari SNMP, dan RMON hanya suatu modul management information base (MIB) yang menentukan objek MIB yang digunakan oleh probe. Secara arsitektur, RMON hanyalah salah satu modul MIB yang menjadi bagian dari SNMP.
Metode Troubleshooting
Troubleshooting jaringan merupakan proses sistematis yang diaplikasikan untuk memecahkan masalah pada jaringan. Teknik Eliminasi dan Divide and Conquer merupakan metode paling berhasil untuk troubleshooting jaringan.
Eliminasi
User pada jaringan Anda menelepon help desk untuk memberitahukan bahwa komputer mereka tidak bisa lagi ke Internet. Help desk mengisi form error report dan memberikannya kepada Anda, bagian network support. Anda menelepon dan berbicara kepada user dan mereka mengatakan bahwa mereka tidak melakukan apapun yang berbeda selain yang selalu mereka lakukan untuk ke Internet. Anda mengecek log dan menemukan bahwa komputer user telah di-upgrade semalam. Solusi Anda yang pertama adalah bahwa driver jaringan komputer tersebut pasti konfigurasinya salah. Anda pergi ke komputer tersebut dan mengecek konfigurasi jaringannya. Tampaknya sudah benar, sehingga Anda mem-ping server. Tidak terhubung. Solusi berikutnya adalah mengecek apakah kabel komputer tersambung. Anda periksa kedua ujung kabel dan kemudian mencoba mem-ping server kembali.
Selanjutnya Anda ping 127.0.0.1, alamat loopback komputer. Ping berhasil, sehingga ini mengeliminasi kemungkinan adanya masalah antara komputer, konfigurasi driver, dan kartu NIC. Anda kemudian memutuskan bahwa mungkin ada masalah dengan server untuk segmen jaringan tersebut. Ada komputer lain yang terhubung ke jaringan di meja sebelahnya, maka Anda mem-ping alamat server dan hasilnya sukses. Ini mengeliminasi server, backbone, dan koneksi server ke backbone sebagai masalah.
Anda kemudian pergi ke IDF (intermediate distribution facilities) dan memindahkan port workstation, kembali ke workstation dan mencoba mem-ping server lagi. Namun, solusi tidak bekerja. Ini memperluas pencarian Anda sampai pemasangan kabel atau patch kabel
workstation. Anda kembali ke IDF, mengembalikan kabel ke port asal, mencari patch kabel worksation baru dan kembali ke worksation. Ganti kabel workstation, dan mencoba mem-ping server lagi. Kali ini berhasil, maka Anda sudah memperbaiki masalah itu. Langkah terakhir adalah mendokumentasikan solusi masalah.
Divide and Conquer
Misalkan Anda mempunyai dua jaringan yang bekerja dengan baik, tetapi ketika keduanya dihubungkan jaringan gagal. Langkah pertama adalah membagi jaringan kembali menjadi dua jarigan terpisah dan memverifikasi bahwa keduanya masih beroperasi dengan benar ketika dipisahkan. Jika ya, pindahkan semua segmen ke jaringan yang lain. Periksa apakah masih bekerja dengan benar.
Jika jaringan masih berfungsi, masukkan masing-masing segmen sampai seluruh jaringan gagal. Hilangkan koneksi terakhir yang ditambahkan dan lihat apakah seluruh jaringan kembali beroperasi normal. Jika ya, lepaskan semua perangkat dari segmen tersebut dan masukkan mereka satu per satu, kemudian periksa lagi kapan jaringan gagal. Pada waktu Anda menemukan perangkat yang mencurigakan, lepaskan dan periksa apakah jaringan kembali normal. Jika jaringan masih berfungsi normal, berarti Anda telah menemukan perangkat yang menjadi penyebab masalah.
Sekarang Anda bisa menganalisis perangkat tersebut untuk mengetahui mengapa ia bisa menyebabkan seluruh jaringan crash. Jika tidak ada apapun yang salah, mungkin saja perangkat tersebut terhubung dengan perangkat yang bermasalah pada jaringan sebelah. Untuk mencari ujung lain permasalahan, Anda harus mengulangi proses yang dilakukan sebelumnya.
Prosesnya adalah sebagai berikut: pertama sambungkan lagi perangkat yang menyebabkan jaringan gagal. Kemudian lepaskan semua segmen pada jaringan yang satunya. Periksa apakah jaringan kembali beroperasi. Jika jaringan berfungsi lagi, masukkan kembali segmen sampai seluruh jaringan gagal. Lepaskan segmen terakhir yang dimasukkan sebelum kegagalan dan lihat apakah seluruh jaringan kembali beroperasi normal. Jika ya, lepaskan semua perangkat dari segmen tersebut dan masukkan mereka satu per satu, periksa lagi untuk melihat kapan jaringan gagal. Ketika Anda menemukan perangkat yang mencurigakan, lepas dan periksa apakah jaringan kembali normal.
Jika jaringan masih berfungsi secara normal, itu berarti Anda telah menemukan perangkat penyebab masalah. Sekarang Anda bisa menganalisis perangkat tersebut untuk mengetahui mengapa ia bisa menyebabkan seluruh jaringan crash. Jika tidak ada apapun yang salah, bandingkan kedua host cari tahu penyebab mereka konflik. Dengan memecahkan konflik ini, Anda akan bisa menghubungkan kembali kedua perangkat ke dalam jaringan dan akan berfungsi secara normal.
Tool Software
Bersama dengan proses yang diuraikan sebelumnya, ada tool software bagi administrator jaringan yang dapat digunakan untuk mengatasi masalah konektivitas jaringan. Tool ini dapat membantu dalam troubleshooting Local Area Network, tetapi terutama pada Wide Area Network. Kita akan lihat perintah yang tersedia pada sebagian besar software client. Perintah ini meliputi Ping, Tracert (traceroute), Telnet, Netstat, ARP, dan Ipconfig (WinIPcfg)
Ping
Memverifikasi koneksi ke komputer lain dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request. Tanda terima berupa pesan Echo Reply akan ditampilkan, bersama dengan waktu pulang-pergi. Ping merupakan perintah utama TCP/IP yang digunakan untuk men-troubleshoot konektivitas, jangkauan, dan resolusi nama. Syntax ping adalah: ping [-t] [-a] [-n Count] [-l Size] [-f] [-i TTL] [-v TOS] [-r Count] [-s Count] [{-j HostList | -k HostList}] [-wTimeout] [TargetName].
Tracert (Traceroute)
Menunjukkan rute yang dilewati paket untuk mencapai tujuannya. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan
tujuan. Syntax tracert adalah: tracert [-d] [-h MaximumHops] [-j HostList] [-wTimeout] [TargetName].
Telnet
Telnet Client dan Telnet Server bekerja sama supaya user dapat berkomunikasi dengan komputer remote. Telnet Client memungkinkan user untuk menghubungi komputer remote dan berinteraksi dengan komputer tersebut melalui jendela terminal. Telnet Server memungkinkan user Telnet Client untuk masuk ke dalam komputer yang menjalankan Telnet Server dan menjalankan aplikasi pada komputer tersebut. Telnet Server berfungsi sebagai gateway yang digunakan Telnet client untuk berkomunikasi. Telnet cocok untuk testing login ke remote host. Syntax telnet adalah: telnet [\\RemoteServer].
Netstat
Menampilkan koneksi TCP yang aktif, port yang didengarkan komputer, statistik Ethernet, tabel routing IP, statistik IPv4 (protokol IP, ICMP, TCP, dan UDP), dan statistik IPv6 (protokol IPv6, ICMPv6, TCP over IPv6, dan UDP over IPv6). Syntax netstat adalah: netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval].
ARP
Menampilkan dan mengubah entri pada cache Address Resolution Protocol (ARP), yang berisi satu atau beberapa tabel yang digunakan untuk menyimpan alamat IP dan alamat fisik Ethernet dan Token Ring dari alamat IP yang bersangkutan. Masing-masing kartu jaringan Ethernet atau Token Ring yang terinstalasi pada komputer Anda mempunyai tabel terpisah. Syntax arp adalah: arp [-a [InetAddr] [-NIfaceAddr]] [-g [InetAddr] [-N
IfaceAddr
]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]].
Ipconfig(Winipcfg)
Menampilkan semua konfigurasi jaringan TCP/IP dan memperbarui setting Dynamic Host Configuration Protocol (DHCP) dan Domain Name System (DNS). Digunakan tanpa parameter, ipconfig menampilkan alamat IP, subnet mask, dan gateway default untuk semua kartu jaringan. Ipconfig merupakan commandline yang ekivalen dengan winipcfg yang terdapat pada Windows MilleniumEdition, Windows 98, dan Windows 95. Meskipun Windows XP tidak menyertakan utiliti grafis yang ekivalen dengan winipcfg, Anda bisa menggunakan Network Connections untuk melihat dan memperbarui alamat IP. Syntax ipconfig adalah: ipconfig [/all] [/renew[Adapter]] [/release [Adapter]] [/flushdns] [/displaydns] [/registerdns] [/showclassid Adapter] [/setclassid Adapter [ClassID]].
TOOL SNMP
Banyak tool manajemen jaringan yang menggunakan SNMP untuk mengumpulkan informasi dan statistik jaringan. Beberapa di antaranya adalah:
· SNMP Graph—Mengumpulkan data dan membuat grafik secara real-time.
· SNMP Sweep—Melakukan pencarian SNMP dalam waktu singkat pada setiap segmen jaringan.
· IP Network Browser—Melakukan pencarian yang komprehensif terhadap berbagai data jaringan.
· SNMP Brute Force Attack—Menyerang suatu alamat IP dengan query SNMP untuk mencoba dan mengetahui community string read-only dan read-write.
· SNMP Dictionary Attack—Menggunakan kamus para hacker untuk menyerang perangkat jaringan.
· Network Sonar—Melakukan pencarian jaringan dan menyimpan hasilnya dalam
database.
TIP

Troubleshooting Jaringan

1. Identifikasi masalah jaringan/user.
2. Kumpulkan data tentang masalah jaringan/user.
3. Analisis data untuk mencari solusi masalah.
4. Impementasi solusi untuk memperbaiki sistem.
5. Jika masalah tidak terselesaikan, batalkan perubahan dan modifikasi data yang dilakukan sebelumnya.
6. Kembali ke langkah 3