Jaringan Komputer

Jaringan Komputer
Jarungan Komputer

Minggu, 01 Agustus 2010

terminal service, LTSP, Ncomputing, Subnetting, Userfull

Terminal Services merupakan sebuah layanan yang dapat digunakan untuk mengakses aplikasi atau data yang disimpan dalam komputer jarak jauh melalui sebuah koneksi jaringan. Dengan meluncurkan sistem operasi Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft mulai masuk ke dalam pasar enterprise, yang masih mengandalkan mainframe tua, sehingga mereka dapat melakukan upgrade ke sistem operasi baru.
Layanan Terminal Services dalam Windows NT Terminal Server Edition berjalan di atas protokol yang disebut dengan RDP (Remote Desktop Protocol). Protokol ini dikembangkan pada versi-versi Windows NT selanjutnya. Pada Windows XP Professional, Microsoft juga menyediakan layanan Terminal Service, meskipun hanya dapat digunakan oleh seorang user, dengan menggunakan fitur Remote Desktop.

Sejarah
Sebelum Windows Terminal Services
Pada tahun 1993, Microsoft meluncurkan sistem operasi terbarunya yang ditujukan untuk pasar enterprise, yang disebut sebagai Windows NT 3.1. Meskipun demikian, versi Windows NT ini memiliki banyak sekali kekurangan, dilihat dari segi fitur, jika dibandingkan dengan saingannya, sistem operasi UNIX dan juga Novell NetWare yang telah lama terjun di pasar sistem operasi jaringan dan enterprise. Salah satu kekurangannya adalah bahwa Windows NT 3.1 (dan NT 3.5 serta 3.51) tidak memiliki fitur "multiple-user", seperti halnya UNIX. Karenanya, pada tahun 1994, Microsoft memberikan akses kepada Citrix Systems terhadap kode sumber Windows NT untuk mengembangkan aplikasi tambahan untuk menjadikan Windows NT seperti halnya UNIX: memiliki fitur multiple-user. Aplikasi tambahan ini disebut dengan Citrix WinFrame dan sangat sukses pada zamannya.
Ed Iacobucci, pendiri Citrix Systems, adalah orang yang telah mengembangkan konsep WinFrame. Pada tahun 1978 hingga 1989, ia bekerja di bawah nama IBM untuk mengembangkan sistem operasi IBM OS/2. Ia memiliki visi mengenai komputer-komputer berbeda dapat mengakses server berbasis OS/2 melalui sebuah jaringan, dengan sebuah teknik yang kemudian mengarahkannya kepada sistem dengan banyak pengguna (multiple-user system). Akan tetapi, IBM, pada saat itu, tidak mengiyakannya, sehingga Ed Iacobucci pun keluar dari IBM dan pada tahun 1989, beliau mendirikan Citrix Systems. Produk-produk Citrix pertama adalah program-program berbasis IBM OS/2, dan dianggap kurang sukses; dan semua itu mulai berubah saat Windows NT muncul ke pasaran.
Windows NT 4.0 Server, Terminal Server Edition
Kesuksesan WinFrame yang sangat besar dan penggunaan konsep thin-client/server dalam implementasi banyak perusahaan enterprise, membuat Microsoft membeli lisensi aplikasi yang dibuat oleh Citrix, yang pada waktu itu disebut sebagai MultiWin for Windows NT, pada tanggal 12 Mei 1997. Akhirnya, pada tanggal 16 Juni 1998, Microsoft merilis sistem operasi server terbaru yang memiliki fitur multi-user, yang selama pengembangan memiliki julukan "Hydra", Microsoft Windows NT 4.0 Server, Terminal Server Edition.
Windows 2000
Salah satu masalah dengan Windows NT 4.0 adalah bahwa Terminal Server Edition dibangun di atas kernel Windows NT 4.0 yang telah dimodifikasi yang membutuhkan service pack dan hotfix-nya sendiri. Dan, masalah ini telah terselesaikan selama proses pendesainan Windows 2000 (Codename: NT 5), ketika semua modifikasi yang dibutuhkan pada level kernel untuk mengizinkan operasi multi-user pada Windows 2000 telah diintegrasikan ke dalam kernel dari awal. Selain itu, layanan Windows yang bersangkutan dan juga device driver juga telah mendukung sistem ini, mengingat semua Windows 2000 dibuat berbasiskan kode yang sama.
Tidak seperti pendahulunya, Windows 2000 tidak mengharuskan para penggunanya untuk membeli sistem operasi terpisah hanya untuk memperoleh fitur multi-user, karena Windows 2000 Server telah memilikinya, meski dimatikan pada saat instalasi. Pengguna hanya diharuskan untuk mengaktifkan komponen tersebut secara manual.
Dibandingkan dengan Windows NT 4.0 Server Terminal Server Edition, layanan Terminal Services dalam Windows 2000 mencakup fitur penggunaan printer dan juga clipboard milik klien, yang disebut dengn printer redirection dan clipboard redirection. Selain itu, TS dalam Windows 2000 juga dapat memantau sesi koneksi klien: satu pengguna dapat melihat sesi pengguna lainnya dan dengan beberapa konfigurasi permisi, pengguna tersebut dapat berinteraksi dengannya.
Untuk meningkatkan integrasi klien dengan server berbasis Windows 2000, protokol yang digunakannya, Remote Desktop Protocol (RDP) telah dioptimalkan, dan memperkenalkan fitur-fitur baru, seperti bitmap-caching, dan akses terhadap perangkat yang terhubung dalam komputer klien. Selain itu, Windows 2000 juga menawarkan tambahan Application Programming Interface (API) bagi para programmer.
Windows XP
Sebelum dirilis Windows Server 2003, Microsoft merilis terlebih dahulu sistem operasi kliennya, yang dinamakan dengan Windows XP, pada tanggal 22 Oktober 2001. Untuk pertama kalinya dalam sejarah, sistem operasi klien dan server Microsoft, yang dibangun di atas basis kode Windows NT, dirilis secara terpisah. Dalam Windows XP Professional juga terdapat beberapa teknologi dari Terminal services yang dapat dilakukan untuk melakukan beberapa pekerjaan seperti Remote Desktop, Remote Assistance, Fast user-switching, dan juga Terminal Services Client (MSTSC.EXE).
Windows Server 2003
Windows Server 2003, yang merupakan sistem operasi server yang memang ditujukan untuk "melayani" Windows XP dan Windows 2000, juga telah mengintegrasikan Terminal Services di dalamnya, dan kinerjanya bahkan lebih baik dari apa yang didapat sewaktu menggunakan Windows 2000.
Selama instalasi Windows Server 2003, Terminal Services secara otomatis diatur menjadi modus Remote Desktop (sama seperti halnya Windows XP). Agar dapat menggunakan Terminal Services, Administrator Windows harus mengaktifkannya via Group Policy (dalam Windows 2000, modus ini dinamakan dengan Remote Administration, meskipun fungsi dasarnya adalah sama). Jika Terminal Services digunakan dalam modus server aplikasi, maka TS harus dikonfigurasikan secara benar.
Dibandingkan dengan fitur-fitur Terminal Services dalam Windows 2000, Windows Server 2003 menawarkan beberapa keunggulan dan perubahan, yakni sebagai berikut:
• Administrative Tools: dalam Windows Server 2003, administrative tools untuk melakukan administrasi Terminal Services telah diperbaiki sehingga relatif lebih mudah dalam menggunakannya.
• Pencetakan: dalam Windows Server 2003 printer-printer lokal dapat diintegrasikan secara otomatis melalui terminal server.
• Pengalihan (redireksi) drive-drive dan sistem berkas: klien dapat melihat dan menggunakan drive lokal selama sesi Terminal Services dilakukan.
• Pengalihan (redireksi) audio: klien juga dapat mendengarkan suara yang terjadi di dalam terminal server seolah-olah suara tersebut dimainkan pada mesinnya.
• Pengalihan (redireksi) clipboard: klien juga dapat melakukan operasi copy-cut-paste antara aplikasi.
• Group policy: Hampir semua fitur Terminal Services dapat diatur dengan menggunakan bantuan group policy.
• WMI Provider: Sebagian besar konfigurasi Terminal Services dapat dieksekusi oleh skrip-skrip WMI.
• Pengaturan akses yang lebih baik.
Agar mampu melakukan hal-hal diatas, maka protokol RDP yang digunakan oleh terminal services pun diperbarui dan ditingkatkan selama pengembangan Windows XP dan Windows Server 2003.
Penggunaan
Untuk dapat mengakses sebuah server yang menjalankan Terminal Services, dibutuhkan Terminal Services Client (MSTSC.EXE), yang tersedia dalam sistem operasi Windows 32-bit (bisa diperoleh secara gratis) serta Apple Mac OS X. Beberapa pengembang pihak ketiga juga membuat program yang dapat mengoneksikan dirinya dengan Terminal Services, seperti halnya rdesktop client (sebuah perangkat lunak open source yang digunakan dalam sebagian besar sistem UNIX. Windows Terminal Services menggunakan protokol RDP, yang secara default berjalan di atas port TCP 3398, dan pengguna pun dapat mengubahnya dengan menyunting registry Windows, yakni pada HKLM\SYSTEM\ControlSet001HKLM\SYSTEM\ControlSet001\Control\Terminal Server\Wds, dengan entri REG_DWORD dengan nama PortNumber. Isikan dengan nilai nomor port TCP yang hendak digunakan.

Linux Terminal Server Project (LTSP)
Linux Terminal Server Project (LTSP) adalah bebas dan open source add-on paket untuk Linux yang memungkinkan banyak orang untuk secara bersamaan menggunakan komputer yang sama. Aplikasi dijalankan pada server dengan terminal yang dikenal sebagai klien tipis (juga dikenal sebagai X terminal) menangani input dan output. Secara umum, terminal bertenaga rendah, tidak memiliki hard disk dan tenang daripada komputer desktop karena mereka tidak memiliki bagian yang bergerak.

Teknologi ini menjadi populer di sekolah karena memungkinkan sekolah untuk menyediakan akses siswa untuk komputer tanpa membeli atau upgrade mesin desktop mahal. [rujukan?] Jika sekolah tidak memiliki komputer yang cukup, baru mesin thin client yang lebih murah daripada komputer standar. Jika sekolah tidak memiliki komputer yang cukup tetapi mereka berumur beberapa tahun, mereka mungkin dapat memperpanjang umur komputer usang dengan mengubah mereka menjadi klien tipis, karena bahkan yang relatif lambat CPU dapat memberikan kinerja yang sangat baik sebagai klien tipis. Selain kemungkinan mendapatkan kinerja yang lebih sedikit uang dengan mendapatkan satu server high-end dan mengubah komputer yang ada mereka menjadi klien tipis, lembaga pendidikan juga bisa mendapatkan kontrol lebih besar atas bagaimana siswa mereka menggunakan sumber daya komputasi dengan beralih ke thin client konfigurasi. Beberapa contoh dari distribusi menggunakan LTSP adalah AbulÉdu, Edubuntu, K12LTSP dan Skolelinux. Entitas yang mendukung LTSP merupakan proyek Cutter dan Deworks.

Pendiri dan pemimpin proyek LTSP adalah Jim McQuillan, dan LTSP didistribusikan di bawah GNU General Public License [1].

NComputing
Solusi NComputing memisahkan lingkungan PC desktop dari mesin fisik untuk menciptakan model komputasi client-server. Yaitu, desktop pengguna host remote dan diakses melalui perangkat jalur akses melalui jaringan. Seorang pengguna tidak lagi memiliki PC fisik. Berikut ini adalah gambaran singkat mengenai korban NComputing.
vspace Desktop Software Virtualisasi
The NComputing vspace desktop software virtualisasi memungkinkan organisasi untuk mengoptimalkan penyebaran virtual desktop dengan menyediakan beberapa akhir-pengguna akses bersamaan ke turunan sistem operasi tunggal baik Windows atau Linux
vspace NComputing membagi sumber daya komputer ke dalam ruang kerja virtual independen yang memberikan setiap pengguna PC sendiri pengalaman mereka yang kaya. vspace menangani layar desktop dan kegiatan jauh dari keyboard dan mouse user (melalui perangkat jalur akses). Beberapa pengguna secara simultan mengakses sistem operasi tunggal, baik Windows atau Linux.

Manajemen terpusat
Manajemen vspace konsol pasangan ini, mengkonfigurasi, dan mengelola komputer berbagi dan perangkat akses. pengaturan perangkat akses dapat dikonfigurasi secara terpusat dari administrator konsol, termasuk kemampuan untuk mengunci sambungan dari perangkat USB. vspace Konsol ini juga memungkinkan Anda menetapkan host port USB komputer kepada pengguna individu. vspace Konsol mudah digunakan dan tidak memerlukan pelatihan khusus.

Bandwidth Dioptimalkan
pemanfaatan prosesor Khas untuk aplikasi produktivitas biasanya kurang dari 10%. Setiap sistem operasi individu powered by vspace akan dapat mendukung hingga 30 pengguna melakukan tugas-tugas kantor khas mengetik laporan, memasukkan data spreadsheet, atau mempersiapkan presentasi.

Multimedia Rich Dukungan
NComputing mengembangkan unik ekstensi Pengguna Protocol (UXP) untuk digunakan terus menerus oleh pengguna menuntut pengalaman PC lengkap. Akibatnya, aplikasi multimedia termasuk streaming video, Flash, dan grafis 3D dapat didukung.

Broad Peripheral Dukungan
Tidak seperti solusi thin-client tradisional, software vspace dapat mengelola berbagai periferal dari speaker dan mikrofon ke perangkat penyimpanan data USB dan printer. Dengan memanfaatkan driver perangkat asli di sistem host, desktop virtual NComputing tidak memerlukan pengelolaan khusus untuk memperluas fungsi perangkat keluar untuk tiap user.

Fleksibel jaringan
vspace virtual desktop biasanya tuan rumah berbagi alamat IP, tetapi beberapa aplikasi pihak ketiga perlu setiap user untuk memiliki alamat IP yang unik. NIU (NComputing IP Utility) diberikan untuk platform Windows dan dapat memberikan pilihan untuk setiap virtual desktop menggunakan alamat IP yang unik.

Lebih dari satu dekade pembangunan
vspace perangkat lunak telah dikembangkan dan disempurnakan selama lebih dari 12 tahun. NComputing memberikan jutaan pengguna akses terjangkau untuk komputasi setiap hari.
Perangkat akses
Perangkat akses NComputing murah, kecil, rendah daya, dapat diandalkan, kotak tahan lama. Di satu sisi mereka steker ke peripheral pengguna '(seperti keyboard, monitor dan mouse). Di sisi lain, mereka terhubung, baik secara langsung atau melalui Ethernet, ke server terpusat yang masing-masing host virtual desktop. Berikut ini adalah gambaran singkat mengenai Ethernet kami dan langsung menghubungkan perangkat akses terhubung.
Ethernet Hubungkan

* L-SERIES (Ethernet)
The NComputing L-seri menghubungkan melalui jaringan Ethernet standar. Dengan seri-L, pengguna dapat praktis setiap jarak jauh dari komputer publik. Pelajari lebih lanjut tentang seri-L.
Direct Connect

* U-SERIES (USB)
U-revolusioner seri baru paling sederhana dari semua untuk menghubungkan, karena mereka hanya plug ke port USB standar. Tidak ada jaringan switch untuk membeli dan tidak ada kartu PCI untuk menginstal. Untuk instalasi kecil NComputing U-seri adalah sederhana dan tercepat untuk menginstal. Pelajari lebih lanjut tentang seri-U.
X-SERIES (PCI CARD)
The NComputing X-seri menghubungkan melalui kartu PCI diinstal ke PC bersama. Hubungan langsung ini tidak menggunakan jaringan, jadi multimedia kinerja yang hebat. Ideal ketika pengguna berada dalam ruang yang sama dengan komputer publik. Pelajari lebih lanjut tentang seri-X.


Subnet mask
Subnet mask adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar.
RFC 950 mendefinisikan penggunaan sebuah subnet mask yang disebut juga sebagai sebuah address mask sebagai sebuah nilai 32-bit yang digunakan untuk membedakan network identifier dari host identifier di dalam sebuah alamat IP. Bit-bit subnet mask yang didefinisikan, adalah sebagai berikut:
• Semua bit yang ditujukan agar digunakan oleh network identifier diset ke nilai 1.
• Semua bit yang ditujukan agar digunakan oleh host identifier diset ke nilai 0.
Setiap host di dalam sebuah jaringan yang menggunakan TCP/IP membutuhkan sebuah subnet mask meskipun berada di dalam sebuah jaringan dengan satu segmen saja. Entah itu subnet mask default (yang digunakan ketika memakai network identifier berbasis kelas) ataupun subnet mask yang dikustomisasi (yang digunakan ketika membuat sebuah subnet atau supernet) harus dikonfigurasikan di dalam setiap node TCP/IP.
Representasi Subnet Mask
Ada dua metode yang dapat digunakan untuk merepresentasikan subnet mask, yakni:
• Notasi Desimal Bertitik
• Notasi Panjang Prefiks Jaringan
Desimal Bertitik
Sebuah subnet mask biasanya diekspresikan di dalam notasi desimal bertitik (dotted decimal notation), seperti halnya alamat IP. Setelah semua bit diset sebagai bagian network identifier dan host identifier, hasil nilai 32-bit tersebut akan dikonversikan ke notasi desimal bertitik. Perlu dicatat, bahwa meskipun direpresentasikan sebagai notasi desimal bertitik, subnet mask bukanlah sebuah alamat IP.
Subnet mask default dibuat berdasarkan kelas-kelas alamat IP dan digunakan di dalam jaringan TCP/IP yang tidak dibagi ke dalam beberapa subnet. Tabel di bawah ini menyebutkan beberapa subnet mask default dengan menggunakan notasi desimal bertitik. Formatnya adalah:
,
Kelas alamat Subnet mask (biner)
Subnet mask (desimal)

Kelas A 11111111.00000000.00000000.00000000 255.0.0.0
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0
Perlu diingat, bahwa nilai subnet mask default di atas dapat dikustomisasi oleh administrator jaringan, saat melakukan proses pembagian jaringan (subnetting atau supernetting). Sebagai contoh, alamat 138.96.58.0 merupakan sebuah network identifier dari kelas B yang telah dibagi ke beberapa subnet dengan menggunakan bilangan 8-bit. Kedelapan bit tersebut yang digunakan sebagai host identifier akan digunakan untuk menampilkan network identifier yang telah dibagi ke dalam subnet. Subnet yang digunakan adalah total 24 bit sisanya (255.255.255.0) yang dapat digunakan untuk mendefinisikan custom network identifier. Network identifier yang telah di-subnet-kan tersebut serta subnet mask yang digunakannya selanjutnya akan ditampilkan dengan menggunakan notasi sebagai berikut:
138.96.58.0, 255.255.255.0
Representasi panjang prefiks (prefix length) dari sebuah subnet mask
Karena bit-bit network identifier harus selalu dipilih di dalam sebuah bentuk yang berdekatan dari bit-bit ordo tinggi, maka ada sebuah cara yang digunakan untuk merepresentasikan sebuah subnet mask dengan menggunakan bit yang mendefinisikan network identifier sebagai sebuah network prefix dengan menggunakan notasi network prefix seperti tercantum di dalam tabel di bawah ini. Notasi network prefix juga dikenal dengan sebutan notasi Classless Inter-Domain Routing (CIDR) yang didefinisikan di dalam RFC 1519. Formatnya adalah sebagai berikut:
/
Kelas alamat Subnet mask (biner)
Subnet mask (desimal)
Prefix Length
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0 /8
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0 /16
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0 /24
Sebagai contoh, network identifier kelas B dari 138.96.0.0 yang memiliki subnet mask 255.255.0.0 dapat direpresentasikan di dalam notasi prefix length sebagai 138.96.0.0/16.
Karena semua host yang berada di dalam jaringan yang sama menggunakan network identifier yang sama, maka semua host yang berada di dalam jaringan yang sama harus menggunakan network identifier yang sama yang didefinisikan oleh subnet mask yang sama pula. Sebagai contoh, notasi 138.23.0.0/16 tidaklah sama dengan notasi 138.23.0.0/24, dan kedua jaringan tersebut tidak berada di dalam ruang alamat yang sama. Network identifier 138.23.0.0/16 memiliki range alamat IP yang valid mulai dari 138.23.0.1 hingga 138.23.255.254; sedangkan network identifier 138.23.0.0/24 hanya memiliki range alamat IP yang valid mulai dari 138.23.0.1 hingga 138.23.0.254.
Menentukan alamat Network Identifier
Untuk menentukan network identifier dari sebuah alamat IP dengan menggunakan sebuah subnet mask tertentu, dapat dilakukan dengan menggunakan sebuah operasi matematika, yaitu dengan menggunakan operasi logika perbandingan AND (AND comparison). Di dalam sebuah AND comparison, nilai dari dua hal yang diperbandingkan akan bernilai true hanya ketika dua item tersebut bernilai true; dan menjadi false jika salah satunya false. Dengan mengaplikasikan prinsip ini ke dalam bit-bit, nilai 1 akan didapat jika kedua bit yang diperbandingkan bernilai 1, dan nilai 0 jika ada salah satu di antara nilai yang diperbandingkan bernilai 0.
Cara ini akan melakukan sebuah operasi logika AND comparison dengan menggunakan 32-bit alamat IP dan dengan 32-bit subnet mask, yang dikenal dengan operasi bitwise logical AND comparison. Hasil dari operasi bitwise alamat IP dengan subnet mask itulah yang disebut dengan network identifier.
Contoh:
Alamat IP 10000011 01101011 10100100 00011010 (131.107.164.026)
Subnet Mask 11111111 11111111 11110000 00000000 (255.255.240.000)
------------------------------------------------------------------
Network ID 10000011 01101011 10100000 00000000 (131.107.160.000)
Tabel Pembuatan subnet
Subnetting Alamat IP kelas A
Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas A.
Jumlah subnet
(segmen jaringan) Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks) Jumlah host tiap subnet
1-2 1 255.128.0.0 atau /9 8388606
3-4 2 255.192.0.0 atau /10 4194302
5-8 3 255.224.0.0 atau /11 2097150
9-16 4 255.240.0.0 atau /12 1048574
17-32 5 255.248.0.0 atau /13 524286
33-64 6 255.252.0.0 atau /14 262142
65-128 7 255.254.0.0 atau /15 131070
129-256 8 255.255.0.0 atau /16 65534
257-512 9 255.255.128.0 atau /17 32766
513-1024 10 255.255.192.0 atau /18 16382
1025-2048 11 255.255.224.0 atau /19 8190
2049-4096 12 255.255.240.0 atau /20 4094
4097-8192 13 255.255.248.0 atau /21 2046
8193-16384 14 255.255.252.0 atau /22 1022
16385-32768 15 255.255.254.0 atau /23 510
32769-65536 16 255.255.255.0 atau /24 254
65537-131072 17 255.255.255.128 atau /25 126
131073-262144 18 255.255.255.192 atau /26 62
262145-524288 19 255.255.255.224 atau /27 30
524289-1048576 20 255.255.255.240 atau /28 14
1048577-2097152 21 255.255.255.248 atau /29 6
2097153-4194304 22 255.255.255.252 atau /30 2
Subnetting Alamat IP kelas B
Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas B.
Jumlah subnet/
segmen jaringan Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks) Jumlah host tiap subnet
1-2 1 255.255.128.0 atau /17 32766
3-4 2 255.255.192.0 atau /18 16382
5-8 3 255.255.224.0 atau /19 8190
9-16 4 255.255.240.0 atau /20 4094
17-32 5 255.255.248.0 atau /21 2046
33-64 6 255.255.252.0 atau /22 1022
65-128 7 255.255.254.0 atau /23 510
129-256 8 255.255.255.0 atau /24 254
257-512 9 255.255.255.128 atau /25 126
513-1024 10 255.255.255.192 atau /26 62
1025-2048 11 255.255.255.224 atau /27 30
2049-4096 12 255.255.255.240 atau /28 14
4097-8192 13 255.255.255.248 atau /29 6
8193-16384 14 255.255.255.252 atau /30 2
Subnetting Alamat IP kelas C
Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas C.
Jumlah subnet
(segmen jaringan) Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks) Jumlah host tiap subnet
1-2 1 255.255.255.128 atau /25 126
3-4 2 255.255.255.192 atau /26 62
5-8 3 255.255.255.224 atau /27 30
9-16 4 255.255.255.240 atau /28 14
17-32 5 255.255.255.248 atau /29 6
33-64 6 255.255.255.252 atau /30 2
Variable-length Subnetting
Bahasan di atas merupakan sebuah contoh dari subnetting yang memiliki panjang tetap (fixed length subnetting), yang akan menghasilkan beberapa subjaringan dengan jumlah host yang sama. Meskipun demikian, dalam kenyataannya segmen jaringan tidaklah seperti itu. Beberapa segmen jaringan membutuhkan lebih banyak alamat IP dibandingkan lainnya, dan beberapa segmen jaringan membutuhkan lebih sedikit alamat IP.
Jika proses subnetting yang menghasilkan beberapa subjaringan dengan jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap, subnetting pun diaplikasikan secara rekursif untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut juga variable-length subnetting. Subjaringan-subjaringan yang dibuat dengan teknik ini menggunakan subnet mask yang disebut sebagai Variable-length Subnet Mask (VLSM).
Karena semua subnet diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan (kontigu subnet yang berada dalam network identifier yang sama yang dapat saling berhubungan satu sama lainnya), rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat network identifier yang asli.
Teknik variable-length subnetting harus dilakukan secara hati-hati sehingga subnet yang dibentuk pun unik, dan dengan menggunakan subnet mask tersebut dapat dibedakan dengan subnet lainnya, meski berada dalam network identifer asli yang sama. Kehati-hatian tersebut melibatkan analisis yang lebih terhadap segmen-segmen jaringan yang akan menentukan berapa banyak segmen yang akan dibuat dan berapa banyak jumlah host dalam setiap segmennya.
Dengan menggunakan variable-length subnetting, teknik subnetting dapat dilakukan secara rekursif: network identifier yang sebelumnya telah di-subnet-kan, di-subnet-kan kembali. Ketika melakukannya, bit-bit network identifier tersebut harus bersifat tetap dan subnetting pun dilakukan dengan mengambil sisa dari bit-bit host.
Tentu saja, teknik ini pun membutuhkan protokol routing baru. Protokol-protokol routing yang mendukung variable-length subnetting adalah Routing Information Protocol (RIP) versi 2 (RIPv2), Open Shortest Path First (OSPF), dan Border Gateway Protocol (BGP versi 4 (BGPv4). Protokol RIP versi 1 yang lama, tidak mendukungya, sehingga jika ada sebuah router yang hanya mendukung protokol tersebut, maka router tersebut tidak dapat melakukan routing terhadap subnet yang dibagi dengan menggunakan teknik variable-length subnet mask.

Userful Multiplier™ Datasheet (Version 3.8 Evaluation)
Give each student their own computer station with the features and computing experience
of a full PC for a fraction of the cost!
A child’s education has a big impact on the opportunities available to them in life. In today’s digitally connected world,
knowing how to use computers is required for almost all jobs. Unfortunately, due to the traditionally high cost of
computer hardware, software, and electricity, many schools have been unable to provide their students with the
computers they need, or are only able to provide a limited number of computers. That’s why more than 30,000 schools
in over 100 countries are using Userful Multiplier to multiply computer access within their existing budgets.

Turn 1 school computer into 10
Userful Multiplier makes it possible for schools to
quickly deploy large numbers of computers for a very
low cost, whether in the classroom, computer lab,
or school library. Userful Multiplier is a Linux-based
software solution that enables a single PC to support
up to 10 independent students at the same time,
each with their own monitor, keyboard, mouse, and
applications. It is easy to set up, use and maintain, and
provides teachers with the tools they need to give their
students a high quality computer-based education.
A quality computer education for a lower total cost of ownership (TCO)
Most schools can’t afford as many computers as they’d like due
to limited IT budgets. Some schools have computers, but lack
sufficient IT budget to support, maintain, and secure the
computers. Userful Multiplier not only reduces up-front
purchasing costs, but also greatly reduces the support and
maintenance burden, electricity use, e-waste produced,
and end-of-life replacement cost as compared to using a
traditional PC-per-user solution. With Userful Multiplier,
schools can even multiply their existing PCs. This increases
purchasing power, and makes sure that the money schools
have already invested in computers doesn’t go to waste.


Hundreds of free applications
Since Userful Multiplier is Linux based, the operating system and application software is all free! Hundreds
of free, open source, end-user and education-specific applications are available including: EdUbuntu OS
designed for schools, Atutor teacher assignment tracking software, and iTALC classroom management tool.
Other open source applications such as the OpenOffice.org office suite and the GIMP graphics suite provide free
alternatives to proprietary software such as Microsoft Office® and Adobe Photoshop®. Open source software can,
for example, make it affordable for schools to equip every station with a graphics suite rather than just one or two.
Deploying Linux-based computer infrastructure
frees schools from depending
on Microsoft, and allows educators
to engage local companies to source
and customize a Linux distribution and
open source software stack uniquely
suited to the needs and language of
their region. Linux is also more secure
than Windows, and virtually immune to
viruses.
Easy-to-use technology designed specifically for schools
Userful Multiplier’s feature set is based on the feedback of thousands
of teachers and students around the world, and over a decade of
product refinement. It is easy to get started with Userful Multiplier. With
plug-and-play set up, and an automated configuration wizard designed
specifically for non-technical professionals, teachers and students can
start using the computers quickly and easily.
When Userful Multiplier is combined with Userful Desktop management
software, or the free and open source, iTALC classroom management
software, teachers can centrally manage and monitor the computer
stations with ease. With Userful teachers can:
• Add a new application to all computer stations by
installing it only once on the host PC
• Create or delete student accounts, and change passwords
• See what stations are in use
• See which student is using each station
• See what each student is doing on their station
• Control what websites students have access to
• Send students messages
• Remotely take control of a student’s station
• Share files with and between students
• Verify hardware is properly connected
And much more!

Referensi :
http://en.wikipedia.org/wiki/Linux_Terminal_Server_Project
http://id.wikipedia.org/wiki/Terminal_Services
http://www.ncomputing.com/Products/ProductOverview/tabid/587/language/en-US/Default.aspx
http://id.wikipedia.org/wiki/Subnet_mask
http://www.userful.com/images/Userful-Multiplier-V.3.8-Datasheet.pdf

Jumat, 23 Juli 2010

Spanning Protocol, Port Mirror, Trunking, VLAN

SPANNING TREE PROTOCOL
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host.
Loop terjadi bila ada route/jalur alternative diantara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) diantara dua host namun menyiapkan jalur back up bila jalur utama terputus.
Bila "cost" STP berubah atau ada jalur yang terputus, algoritma spanning tree merubah topology spanning tree dan mengaktifkan jalur yang sebelumnya stand by.
Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda.

PORT MIRRORING
Port Mirroring digunakan pada jaringan switch untuk mengirim salinan paket jaringan dilihat pada satu port switch (atau seluruh VLAN) untuk sambungan pemantauan jaringan pada port switch lain. Hal ini umumnya digunakan untuk peralatan jaringan yang memerlukan monitoring lalu lintas jaringan, seperti sistem deteksi gangguan-. Port mirroring di suatu saklar Cisco Systems umumnya disebut sebagai Switched Port Analyzer (SPAN); beberapa vendor lainnya punya nama lain untuk itu, seperti Keliling.
Analisis Port (RAP) pada 3Com switch, sebuah contoh dari konfigurasi SPAN pada Cisco 2950 Switch di bawah ini.
• Monitor sesi 1 source interface FastEthernet 0 / 1, 0 / 2, 0 / 3
• Monitor sesi 1 tujuan interface FastEthernet 0 / 4 vlan 1 encap masuknya
Contoh di atas akan menyalin data dari port 0 / 1, 0 / 2 dan 0 / 3 ke port tujuan 0 / 4 menggunakan VLAN1 untuk tag vlan. Untuk menunjukkan status sesi monitor SPAN gunakan perintah berikut.
• Tampilkan monitor sesi 1
• Dimana 1 adalah nomor sesi dari pernyataan di atas.

TRUNKING PADA PORT SWITCH
Sebuah VLAN Native ditandai dengan sebuah port trunk 802.1Q. Sebuah port trunk 802.1Q mendukung traffic dari banyak VLAN sama seperti traffic yang tidak berasal dari sebuah VLAN. Trunk adalah link point-to point diantara satu atau lebih interface ethernet device jaringan seperti router atau switch. Trunk Ethernet membawa lalu lintas dari banyak VLAN melalui link tunggal. Sebuah VLAN trunk mengijinkan kita untuk memperluas VLAN melalui seluruh jaringan. Jadi link Trunk digunakan untuk menghubungkan antar device intermediate. Dengan menggunakan port trunk, dapat digunakan sebuah link fisik untuk menghubungkan banyak VLAN.
Sebuah Port pada Switch Cisco Catalyst mempunyai beberapa mode trunk. Mode trunking tersebut didefinisikan untuk negosiasi antar port yang saling berhubungan dengan menggunakan Dynamic Trunking Protocol (DTP). DTP merupakan sebuah protokol keluaran Cisco. Switch dari vendor lain tidak mendukung DTP. DTP mengatur negosiasi mode trunk hanya jika port switch dikonfigurasi dalam mode trunk yang mendukung DTP. DTP mendukung baik ISL maupun 802.1Q. Ada tiga mode trunk pada DTP, yaitu: Trunk, Access, Dynamic Auto dan Dynamic Desirable.
Berikut ini diberikan contoh perintah untuk konfigurasi trunking pada port Fa0/1 sebuah switch.
Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#end

VLAN
merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation seperti pada gambar dibawah ini
BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging)
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan
port yang digunakan maka database harus mengindikasikan port-port yang
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software)
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port
yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2,
dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN

Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus
berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC
address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu
bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi
sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin
harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi
suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45
VLAN 1 2


Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan
VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya
di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih
tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding
menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu
jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan
oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.



PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan
Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local
Area Network sangat bergantung pada letak/fisik dari workstation, serta
penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa
kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan
dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam
satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan
walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita
lihat perbedaan LAN dan VLAN pada gambar dibawah ini.


Gambar konfigurasi LAN


[hub]-[1]-[1]-[1] <-- lan 1/di lantai 1
|
[x]--[hub]-[2]-[2]-[2] <-- lan 2/di lantai 2
|
[hub]-[3]-[3]-[3] <-- lan 3/di lantai 3



Gambar konfigurasi VLAN



[switch]-[1]-[3]-[2]
|
[x]--[switch]-[3]-[1]-[1]
|
[switch]-[2]-[3]-[1]


[x] = router [1] = pc termasuk lan 1 ; [2] = lan 2 ; [3]= lan 3


Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat
diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan
kemudahan-kemudahan baik secara teknis dan operasional.


PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan
dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin
berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama
(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya
pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua
bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang
didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch
diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen,
port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung.
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak
meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam
hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan
batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam
VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang
bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan
yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin
keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup
untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti
firewall, pembatasan pengguna secara akses perindividu, intrusion detection,
pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol
administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast
jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi
penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch
yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch,
dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat
melalui tempat-tempat yang rawan di dalam jaringan.


B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan
komputer satu dengan lain yang bekerja dilapisan physical memiliki
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki
pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu. Walaupun peralatan
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan
mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih
dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada
suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang
bekerja pada lapisan datalink memiliki keunggulan dimana setiap port
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab
itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port. Switch menciptakan jalur yang aman dari port pengirim dan
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur
tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana
pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan
ke satu port dari switch. Komputer tersebut harus memiliki network card
yang mampu mengadakan hubungan full-duflex, serta collision detection
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan,
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah
pengguna yang tergabung dalam suatu VLAN.

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai
dan gedung yang berlainan, serta dengan para personel yang juga tersebar
di berbagai tempat, maka akan lebih sulit bagi administrator jaringan
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila
terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak
perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di
berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara
fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu
gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya
sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara
fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan
meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port
bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap
bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel,
dan tidak terlalu sulit untuk memindahkan pralatan yang ada
serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna
yang terletak berlainan lokasi maka administrator jaringan hanya perlu
menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN
yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama
dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu
jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan,
karena pada LAN semakin banyak terjadi perpindahan makin banyak pula
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini
serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network
address yang sama apabila ia tetap terhubung dalam satu swith port yang
sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan
lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung
kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN
tersebut.

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi
secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan
perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan
pada teknologi jaringan.

Referensi : http://id.wikipedia.org/wiki/Spanning_Tree_Protocol
http://en.wikipedia.org/wiki/Port_mirroring
http://lecturer.ukdw.ac.id/~cnuq/?p=104
http://ezine.echo.or.id/ezine7/ez-r07-y3dips-virtual_lan.txt

Internet Protocol

TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.


Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram, TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis. Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Setiap lapisan yang dimiliki oleh kumpulan protokol (protocol suite) TCP/IP diasosiasikan dengan protokolnya masing-masing. Protokol utama dalam protokol TCP/IP adalah sebagai berikut:
• Protokol lapisan aplikasi: bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
• Protokol lapisan antar-host: berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
• Protokol lapisan internetwork: bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).
• Protokol lapisan antarmuka jaringan: bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM))
Pengalamatan
Protokol TCP/IP menggunakan dua buah skema pengalamatan yang dapat digunakan untuk mengidentifikasikan sebuah komputer dalam sebuah jaringan atau jaringan dalam sebuah internetwork, yakni sebagai berikut:
• Pengalamatan IP: yang berupa alamat logis yang terdiri atas 32-bit (empat oktet berukuran 8-bit) yang umumnya ditulis dalam format www.xxx.yyy.zzz. Dengan menggunakan subnet mask yang diasosiasikan dengannya, sebuah alamat IP pun dapat dibagi menjadi dua bagian, yakni Network Identifier (NetID) yang dapat mengidentifikasikan jaringan lokal dalam sebuah internetwork dan Host identifier (HostID) yang dapat mengidentifikasikan host dalam jaringan tersebut. Sebagai contoh, alamat 205.116.008.044 dapat dibagi dengan menggunakan subnet mask 255.255.255.000 ke dalam Network ID 205.116.008.000 dan Host ID 44. Alamat IP merupakan kewajiban yang harus ditetapkan untuk sebuah host, yang dapat dilakukan secara manual (statis) atau menggunakan Dynamic Host Configuration Protocol (DHCP) (dinamis).
• Fully qualified domain name (FQDN): Alamat ini merupakan alamat yang direpresentasikan dalam nama alfanumerik yang diekspresikan dalam bentuk ., di mana mengindentifikasikan jaringan di mana sebuah komputer berada, dan mengidentifikasikan sebuah komputer dalam jaringan. Pengalamatan FQDN digunakan oleh skema penamaan domain Domain Name System (DNS). Sebagai contoh, alamat FQDN id.wikipedia.org merepresentasikan sebuah host dengan nama "id" yang terdapat di dalam domain jaringan "wikipedia.org". Nama domain wikipedia.org merupakan second-level domain yang terdaftar di dalam top-level domain .org, yang terdaftar dalam root DNS, yang memiliki nama "." (titik). Penggunaan FQDN lebih bersahabat dan lebih mudah diingat ketimbang dengan menggunakan alamat IP. Akan tetapi, dalam TCP/IP, agar komunikasi dapat berjalan, FQDN harus diterjemahkan terlebih dahulu (proses penerjemahan ini disebut sebagai resolusi nama) ke dalam alamat IP dengan menggunakan server yang menjalankan DNS, yang disebut dengan Name Server atau dengan menggunakan berkas hosts (/etc/hosts atau %systemroot%\system32\drivers\etc\hosts) yang disimpan di dalam mesin yang bersangkutan.
Konsep dasar
Layanan
Berikut ini adalah layanan tradisional yang dapat berjalan di atas protokol TCP/IP:
• Pengiriman berkas (file transfer). File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima berkas ke sebuah host di dalam jaringan. Metode otentikasi yang digunakannya adalah penggunaan nama pengguna (user name) dan [[password]], meskipun banyak juga FTP yang dapat diakses secara anonim (anonymous), alias tidak berpassword. (Keterangan lebih lanjut mengenai FTP dapat dilihat pada RFC 959.)
• Remote login. Network terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer di dalam suatu jaringan secara jarak jauh. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut. (Keterangan lebih lanjut mengenai Telnet dapat dilihat pada RFC 854 dan RFC 855.)
• Computer mail. Digunakan untuk menerapkan sistem surat elektronik. (Keterangan lebih lanjut mengenai e-mail dapat dilihat pada RFC 821 RFC 822.)
• Network File System (NFS). Pelayanan akses berkas-berkas yang dapat diakses dari jarak jauh yang memungkinkan klien-klien untuk mengakses berkas pada komputer jaringan, seolah-olah berkas tersebut disimpan secara lokal. (Keterangan lebih lanjut mengenai NFS dapat dilihat RFC 1001 dan RFC 1002.)
• Remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program tertentu di dalam komputer yang berbeda. Biasanya berguna jika pengguna menggunakan komputer yang terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu sistem komputer.
Ada beberapa jenis remote execution, ada yang berupa perintah-perintah dasar saja, yaitu yang dapat dijalankan dalam system komputer yang sama dan ada pula yg menggunakan sistem Remote Procedure Call (RPC), yang memungkinkan program untuk memanggil subrutin yang akan dijalankan di sistem komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah rsh dan rexec.)
• Name server yang berguna sebagai penyimpanan basis data nama host yang digunakan pada Internet (Keterangan lebih lanjut dapat dilihat pada RFC 822 dan RFC 823 yang menjelaskan mengenai penggunaan protokol name server yang bertujuan untuk menentukan nama host di Internet.)
Request for Comments
RFC (Request For Comments) merupakan standar yang digunakan dalam Internet, meskipun ada juga isinya yg merupakan bahan diskusi ataupun omong kosong belaka. Diterbitkan oleh IAB yang merupakan komite independen yang terdiri atas para peneliti dan profesional yang mengerti teknis, kondisi dan evolusi Internet. Sebuah surat yg mengikuti nomor RFC menunjukan status RFC :
• S: Standard, standar resmi bagi internet
• DS: Draft standard, protokol tahap akhir sebelum disetujui sebagai standar
• PS: Proposed Standard, protokol pertimbangan untuk standar masa depan
• I: Informational, berisikan bahan-bahan diskusi yg sifatnya informasi
• E: Experimental, protokol dalam tahap percobaan tetapi bukan pada jalur standar.
• H: Historic, protokol-protokol yg telah digantikan atau tidak lagi dipertimbankan utk standarisasi.
Bagaimanakah bentuk arsitektur dari TCP/IP itu ?
Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri. Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar TCP/IP dapat saling menyesuaikan.
Karena TCP/IP merupakan salah satu lapisan protokol Model OSI, berarti bahwa hierarki TCP/IP merujuk kepada 7 lapisan OSI tersebut. Tiga lapisan teratas biasa dikenal sebagai "upper level protocol" sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol". Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima (jadi misalnya lapisan data link penerima hanya berhubungan dengan lapisan data link pengirim) selain dengan satu layer di atas atau di bawahnya (misalnya lapisan network berhubungan dengan lapisan transport di atasnya atau dengan lapisan data link di bawahnya).
Model dengan menggunakan lapisan ini merupakan sebuah konsep yang penting karena suatu fungsi yang rumit yang berkaitan dengan komunikasi dapat dipecahkan menjadi sejumlah unit yang lebih kecil. Tiap lapisan bertugas memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap lapisan harus transparan sehingga modifikasi yang dilakukan atasnya tidak akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku untuknya dan hanya berkomunikasi dengan lapisan yang setingkat. Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal sebagai Peer process. Dalam keadaan sebenarnya tidak ada data yang langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan terdapat interface (antarmuka). Interface ini mendifinisikan operasi dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan sempurna. Himpunan lapisan dan protokol dikenal sebagai "arsitektur jaringan".
Referensi : http://id.wikipedia.org/wiki/Transmission_Control_Protocol/Internet_Protocol

Kamis, 22 Juli 2010

Data Sheet Brocade 7 extension switch

Enabling Lower-CostGlobal Data Mobility
data center
Highlights
• Provides a simple, cost-effective Fibre Channel over IP (FCIP) storage and SAN extension solution for smaller enterprises, remote offices, and service providers
• Optimizes performance and resource utilization with Fast Write acceleration, storage-optimized protocol enhancements, and data compression
• Provides remote SAN connectivitywhile isolating IP WAN networks andSAN fabrics for increased resiliencyand availability
• Provides high-availability features, including redundant power and cooling
• Simplifies deployment and management with easy-to-use Web-based tools for local and remote management
• Features a software license upgrade to activate additional ports and capabilities
• Protects investments through interoperability with the Brocade family of Fibre

Channel SAN solutions as well as full Brocade 7500 and Brocade FR4-18i extension offerings
Due to increased business and regulatory requirements, organizations of all sizes regularly need to move, share, and protect their data—but they often face significant challenges in doing so. For instance, smaller organizations might lack the dedicated resources, skills, or budgets for high-end data protection systems and business continuity. Larger enterprises might need to connect multiple remote sites in a robust manner, yet have limited budget to do so. And IP network service providers might need a proven remote connectivity solution that interoperates with existing Storage Area Network (SAN) infrastructures and is simple to deploy and manage.
The Brocade® 7500E Extension Switch, leveraging leading-edge Brocade 7500 technology, provides the performance, ease of use, and cost-effectiveness required to meet these and other business requirements. The Brocade 7500E combines Fibre Channel over IP (FCIP) capabilities with fabric isolation for point-to-point connectivity of remote SAN fabrics or Fibre Channel storage over IP Wide Area Networks (WANs) without merging fabrics.
By avoiding fabric merges, the Brocade 7500E provides WAN link and remote SAN fault isolation to increase availability for mission-critical applications and to minimize the impact of network failures. As a result, it is ideal for supporting strategic initiatives for disaster recovery, business continuity, and data migration.
A bundled package, the Brocade 7500E includes two 4 Gbit/sec Fibre Channel ports and two 1 Gigabit Ethernet ports; redundant power supplies and fans; and advanced functionality to optimize storage application




Figure 1. Connecting directly to remote Fibre Channel storage, the Brocade 7500E reduces the cost of business continuity and remote data migration.






performance and resiliency across extended distances (see Figures 1 and 2). An easy-to-use GUI simplifies deployment and management, reducing administrative time and costs.
The Brocade 7500E is interoperable with existing Fibre Channel and IP assets, as well as advanced Brocade Fabric OS® (FOS) features such as Virtual Fabrics. A transparent upgrade path to additional ports and advanced functionality provides investment protection, making it an excellent entry-level and/or remote site FCIP solution.
PERFORMANCE-OPTIMIZEDSAN EXTENSION
To deliver high performance, resiliency,and resource optimization, the Brocade 7500E provides the following advancedSAN extension capabilities and features:
• Write acceleration (Fast Write for FCIP) capabilities to significantly improve application response time over distance
• Hardware-based compression to optimize bandwidth utilization and reduce costs
• Storage-optimized TCP for unprecedented network resiliency, even when using sub-optimal WAN links
• Remote SAN connectivity without merging fabrics—providing a more secure and reliable distance-connectivity solution
As a result, the Brocade 7500E helps provide a high-performance point-to-point remote data replication solution over any distance, improving global data mobility for greater operating efficiency.
SIMPLIFIED DEPLOYMENTAND ADMINISTRATION
To help organizations quickly and effectively deploy and manage new remote data replication solutions, the Brocade 7500E includes everything needed for SAN extension, including Fast Write and compression capabilities. In addition, intuitive Web-based management tools streamline deployment and reduce administration time.
Because the Brocade 7500E leveragesthe standard Brocade Fabric OS® (FOS)and Brocade management tools, it provides a consistent, centralized management platform that minimizes training and deployment time while significantly reducing overall costs. And with qualifications by all leading storage vendors, the Brocade 7500E provides a proven, interoperable solution.
COMPLETE INVESTMENTPROTECTION
As data center fabrics evolve to support increased data growth and business continuity requirements, the Brocade 7500E will continue to provide extension capabilities for protecting data between data centers. These capabilities include emerging technologies such as FCoE, where new servers and storage connecting to the data center fabric will be able to leverage extension services to access resources at remote sites.
Moreover, the Brocade 7500E is upgradable to full Brocade 7500 capabilities with a simple software license upgrade for higher scalability and advanced functionality. This “pay-as-you-grow” strategy helps organizations minimize upfront costs and protect future investments as their business needs change.
MAXIMIZINGSAN INVESTMENTS
To help optimize technology investments, Brocade and its partners offer complete solutions that include education, support, and services. For more information, contact a Brocade sales partner or visit www.brocade.com.
Figure 1. Connecting directly to remote Fibre Channel storage, the Brocade 7500E reduces the cost of business continuity and remote data migration.Brocade 7500EBrocade 7500EFibre ChannelGigabit Ethernet IPPrimary Disk ArraySecondary Disk ArrayFCIP TunnelsWAN
Figure 2. Interconnecting remote SAN fabrics to a central data center, the Brocade 7500E enables lower-cost remote data replication for centralized backup.





Brocade7500E SPECIFICATIONS

System Architecture
Ports 4 ports: 2 Fibre Channel (E, F, FL, EX) ports and 2 Gigabit Ethernet (VE, VEX) ports; software license upgrade available to activate 14 additional Fibre Channel ports
Port speeds Fibre Channel: Auto-sensing of 1, 2, and 4 Gbit/sec port speeds
Ethernet: 1.25 Gbit/sec
IP WAN aggregate bandwidth Two Gigabit Ethernet ports each supporting one FCIP tunnel up to 50 Mbit/sec for an aggregate bandwidth of 100 Mbit/sec
Fabric latency 30 microseconds (FCIP)
Maximum frame size 2112-byte payload for Fibre Channel, 2250-byte payload for Gigabit Ethernet, 2048-byte payload for Fibre Channel routed networks
Classes of service Class 2 and 3


Port types FL_Port, F_Port, EX_Port, and E_Port; self-discovery based on switch type (U_Port); Gigabit Ethernet for VE and VEX
Media types Hot-pluggable, industry-standard Small Form-factor Pluggable (SFP), LC connector
Fibre Channel and Gigabit Ethernet ports:Short-Wavelength Laser (SWL) up to 300 meters (984) feet)
Fibre Channel ports only:Long-Wavelength Laser (LWL) up to 10 km (6.2 mi); Extended Long-Wavelength Laser (ELWL) up to 30 km (18.6 mi); Certified third-party CWDM SFPs up to 80 km (49.6 mi)
Gigabit Ethernet ports only:RJ-45 Copper SFP
Distance depends on fiber-optic cable and port speed







Brocade7500E SPECIFICATIONS(continued)

Fabric services Simple Name Server, Registered State Change Notification (RSCN), Brocade FC-FC Routing Service, Brocade Advanced Zoning, Brocade Web Tools, FCIP Tunneling Service, Brocade Advanced ISL Trunking, Advanced Performance Monitoring, Traffic Isolation, Brocade Advanced Zoning (default zoning, port/WWN zoning, broadcast zoning), Dynamic Path Selection (DPS), Extended Fabrics, Fabric Watch, FDMI, Frame Redirection, FSPF, IPoFC, Management Server, N_Port Trunking, NPIV, NTP v3, Port Fencing, Reliable Commit Service (RCS), Simple Name Server (SNS)
FIPS certification FIPS 140-2 Level 2-compliant package available
Management
Supported management software Telnet, SSH, HTTP, SNMP v1/v3 (FE MIB, FC Management MIB), Auditing, Syslog, Brocade Advanced Web Tools, Brocade Fabric Watch, Brocade Data Center Fabric Manager (DCFM) Enterprise (Brocade DCX, DCX-4S) or DCFM Professional (Brocade DCX-4S only), Brocade Fabric Manager (optional, FOS environments only), Brocade EFCM 9.x (optional), command line interface, Administrative Domains, trial licenses for add-on capabilities, third-party applications utilizing the Brocade SMI-S Agent
Security DH-CHAP (between switches and end devices), FIPS 140-2 L2-compliant, HTTPS, IPsec, IP filtering, LDAP, Port Binding, RADIUS, Role-Based Access Control (RBAC), Secure Copy (SCP), Secure RPC, SSH v2, SSL, Switch Binding, Trusted Switch
Management access 10, 100 Mbit/sec Ethernet (RJ-45), serial port, in-band management via Gigabit Ethernet WAN ports
Diagnostics POST and embedded online/offline diagnostics
Mechanical
Enclosure Non-cable-side to cable-side airflow; power from cable side; 1U, 19-in. EIA rack-compliant
Size Width: 42.87 cm (16.88 in)
Height: 4.30 cm (1.69 in)
Depth: 64.56 cm (25.40 in)
System weight 13.7 kg (30.2 lb) with two power supplies, no SFPs
Environmental
Temperature Operating: 10°C to 40°C; Non-operating: –25°C to 70°C
Humidity Operating: 20 to 85%, non-condensingNon-operating: 20 to 85%, non-condensing
Altitude 3 km
Shock Operating: 105 G, 2.5 ms, half-sineNon-operating: 40 G, 13 ms, trapezoidal
Vibration Operating: 0.5 G (5–500–5Hz)Non-operating: 2.0 G (5–500–5Hz)
Heat dissipation 730 BTU per hour
CO2 emissions 846 kg per year
Power
AC input 2.2 A for 100–120 VAC
1.2 A for 200–220 VAC
Frequency 47 to 63 Hz

For information about supported SAN standards, visit www.brocade.com/sanstandards
For information about hardware regulatory compliance, visit www.brocade.com/regulatorycompliance
For information about switch and device interoperability, visit www.brocade.com/interoperability

Corporate HeadquartersSan Jose, CA USA
T: +1-408-333-8000
info@brocade.com
European HeadquartersGeneva, Switzerland
T: +41-22-799-56-40emea-info@brocade.com
Asia Pacific HeadquartersSingapore
T: +65-6538-4700apac-info@brocade.com

© 2009 Brocade Communications Systems, Inc. All Rights Reserved. 01/09 GA-DS-965-03
Brocade, the B-wing symbol, DCX, Fabric OS, File Lifecycle Manager, MyView, and StorageX are registered trademarks, and DCFM and SAN Health are trademarks of Brocade Communications Systems, Inc., in the United States and/or in other countries. All other brands, products, or service names are or may be trademarks or service marks of, and are used to identify, products or services of their respective owners.
Notice: This document is for informational purposes only and does not set forth any warranty, expressed or implied, concerning any equipment, equipment feature, or service offered or to be offered by Brocade. Brocade reserves the right to make changes to this document at any time, without notice, and assumes no responsibility for its use. This informational document describes features that may not be currently available. Contact a Brocade sales office for information on feature and product availability. Export of technical data contained in this document may require an export license from the United States government
Referensi : www.brocade.com/forms/getFile?.../data_sheets/...data_sheets/7500E..

Mac Address dan produsennya

Mac Address : 00-1C-C0-A8-47-95
Merek Produsen : Realtek RTL 8102E Family PCI-E Fast Ethernet

Mac Address : 00-24-1D-E8-C2-80
Merek Produsen : Atheros AR8132 PCI-E Fast Ethernet controller

Mac Address : 00-23-8B-5E-CC-45
Merek Produsen : Broadcom NetXtreme Gigabit Ethernet

Mac Address : 00-50-BA-BA-38-1E
Merek Produsen : D-Link DFE-530TX PCI Fast Ethernet Adapter

Mac Address : 00-16-17-F0-00-29
Merek Produsen : Via Compatible Fast Ethernet Adapter

Mac Address : 00-19-DB-4C-C9-CB
Merek Produsen : Via Compatible Fast Ethernet Adapter

Mac Address : 00-E0-4C-77-31-B4
Merek Produsen : Realtek RTL 8139 Family PCI Fast Ethernet

Mac Address : 00-19-DB-4C-C9-BD
Merek Produsen : Via Compatible Fast Ethernet Adapter

Mac Address : 00-19-DB-D8-77-36
Merek Produsen : Realtek RTL8186/8111 PCI-E Gigabit Ethernet

Mac Address : 00-C0-26-62-43-41
Merek Produsen : Realtek RTL8139/810x Family Fast Ethernet

Mac Address : 00-16-E6-97-F5-97
Merek Produsen : SiS 900-Based PCI Fast Ethernet Adapte

Mac Address dan produsennya

Mac Address : 00-1C-C0-A8-47-95
Merek Produsen : Realtek RTL 8102E Family PCI-E Fast Ethernet

Mac Address : 00-24-1D-E8-C2-80
Merek Produsen : Atheros AR8132 PCI-E Fast Ethernet controller

Mac Address : 00-23-8B-5E-CC-45
Merek Produsen : Broadcom NetXtreme Gigabit Ethernet

Mac Address : 00-50-BA-BA-38-1E
Merek Produsen : D-Link DFE-530TX PCI Fast Ethernet Adapter

Mac Address : 00-16-17-F0-00-29
Merek Produsen : Via Compatible Fast Ethernet Adapter

Mac Address : 00-19-DB-4C-C9-CB
Merek Produsen : Via Compatible Fast Ethernet Adapter

Mac Address : 00-E0-4C-77-31-B4
Merek Produsen : Realtek RTL 8139 Family PCI Fast Ethernet

Mac Address : 00-19-DB-4C-C9-BD
Merek Produsen : Via Compatible Fast Ethernet Adapter

Mac Address : 00-19-DB-D8-77-36
Merek Produsen : Realtek RTL8186/8111 PCI-E Gigabit Ethernet

Mac Address : 00-C0-26-62-43-41
Merek Produsen : Realtek RTL8139/810x Family Fast Ethernet

Mac Address : 00-16-E6-97-F5-97
Merek Produsen : SiS 900-Based PCI Fast Ethernet Adapte

Selasa, 13 Juli 2010

Arsitektur Risc dan CISC

1. RISC (Reduced instruction set computing)
Istilah RISC sendiri pertama kali dipopulerkan oleh David Patterson, pengajar pada University of California di Berkely.RISC, yang jika diterjemahkan berarti "Komputasi Kumpulan Instruksi yang Disederhanakan", merupakan sebuah arsitektur komputer atau arsitektur komputasi modern dengan instruksi-instruksi dan jenis eksekusi yang paling sederhana. Arsitektur ini digunakan pada komputer dengan kinerja tinggi, seperti komputer vektor. Selain digunakan dalam komputer vektor, desain ini juga diimplementasikan pada prosesor komputer lain, seperti pada beberapa mikroprosesor Intel 960, Itanium (IA64) dari Intel Corporation, Alpha AXP dari DEC, R4x00 dari MIPS Corporation, PowerPC dan Arsitektur POWER dari International Business Machine. Selain itu, RISC juga umum dipakai pada Advanced RISC Machine (ARM) dan StrongARM (termasuk di antaranya adalah Intel XScale), SPARC dan UltraSPARC dari Sun Microsystems, serta PA-RISC dari Hewlett-Packard.

Selain RISC, desain Central Processing Unit yang lain adalah CISC (Complex Instruction Set Computing), yang jika diterjemahkan ke dalam Bahasa Indonesia berarti Komputasi Kumpulan Instruksi yang kompleks atau rumit.

2, CISC
CISC; "Kumpulan instruksi komputasi kompleks") adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memory, operasi aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di dalam sebuah instruksi. Karakteristik CISC dapat dikatakan bertolak-belakang dengan RISC.Sebelum proses RISC didesain untuk pertama kalinya, banyak arsitek komputer mencoba menjembatani celah semantik", yaitu bagaimana cara untuk membuat set-set instruksi untuk mempermudah pemrograman level tinggi dengan menyediakan instruksi "level tinggi" seperti pemanggilan procedure, proses pengulangan dan mode-mode pengalamatan kompleks sehingga struktur data dan akses array dapat dikombinasikan dengan sebuah instruksi.

Karakteristik CISC yg "sarat informasi" ini memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat.Memang setelah itu banyak desain yang memberikan hasil yang lebih baik dengan biaya yang lebih rendah, dan juga mengakibatkan pemrograman level tinggi menjadi lebih sederhana, tetapi pada kenyataannya tidaklah selalu demikian. Contohnya, arsitektur kompleks yang didesain dengan kurang baik (yang menggunakan kode-kode mikro untuk mengakses fungsi-fungsi hardware), akan berada pada situasi di mana akan lebih mudah untuk meningkatkan performansi dengan tidak menggunakan instruksi yang kompleks (seperti instruksi pemanggilan procedure), tetapi dengan menggunakan urutan instruksi yang sederhana.Satu alasan mengenai hal ini adalah karena set-set instruksi level-tinggi, yang sering disandikan (untuk kode-kode yang kompleks), akan menjadi cukup sulit untuk diterjemahkan kembali dan dijalankan secara efektif dengan jumlah transistor yang terbatas.
Oleh karena itu arsitektur -arsitektur ini memerlukan penanganan yang lebih terfokus pada desain prosesor. Pada saat itu di mana jumlah transistor cukup terbatas, mengakibatkan semakin sempitnya peluang ditemukannya cara-cara alternatif untuk optimisasi perkembangan prosesor. Oleh karena itulah, pemikiran untuk menggunakan desain RISC muncul pada pertengahan tahun 1970 (Pusat Penelitian Watson IBM 801 - IBMs) Contoh-contoh prosesor CISC adalah System/360, VAX, PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.
Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat perkembangan lebih lanjut dari desain dan implementasi baik CISC dan CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa "operasi-mikro" internal yang lebih kecil sehingga dapat instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga mencapai performansi tinggi pada subset instruksi yang lebih besar.

REFERENSI : http://www.scribd.com/doc/28083158/KOMPONEN-JARINGAN-KOMPUTER