Minggu, 14 November 2010

Firewall, Server Proxy, dan NAT

Banyak organisasi mengimplementasikan perangkat lunak firewall pada server atau router yang dikonfigurasi dengan aturan yang menentukan jenis lalu lintas diperbolehkan lewat antara jaringan mereka dan Internet.Firewall memungkinkan administratoruntuk memblokir lalu lintas sepenuhnya pada port tertentu, atau untuk menyaring jenis tertentu lalu lintas di port tertentu.

Aplikasi Mengamankan Menggunakan TCP / IP dan Port
TCP / IP menggunakan port untuk lalu lintas jaringan langsung diterima oleh sebuah komputer ke aplikasi yang sesuai. Aplikasi yang menggunakan TCP / IP untuk berkomunikasi adalah port standar yang ditetapkan agar komputer lain dapat mengakses layanan mudah dengan membentuk sesi pada port default. Sebagai contoh, Web server menggunakan port 80 secara default, sehingga web browser mencoba untuk menetapkan sesi menggunakan port 80 kecuali dinyatakan khusus. Aplikasi dapat dikonfigurasi untuk menggunakan port lain selain default, bagaimanapun, yang dapat berupa keamanan kekuatan atau kelemahan tergantung pada keadaan. Firewall dan proxy server dapat menentukan port mana yang diperbolehkan untuk menukar lalu lintas antara jaringan dan Internet. Dengan menjaga jumlah dari pelabuhan diizinkan untuk minimum, Anda dapat mengamankan banyak aplikasi Anda dari serangan eksternal.

Firewall tidak akan melindungi jaringan Anda dari setiap jenis serangan karena
tidak memblokir lalu lintas semua, tapi akan membatasi risiko anda secara signifikan.Misalnya, jika organisasi Anda menggunakan virtual private networks (VPN) untuk pengguna ponsel untuk mengakses jaringan, firewall harus dikonfigurasi untuk memungkinkan koneksi VPN. Jika user yang tidak sah mendapatkan username dan password yang valid dan melakukan koneksi VPN,, firewall tidak melakukan apa-apa untuk menghambat penyusup sejak penyusup adalah node virtual pada jaringan.
Server proxy adalah digunakan untuk memproses semua lalu lintas internet, dan dapat log informasi tentang situs internet pengguna Anda mengakses. Proxy server juga dapat mengisi peran firewall dengan membatasi jenis lalu lintas yang diperbolehkan untuk lewat antara jaringan. Proxy server juga dapat digunakan untuk reverse host atau reverse WWW proxy dan situs FTP dari server internal ke Internet. Reverse hosting dan reverse proxy menyediakan suatu ukuran terbatas keamanan karena pengguna tidak dapat mengakses server internal Anda langsung.
Network address translation (NAT) adalah layanan yang disediakan oleh server atau router yang memungkinkan jaringan IP menggunakan alamat pribadi berkisar untuk berkomunikasi di Internet. NAT memiliki antarmuka jaringan dua, satu terhubung ke Internet dengan alamat IP terdaftar dan satu di lokal
jaringan. Sistem pada jaringan anda dikonfigurasi untuk menggunakan perangkat NAT sebagai gateway, dan menangani lalu lintas jaringan dengan menerjemahkan sumber alamat ke antarmuka yang tersambung internet. Ketika remote host balasan, pemain depan perangkat NAT lalu lintas ke komputer di jaringan anda yang didirikan dari sesi. Karena komputer di Internet tidak dapat
akses komputer anda secara langsung, mereka tidak dapat memulai sesi dengan mereka, dan dengan demikian tidak dapat menyerang dengan mudah.

Proteksi Network with Firewall

Keaman jaringan komputer itu tergntung pada bebrapa hal: SO yg dipakai, programerny, dan beberapa faktor lain
Disini kita mencoba berbagi ilmu sekalian buat catatan sebagai bahan ujian ntarrrrrr
cukup kita gunakan bwaan dari windows Xp…firewall…
Menggunakan menu yang ada pada firewall sendiri….

1.“On” Pada Firewall
Apabila menu firewall di ON kan, maka komputer server lumayan aman, dimana client tidak bisa mengaksesnya/tidak bisa memberikan layanan


2.Tab “Advanced”.
Pada Tab ICMP,baNyak fitur yang bisa diatur, salah satunya adalah “alllow incoming echo request”. Ini apabila diberi tanda ceklis, maka user/client yang lain bisa mengakses kita atau melakukan “ping”. Kalau server yang sudah besar lebih baik ini dimatiin.Kalau antar client tidak masalah di ceklis. Dan fitur yang lainnya bisa dicoba, dan lihat apa reaksinya.


GaMBAR ICMP

3. “File and Printer Sharing”.

Ini digunakan untuk menu sharing(membagai data pada yang lain dan penggunaaan print secara bersama). Apabila ini diceklis, maka kita dapat melakukan sharing dan begitu sebaliknya.


Gambar
4. Security Logging
Pada Tab Advanced–>Security Logging. Ini digunkan untuk mencatat user/client yang melakukan oing terhada server kita. Apabila diberi tanda ceklis, berarti ini aktif, dan filenya dapat disimpan dimana yang kita inginkan.


Selain dari fitur di atas banyak hal lain yang bisa di coba…kembangkan sendiri…biar kreatif…dan lihat apa reaksinya terhadap client atau antar client…
Untuk melihat komputer kita aman atau masih ada kesempatan hacker yang tidak bertanggung jawab untuk melacak komputer kita, bisa menggunakn tool tertentu salah satunya adalah lalsetup250…seperti menutup port kemungkinan masih terbuka…

besok2 insya allah saya akan mencoba buat vidio tutorialnya dengan menggunakan windows Xp
saya upload di blog ini www.tukupakatakaput.blogspot.com

Linux Back trak

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
Backtrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5



Fitur dari backtrack : Diantara beberapa tool yang terdapat dalam backtrack :
• Metasploit integration
• RFMON wireless drivers
• Kismet • AutoScan-Network – AutoScan-Network is a network discovering and managing application
• Nmap • Ettercap • Wireshark (formerly known as Ethereal)
• Enumeration • Exploit Archives • Scanners • Password Attacks • Fuzzers • Spoofing • Sniffers • Tunneling • Wireless Tools • Bluetooth • Cisco Tools • Database Tools • Forensic Tools • BackTrack Services • Reversing • Misc Tapi disamping tool jaringan backtrack memasukkan mozilla, pidgin, k3b, xmms dll

Minggu, 10 Oktober 2010

Metodologi Hacking


   1.Footprinting – Intelejen Awal Hacking 

Teknik paling awal sekali yang harus dilakukan oleh seorang hacker sebelum serangan di lakukan adalah melakukan proses footprinting, atau dalam bahasa keren-nya intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.

Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope & situasi target sasaran. Langkah ini dikenal sebagai footprinting, yaitu:

            Langkah 1 :     Menentukan Scope Aktifitas / Serangan.
            Langkah 2 :     Network Enumeration.
            Langkah 3 :     Interogasi DNS (domain name).
            Langkah 4 :     Mengintai Jaringan.


Langkah 1: 
Menentukan Scope Aktifitas / Serangan
Pada tahapan 1 ini, kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi, anak-anak perusahaan, berita merger / akusisi, nomor telepon, kontak person & e-mail address mereka, masalah privasi & kebijakan keamanan yang di terapkan, link ke berbagai situs Web lain yang berhubungan. Cara yang biasa dipakai ada cukup banyak, misalnya, menggunakan wget (Linux) atau Teleport Pro & mengcopy / me-mirror seluruh Web untuk di analisis. Lihat di dekat kode-kode “<”, “!” , “-“ di file HTML untuk informasi yang anda butuhkan. Coba monitoring berbagai mailing list & lihat posting yang berasal dari @target-anda.com.
Bagi sistem administrator yang ingin melawan hal ini, ada baiknya membaca-baca RFC 2196 Site Security Handbook yang bisa di download dari
http://www.ietf.org/rfc/rfc2196.txt.

Langkah 2: 
Network Enumeration.
Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Seni mencari informasi tsb cukup seru, terutama untuk mengetahui domain yang digunakan oleh sebuah perusahaan, contoh-nya Telkom – mereka menggunakan telkom.net.id, telkom.co.id, telkom.go.id, telkom.net hmm bagaimana mengetahui sekian banyak domain & Point of Contact (PoC)-nya? Biasanya kita menggunakan software whois untuk membuka berbagai informasi yang berkaitan dengan registrar, organisasi, domain, network & point of contact. Software whois biasanya ada di Linux. Bahaya latent, jika registrar domain tidak berhati-hati bisa jadi terjadi pencurian domain (domain hijack) dengan cara menyaru sebagai point of contact dan memindahkan domain tsb ke tangan orang lain.

Langkah 3: 
Interogasi DNS (domain name).
Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara paling sederhana adalah melakukan interogasi Domain Name System (DNS). Beberapa software yang biasanya digunakan untuk melakukan interogasi DNS tersedia secara mudah di Linux, seperti nslookup, dig, host yang dapat secara sepesifik menginterogasi Name Server (NS), Mail Exchanger (MX), Host Info (HINFO) maupun semua informasi yang ada dengan parameter ANY.
Proses yang paling cepat untuk memperoleh semua informasi yang dibutuhkan adalah dengan menggunakan zone transfer di DNS. Jika operator DNS-nya tidak pandai, kita dapat melakukan zone transfer DNS dengan mudah menggunakan perintah “host –l –v –t any target-domain.com”.

Bagi para system administrator, ada baiknya berhati-hati dengan adanya kemungkinan penyerang yang akan menginterogasi DNS anda. Setting zone transfer ke secondary server / query DNS harus dibatasi & dijaga melalui xfernets directive di named (BIND 8.0). Jika ada baiknya di firewall semua hubungan inbound TCP pada port 53; hanya hubungan UDP port 53 yang diijinkan.
 
Langkah 4: 
Mengintai Jaringan.
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute (Linux / UNIX) atau tracert (Windows) untuk melakukan pemetaan jaringan. Yang paling seru adalah bagaimana melakukan traceroute untuk menembus pertahanan firewall; kadang dapat di tembus dengan mengirimkan paket traceroute pada port UDP 53 (DNS query), misalnya melalui perintah traceroute –S –p53.

Bagi system administrator, teknik Intrusion Detection menjadi penting untuk dikuasai untuk menjaga adanya penyerang yang masuk dan melakukan pemetaan jaringan internal kita. Salah satu program Intrusion Detection yang gratis & baik adalah
http://www.snort.org yang dibuat oleh Marty Roesch.


2.SCANNING
     Scanning merupakan kegiatan yang bertujuan untuk mencari celah jalur penyusupan yang lebih spesifik lagi. Ada 3 macam tipe dari scanning, yaitu port scanning, network scanning dan vulnerability scanning. Contoh yang akan didapatkan dari scanning adalah spesifik IP Address, arsitektur sistem, sistem operasi dan layanan yang sedang berjalan. Dari celah yang diketahui tersebut dapat dieksploitasi sehingga dapat menjadi pintu masuk kedalam suatu sistem yang akan diakses.
Cara paling sederhana untuk melihat status suatu layanan pada server target diinternet adalah menggunakan software port scanner seperti NMAP. Dari setiap port yang terbuka, maka akan berbeda pula jalur yang akan dilalui untuk masuk kedalam sistem, dengan mengetahui jenis port yang terbuka maka dari informasi tersebuk akan dilakukan kegiatan untuk dapat masuk kedalam sistem yang akan diserang.
Dalam langkah ini hacker mendapatkan berbagai informasi-informasi yang dibutuhkan untuk melakukan penetrasi kedalam suatu sistem. Ada beberapa cara dalam melakukan kegiatan ini, yaitu menggunakan metode man in the middle attack, sniffing, atau brute force attack
Berikut beberapa port service :

3.GAINING ACCESS
Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada sistem tersebut.
Pengeksploitasian kelemahan dari suatu sistem dapan dilakukan melalui LAN dan internet, contohnya adalah buffer overflow, denial of service, password cracking, session hijacking. Pada langkah ini maka hacker sudah memperoleh hak akses tingkat sistem operasi, aplikasi, dan jaringan.

4.MAINTAINING ACCESS
Pada tahap maintaining access, hacker mencoba untuk menahan hak akses kepemilikan suatu sistem yang diserang. Hacker juga dapat memperkuat sistem tersebut agar tidak dapat diserang oleh hacker lainnya, dan membuat akses ekslusif untuk mempertahankan hak akses dengan menggunakan Trojans, backdoors, atau rootkits sehingga hacker dapat masuk kembali ke sistem target dengan mudah. Hacker dapat memanipulasi, upload, download dan memanipulasi data dalam sistem tersebut.

5.COVERING TRACKS
Tahap ini adalah tahap yang paling sulit untuk dilakukan dan merupakan fase yang sering dilupakan oleh hacker pada umumnya, ketika hacker meninggalkan jejak di log file (firewall, IDS, Sistem Operasi, dan aplikasi lainnya). Hacker pada umumnya lupa untuk membersihkan jejak. File-file log yang tertinggal di sistem yang mereka serang ini dapat di analisa dengan teknik-teknik forensik. Bahkan file log yang sudah dihapus oleh hacker dapat di retrieve sehingga bisa menjadi bukti ketika kasus tersebut  akan dibawa ke insitusi terkait dengan kejahatan di dunia cyber.


6.Enumeration.
Telah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
Mengenal Internet Port Number
Service pada Internet diakses melaui port-port tertentu. Pada setiap IP address dapat diaktifkan port dengan nomor 0 sampai 65535 (didapat dari 2 pangkat 16). Port ini bersifat logis (bukan fisik seperti halnya serial port atau parallel port pada komputer anda), tapi seperti juga port fisik, digunakan untuk mengakses servis-servis tertentu
pada Internet.
Port yang lazim digunakan adalah:
Port 21 FTP (File Transfer Protocol)
Port 22 SSH (Secure Shell)
Port 23 Telnet
Port 25 SMTP (Simple Mail Transfer Protocol)
Port 80 HTTP (Hypertext Transfer Protocol)
Port 110 POP3 (post office protocol, version 3)
Port 119 NNTP (Network News Transfer Protocol)
Port 139 NetBIOS session service
Port 143 IMAP (Internet Message Access Protocol)
Port 194 IRC (Internet Relay Chat Protocol)
Bila kita mengakses suatu servis di Internet, maka portport di atas yang digunakan, tergantung pada jenis servicenya.
Bila kita berselancar (browsing), maka kita mengakses port 80 pada situs yang kita akses. Bila kita mengambil email, maka digunakan port 110. Mengirim email menggunakan port 25.Web email menggunakan port 143. Membaca newsgroup lewat ISP anda menggunakan port 119. Chatting menggunakan port 194, dan lain sebagainya.
Adapun pada komputer kita sendiri sebagai yang mengakses service, seharusnya tidak banyak port yang terbuka. Pada umumnya hanya port 25, 110, dan 139 yang terbuka (diaumsikan menggunakan Windows 9x/ME yang membuka port 139). Khusus untuk port 139 perlu mendapat perhatian khusus, sebab dapat merupakan celah untuk masuknya penyerang ke komputer Windows 9x/ME anda.
Apabila ada lagi port-port lain yang terbuka, anda perlu waspada. Misalnya bila yang terbuka port 21. Apakah anda pernah menginstalasi program FTP server dan sekarang
sedang berjalan? Juga bila port 23 terbuka, apakah anda menjalankan service Telnet? Kedua port ini tidak lazim terbuka pada komputer yang hanya dipakai mengakses
Internet (bukan memberi service pada komputer lain). Untuk mengetahui mana port-port yang terbuka, gunakan scanner seperti SuperScan atau UltraScan dan scan IP
lokal anda (127.0.0.1) seperti contoh di bawah ini:

khusus untuk  Mengenal Internet Port Number dapat di klick di
http://www.thebanditboy.blogsome.com



Senin, 27 September 2010

Pengenalan tentang processor INTEL Core i3, Core i5, dan Core i7.



Nehalem dan X58
Processor Nehalem dengan 3 chanel memory akan lebih cepat komplek pada board


Disain Nehalem disiapkan untuk pemakaiaan triple channel DDR3,

dengan peak 32GB/s. Dibandingkan  dengan X48, hanya memiliki
peak speed 25.6GB/s dengan dual channel
DDR3 dengan X48 sudah mencapai 1.600Mhz, Nehalem diperkirakan hanya mengunakan kecepatan DDR3 1.333Mhz. Nehalem perlu memperbaiki disain kecepatan memory agar mengejar X48. Maklum, kecepatan clock memory diatur langsung dari chip procesor.
Info lain adalah chip-set X58 si pendamping Nehalem procesor, katanya mampu mendukung 4 CrossfireX. Tetapi jangan berharap chip-set mampu menangani lebih dari 32 PCIe lanes, karena X58 hanya menyediakan dual 16 lanes x 2 atau 8 lanes x 4 . X58 nantinya datang bersamaan dengan keluarnya Southbridge ICH10 dengan kontrol langsung ke X58 dari DMI.
Ada rumor lain tentang teknologi Physics. Kemungkinan Nehalem procesor sudah tertanam teknologi Physics. Karena Intel baru saja memiliki teknologi Physic dari Havok.
Disain board untuk Nehalem dengan 3 Channel memory. Dengan 3 channel memory bagi procesor Nehalem juga akan sulit dibuat, karena 3 Channel membuat disain board lebih komplek. Industri harus mengunakan layer board lebih banyak seperti 6 atau 8 layer


Hyper Threading

Hyper threading (HT) atau nama resminya Hyper Threading Technology (HTT) adalah teknologi yang diperkenalkan oleh Intel atas implementasinya terhadap kemapuan prosesornya dalam menjalankan “Multi – Threading” yaitu menjalankan banyak threadHyper Threading memanfaatkan tenaga prosesor yang idle agar dapat mengerjakan proses yang lainnya. atau proses kerja dalam satu waktu bersamaan.
Proses terdiri dari beberapa thread. Dalam beraktivitas dengan komputer, tentunya kita selalu terlibat dengan banyak proses. Bahkan sering sekali terlibat dengan banyak proses sekaligus dalam satu periode. Untuk menangani proses yang demikian banyak prosesor tentu akan kewalahan, dan akan melmbat. Sehingga akan mengganggu pekerjaan, dan mengurangi efisiensi kerja. Untuk mengatasi hal tersebut, Intel memperkenalkan teknologi Hyper threading.

Teknologi ini pada awalnya diperkenalkan Intel pada prosesorsebesar 15 – 30% dibanding prosesor yang tidak memiliki fitur HT.
HT bekerja dengan cara menggandakan beberapa bagian tertentu dari prosesor tetapi tidak menduplikasikan resource eksekusi utama, sehingga prosesor dengan HT seolah memiliki 2 prosesor logikal.sehingga dapat memungkinkan sistem operasi dapat memperoses 2 atau lebih proses secara simultan. Ketika resource eksekusi utama tidak digunakan oleh proses yang ada, maka HT dapat menggunakan resource eksekusi tersebut untuk mengerjakan proses yang lainnya. Sehingga dapat meningkatkan kinerja dan efisiensi waktu.
HT dapat mempercepat proses penanganan thread, namun ada kalanya kinerja malah melambat. Mengapa ? Jika sistem operasi tidak dapat mengendalikan Hyper threading, maka proses proses yang ada akan langsung dijalankan bersamaan ke dalam kedua pros esor logikal tersebut yang sebenarnya hanya terdiri dari satu prosesor. Maka kinerja prosesor akan sangat sibuk, dan melambat. Solusinya dapat dengan memperbaiki kemampuan scheduler untuk membedakan prosesor logikal dan prosesor fisik.
Untuk menjalankan kemampuan Hyper threading ini anda harus memiliki prosesor Intel Pentium-4 dengan fungsi HT, dan didukung oleh motherboard dengan chipset yang mendukung fungsi Hyper-threading tersebut.


Turbo boots

Tenologi Intel Turbo Boots dan Manfaat Dalam Meningkatkan kinerja Aplikasi Komputer  
Intel Turbo Boost Technology adalah teknologi yang secara otomatis memungkinkan
setiap core pada prosesor berbasis Nehalem untuk berjalan pada clock yang lebih
tinggi dari spesifikasi apabila kita menjalankan program aplikasi single-threading
sehingga kinerja yang dicapai sama baiknya dengan aplikasi yang telah multithreading.

Apa itu Paralel Computing?
Memasukkan 2 processor dalam 1 keping ( supaya bias menjalankan instruksi / clock cycle lebih tinggi )

Apa itu Simultaneous Multi-threading (Hyper-threading) technology?
SMT atau Hyper-threading adalah teknologi yang memungkinkan setiap core pada prosesor berbasis Nehalem ini untuk dapat memproses 2-thread instruction sekaligus secara simultan. Jadi dapat meningkatkan kinerja aplikasi dan multi-tasking.

Dalam event CES 2010, Intel merilis lebih dari satu lusin processor baru masih dalam rangka menyukseskan tipe family Core, termasuk chip processor i3, i5 dan i7. Chip Intel Core yang ce teknologi Intel Arrandale dan Clarkdale tersebut merupakan processor dengan proses manufaktur 32nm pertama dari Intel. Intel memperkenalkan 4 Core i3, 8 Core i5 dan 7 buah chip Core i7, yang kesemuanya memiliki tekenologi Hyper-Threading untuk proses multitasking. Processor Intel Core baru tersebut didesain untk desktop, mobile computing, dan device lainnya.

Processor Core i5 dan i7 dilengkapi dengan teknologi Turbo Boost untuk performance prima, karena Turbo Boost didesain untuk secara otomatis memberikan akselerasi performance dan menyediakan dukungan ekstra performance ketika dibutuhkan. Sedangkan untuk processor pemula Core i3 tidak dilengkapi teknologi Turbo Boost, namun menyediakan support grafis HD (High Definition) yang dibangun di dalam processor. Intel mengungkapkan, bahwa kini sudah tidak dibutuhkan lagi tambahan grafis baik untuk desktop ataupun laptop yang memiliki processor Core i3. Intel menyiapkan 2 processor Core i3 dan 2 untuk komputer mobile dengan kecepatan clock antara 2.13GHz dan 3.06GHz.
Lain halnya dengan Core i5 yang hadir dengan variasi style dan kecepatan baik untuk laptop maupun desktop. Fitur processor mobile i5-540M misalnya dapat meraih top speed 2.53GHz, dan 3.06MHz dengan Turbo Boost. Kebanyakan processor Core i5 adalah chip ULV (Ultra Low Voltage), ungkap Intel. Sedangkan seperti Core i7-620UM memiliki clock speed 1.06GHz, dan dapat mencapai 2.13GHz dengan Turbo Boost. Processor Intel Core i7 adalah yang paling mahal dan menjadi top line dari seluruh family Core terbaru Intel, yang dibandrol dengan harga $332, sedangkan i5 hanya $113.


Arrandale
  Prosesor ini tidak lagi menggunakan fabrikasi prosesor Core 2 Duo, tetapi sudah menggunakan fabrikasi 32nm. Kini hanya dalam sebuah prosesor, Anda akan mendapatkan sebuah core CPU  dan sebuah core GPU.
Arsitektur yang digunakan sama dengan arsitektur Clarkdale. Hanya saja pada prosesor Arrandale akan didapatkan sebuah prosesor dengan kode Wesmere dengan fabrikasi 32nm dan sebuah Intel graphics dengan fabrikasi 42nm. Hal ini akan membuat dimensi sebuah motherboard notebook menjadi lebih ramping dikarenakan GPU sudah ter-integrasi ke dalam prosesor.
Generasi pertama Arrandale mempunyai TDP sebesar 35 watt termasuk untuk menyalakan GPU. TDP yang dicantumkan tidaklah mutlak karena bisa berubah-ubah sesuai dengan kebutuhan prosesor. Hal ini juga yang membuat prosesor Arrandale diklaim semakin irit daya.Tidak hanya itu, untuk kelas prosesor low voltage nantinya akan mempunyai TDP 18 watt sehingga daya yang digunakan semakin kecil. Untuk saat ini, prosesor yang tersedia baru Intel i3 dan i5. Nantinya, Intel akan meluncurkan untuk kelas i7. Apa yang membedakannya dengan prosesor desktop? Pada notebook CPU dan GPU akan berbagi konsumsi daya atau Intel menyebutnya dengan “Graphics Turbo”.
Cara kerjanya sangat simpel, bila sebuah aplikasi lebih mempergunakan CPU, maka daya yang dipakai akan diberikan kepada CPU untuk berkerja penuh dan GPU akan berkerja seminim mungkin. Ini juga berlaku sebaliknya, CPU dan GPU dapat berkerja maksimal bersamaan tergantung keperluan. Selain itu, pada prosesor i5 terdapat Intel Turbo Boost di mana prosesor dapat berkerja lebih dari clock sebenarnya bila diperlukan.
Bisa dibilang, prosesor akan melakukan overclock secara otomatis.  Hal ini hanya berlaku pada Intel i5 dan i7. Dasar dari prosesor Arrandale adalah untuk membuat sebuah perangkat mobile yang semakin simpel namun mempunyai tenaga untuk berbagai pekerjaan. Dengan adanya prosesor tenaga baru ini diharapkan akan merubah secara keseluruhan desain dari laptop  beredar, dimana nantinya laptop / notebook akan dirancang dengan kemampuan yang mumpuni, irit daya dan tentu saja dengan harga yang reltif murah. Selamat datang di ERA PERKEMBANGAN TEKNOLOGI.

Core i7 QM
Prosesor notebook Core i7 QM memiliki kemampuan tertinggi. Tidak ada VGA di dalam prosesor ini, tapi 4 inti prosesor (quad core), kecepatan tinggi, dan Turbo boost adalah andalan utamanya. Prosesor dengan 4 core dan hyper-threading ini akan dideteksi Windows seakan memiliki 8 inti prosesor! Jika Anda membutuhkan performa notebook tertinggi yang bahkan mampu bersaing dengan desktop, ini adalah pilihannya. Umumnya, notebook dengan Core i7 akan memiliki VGA khusus. Jadi, gamer, pengguna aplikasi grafis (Adobe Photoshop, 3ds Max), dan pencinta performa tinggi akan menyukainya. Tentu saja, ada harga yang harus dibayar untuk performa yang tinggi ini.

Core i7 M
Prosesor ini adalah Arrandale (2 inti prosesor) dengan performa terbaik. Teknologi 32 nm membuatnya bekerja dengan suhu relative rendah. Kecepatan tinggi, Hyper-threading, dan Turbo boost membuatnya memiliki performa tinggi. Apabila dipadu dengan VGA tambahan, notebook berbasis Core i7 M akan menjadi pilihan yang sangat baik bagi pencinta performa tinggi. Kemampuannya bahkan dapat bersaing dengan Core i7 QM. Tentu saja, dengan harga yang relatif lebih terjangkau.

Core i5 M
Notebook dengan prosesor ini memang memiliki 2 inti prosesor (dual core). Akan tetapi, tersedianya Hyper-threading membuatnya tampil seakan memiliki 4 inti prosesor. Turbo boost menjadi andalannya dalam hal performa. Sementara itu, VGA terintegrasinya sudah mencukupi untuk pemutaran film HD 1080p, bahkan film Blu-Ray. Jika perlu, beberapa game 3D ringan pun bisa dimainkannya. Jika Anda menginginkan performa tinggi dengan mobilitas baik, Core i5 adalah pilihan yang baik. Harganya pun tidak mencekik.

Core i3 M
Meski tidak dilengkapi Turbo boost, performa Core i3 tetap memikat. Hyper-threading membuat kemampuannya dapat dipakai secara maksimal. VGA-nya pun sudah lebih dapat diandalkan dibandingkan VGA onboard terdahulu. Jika dana Anda terbatas namun menginginkan performa dari arsitektur terbaik Intel, Core i3 adalah pilihan yang jauh lebih unggul dibandingkan Core2 Duo.

Intel telah mengumumkan nama merk yang akan dipakai untuk memasarkan produk Nehalem. Intel akan menamakan semua prosesor berbasis Intel nehalem termasuk Extreme Edition "Intel Core i7," bukan "Core 3" seperti yang banyak dispekulasikan sebelumnya. Intel belum mengkonfirmasikan klasifikasi Nehalem secara mendetil, akan tetapi mereka mengatakan bahwa clockspeed yang berbeda akan memiliki nomor model yang berbeda seperti biasa.

Intel memutuskan untuk mempertahankan merk "Core" karena nilai-nilai positif yang diasosiasikan dengan seri produk tersebut. Sean Maloney, korporat EVP dan GM Intel mengatakan bahwa "nama Core adalah merk PC andalan kita dan akan tetap menjadi merk PC andalan di masa depan. Mulai sekarang, Intel akan menginvestasikan bahkan lebih banyak lagi biaya pemasaran untuk merk Core dan Core i7."

Perbedaan mendasar antara teknologi Core i7 dengan teknologi Core 2 Duo/Core2 Quad terletak pada IMC (Integrated Memory Controller). Pada Core2 Duo/Core 2 Quad, IMC tertanam di dalam chipset (X38, X48, P45, dan sebagainya). Hal ini menyebabkan kemampuan throughput dari memory sangat tergantung dari kemampuan chipset. Sedangkan pada Core i7, IMC dipindahkan ke prosesor sehingga chipset secara teoritis dapat bekerja lebih ringan dan throughput kecepatan memory bandwidth lebih cepat karena tidak perlu lagi melewati chipset (Northbridge).





Perbedaan arsitektur Core 2 Duo/Core2 Quad dengan Core i7

Front Side Bus 1066, 1333 dan 1600 MHz yang dikenal pada prosessor Core2 Duo/Core2 Quad berganti menjadi QPI (Quick Path Interconnect) pada Core i7. Demikian juga kecepatan FSB yang dulunya maksimal 1.6 GT/s berlipat menjadi 6.4 GT/s. Hal ini dikarenakan kecepatan memory controller internal pada CPU lebih efektif dibandingkan memory controller pada Northbridge, belum lagi ditambah implementasi Triple Channel DDR3 pada platform Core i7. Walaupun, manfaat atau efek implementasi Triple Channel DDR3 ini masih belum begitu signifikan pada aplikasi nyata.

Sebagai tambahan, pada Core i7 Intel kembali mengimplementasikan teknologi Hyperthreading (HT) atau juga dikenal Simultaneous Multi Threading (SMT). Total inti prosessor pada Core i7 berjumlah 4 buah inti (core) dan masing masing inti memiliki SMT, sehingga total ada 8 thread pada sebuah prosessor Core i7.


 
 informasi tambahan :  

dunia akan dikejutkan dengan kedatanganya,, 
tapi benar  akan hadir gak ya kabar2 angin microsoft mulai merilis windows 8 Setelah cukup sukses dengan peluncuran Windows 7, kini Microsoft kembali memulai proyek barunya yaitu proses konstruksi generasi penerusnya Windows 8. Di sebuah website asal Rusia, Wzor, menyebutkan bahwa perusahaan Redmond rupanya kini memang tengah berkutat dalam pengembangan Windows 8 dan kini sedang melakukan perakitan ulang Windows. Wzor sendiri merupakan sumber informasi yang mencatat informasi akurat dari proses pengembangan yang kini tengah dilakukan oleh perusahaan software raksasa tersebut.

Perusahaan Redmond dilaporkan tengah melakukan proses eksperimen dengan Windows 8, dimana juga menawarkan Builds bulan lalu : 7702.0.100126-1751, 7703.0.100127-1845, 7704.0.100128-1900 dan 7705.0.100129-1930. Untuk Build 7705.0.100129-1930 sendiri telah dikompilasi pada tanggal 29 Januari 2010 lalu. Microsoft sendiri belum mau mengkonfirmasikan atau menyangkal fakta bahwa informasi yang dipaparkan oleh Wzor benar-benar valid.

Namun, perusahaan Redmond telah melakukan konfirmasi awal bahwa pada tahun 2009, mereka sudah mulai merencanakan pengembangan Windows 8, dan cukup masuk akal untuk memulai proses pembangunan sebenarnya karena sudah lebih dari setengah tahun setelah finalisasi Windows 7 diluncurkan. Sebelumnya kebocoran informasi ini mengungkapkan bahwa Microsoft sedang aktif.

Informasi dan screenshot di Build 6.1.7700.0.100122-1900 untuk Windows client dan server telah diterbitkan. Pengguna Windows Vista sudah tahu bahwa Build 6.1.7700.0.100122-1900 menggantikan tonggak perkembangan RTM dari Windows 7 dan Windows Server 2008 R2.

Informasi dibocorkan oleh seorang manajer program yang bekerja pada tim Windows (Windows Update) menunjukkan bahwa Sinofsky sedang mencari konsep keunggulan Windows 8 demi mengalahkan semua generasi Windows yang pernah ada. 
sama-sama kita tunggu aja gimana kehadiranya........!!


"posting blog ini didapat berbagai sumber informasi"

Minggu, 26 September 2010

RISC vs CISC

RISC (Reduced Instruction Set Computers) adalah dengan langsung membandingkannya dengan arsitektur pendahulunya yaitu CISC (Complex Instruction Set Computers).
Perkalian Dua Bilangan dalam Memori

Pada bagian kiri terlihat sebuah struktur memori (yang disederhanakan) suatu komputer secara umum. Memori tersebut terbagi menjadi beberapa lokasi yang diberi nomor 1 (baris): 1 (kolom) hingga 6:4. Unit eksekusi bertanggung-jawab untuk semua operasi komputasi. Namun, unit eksekusi hanya beroperasi untuk data-data yang sudah disimpan ke dalam salah satu dari 6 register (A, B, C, D, E atau F). Misalnya, kita akan melakukan perkalian (product) dua angka, satu disimpan di lokasi 2:3 sedangkan lainnya di lokasi 5:2, kemudian hasil perkalian tersebut dikembalikan lagi ke lokasi 2:3.

Pendekatan CISC
Tujuan utama dari arsitektur CISC adalah melaksanakan suatu perintah cukup dengan beberapa baris bahasa mesin sedikit mungkin. Hal ini bisa tercapai dengan cara membuat perangkat keras prosesor mampu memahami dan menjalankan beberapa rangkaian operasi. Untuk tujuan contoh kita kali ini, sebuah prosesor CISC sudah dilengkapi dengan sebuah instruksi khusus, yang kita beri nama MULT. Saat dijalankan, instruksi akan membaca dua nilai dan menyimpannya ke 2 register yag berbeda, melakukan perkalian operan di unit eksekusi dan kemudian mengambalikan lagi hasilnya ke register yang benar. Jadi instruksi-nya cukup satu saja.

MULT 2:3, 5:2
MULT dalam hal ini lebih dikenal sebagai “complex instruction”, atau instruksi yang kompleks. Bekerja secara langsung melalui memori komputer dan tidak memerlukan instruksi lain seperti fungsi baca maupun menyimpan.
Satu kelebihan dari sistem ini adalah kompailer hanya menerjemahkan instruksi-instruksi bahasa tingkat-tinggi ke dalam sebuah bahasa mesin. Karena panjang kode instruksi relatif pendek, hanya sedikit saja dari RAM yang digunakan untuk menyimpan instruksi-instruksi tersebut.

Pendekatan RISC
Prosesor RISC hanya menggunakan instruksi-instruksi sederhana yang bisa dieksekusi dalam satu siklus. Dengan demikian, instruksi ‘MULT’ sebagaimana dijelaskan sebelumnya dibagi menjadi tiga instruksi yang berbeda, yaitu “LOAD”, yang digunakan untuk memindahkan data dari memori ke dalam register, “PROD”, yang digunakan untuk melakukan operasi produk (perkalian) dua operan yang berada di dalam register (bukan yang ada di memori) dan “STORE”, yang digunakan untuk memindahkan data dari register kembali ke memori. Berikut ini adalah urutan instruksi yang harus dieksekusi agar yang terjadi sama dengan instruksi “MULT” pada prosesor RISC (dalam 4 baris bahasa mesin):
LOAD A, 2:3
LOAD B, 5:2
PROD A, B
STORE 2:3, A

Awalnya memang kelihatan gak efisien iya khan? Hal ini dikarenakan semakin banyak baris instruksi, semakin banyak lokasi RAM yang dibutuhkan untuk menyimpan instruksi-instruksi tersebut. Kompailer juga harus melakukan konversi dari bahasa tingkat tinggi ke bentuk kode instruksi 4 baris tersebut.

CISC
RISC
Penekanan pada
Penekanan pada
perangkat keras
perangkat lunak


Termasuk instruksi
Single-clock, hanya
kompleks multi-clock
sejumlah kecil instruksi


Memori-ke-memori:
Register ke register:
“LOAD” dan “STORE”
“LOAD” dan “STORE”
saling bekerjasama
adalah instruksi2 terpisah


Ukuran kode kecil,
Ukuran kode besar,
kecepatan rendah
kecepatan (relatif) tinggi


Transistor digunakan untuk
Transistor banyak dipakai
menyimpan instruksi2
untuk register memori
kompleks





Bagaimanapun juga, strategi pada RISC memberikan beberapa kelebihan. Karena masing-masing instruksi hanya membuthukan satu siklus detak untuk eksekusi, maka seluruh program (yang sudah dijelaskan sebelumnya) dapat dikerjakan setara dengan kecepatan dari eksekusi instruksi “MULT”. Secara perangkat keras, prosesor RISC tidak terlalu banyak membutuhkan transistor dibandingkan dengan CISC, sehingga menyisakan ruangan untuk register-register serbaguna (general purpose registers). Selain itu, karena semua instruksi dikerjakan dalam waktu yang sama (yaitu satu detak), maka dimungkinkan untuk melakukan pipelining.
Memisahkan instruksi “LOAD” dan “STORE” sesungguhnya mengurangi kerja yang harus dilakukan oleh prosesor. Pada CISC, setelah instruksi “MULT” dieksekusi, prosesor akan secara otomatis menghapus isi register, jika ada operan yang dibutuhkan lagi untuk operasi berikutnya, maka prosesor harus menyimpan-ulang data tersebut dari memori ke register. Sedangkan pada RISC, operan tetap berada dalam register hingga ada data lain yang disimpan ke dalam register yang bersangkutan.

Persamaan Unjuk-kerja (Performance)
Persamaan berikut biasa digunakan sebagai ukuran unjuk-kerja suatu komputer:


Pendekatan CISC bertujuan untuk meminimalkan jumlah instruksi per program, dengan cara mengorbankan kecepatan eksekusi sekian silus/detik. Sedangkan RISC bertolak belakang, tujuannya mengurangi jumlah siklus/detik setiap instruksi dibayar dengan bertambahnya jumlah instruksi per program.

Penghadang jalan (Roadblocks) RISC
Walaupun pemrosesan berbasis RISC memiliki beberapa kelebihan, dibutuhkan waktu kurang lebih 10 tahunan mendapatkan kedudukan di dunia komersil. Hal ini dikarenakan kurangnya dukungan perangkat lunak.
Walaupun Apple’s Power Macintosh menggunakan chip berbasis RISC dan Windows NT adalah kompatibel RISC, Windows 3.1 dan Windows 95 dirancang berdasarkan prosesor CISC. Banyak perusahaan segan untuk masuk ke dalam dunia teknologi RISC. Tanpa adanya ketertarikan komersil, pengembang prosesor RISC tidak akan mampu memproduksi chip RISC dalam jumlah besar sedemikian hingga harganya bisa kompetitif.
Kemerosotan juga disebabkan munculnya Intel, walaupun chip-chip CISC mereka semakin susah digunakan dan sulit dikembangkan, Intel memiliki sumberdaya untuk menjajagi dan melakukan berbagai macam pengembangan dan produksi prosesor-prosesor yang ampuh. Walaupun prosesor RISC lebih unggul dibanding Intel dalam beberapa area, perbedaan tersebut kurang kuat untuk mempengaruhi pembeli agar merubah teknologi yang digunakan.

Keunggulan RISC
Saat ini, hanya Intel x86 satu-satunya chip yang bertahan menggunakan arsitektur CISC. Hal ini terkait dengan adanya kemajuan teknologi komputer pada sektor lain. Harga RAM turun secara dramatis. Pada tahun 1977, DRAM ukuran 1MB berharga %5,000, sedangkan pada tahun 1994 harganya menjadi sekitar $6. Teknologi kompailer juga semakin canggih, dengan demikian RISC yang menggunakan RAM dan perkembangan perangkat lunak menjadi semakin banyak ditemukan.
Saat ini prosesor berteknologi RISC ‘merajai’ dunia embedded-system. Contoh paling sering kita dengar adalah ARM dan AVR. ARM yang kecepatannya bisa sampai 100MHz-500MHz banyak dipakai untuk iPhone, iPod, Palm, PocketPC, Nintendo, dan beberapa tipe HP Nokia dan Sony-Ericsson. Saya pernah bongkar Zelio Smart-Relay Schneider, dan ternyata pake ATmega128!!
Sekedar Informasi Tambahan:
Pesawat F-22 buatan USA harganya mencapai USD $333 juta per biji, dengan kurang-lebih separo dari harga itu merupakan harga dari softwrare embedded-nya.