Sabtu, 20 November 2010

Layer 2 switch

Layer 2 switch adalah sebuah bentuk switch Ethernet yang melakukan switching terhadap paket dengan melihat alamat fisiknya (MAC address). Switch jenis ini bekerja pada lapisan data-link (atau lapisan kedua) dalam OSI Reference Model. Switch-switch tersebut juga dapat melakukan fungsi sebagai bridge antara segmen-segmen jaringan LAN, karena mereka meneruskan frame Ethernet berdasarkan alamat tujuannya tanpa mengetahui protokol jaringan apa yang digunakan.
Layer 2 switch dapat dipasang secara transparan di dalam sebuah jaringan. Perangkat-perangkat tersebut tidak akan mengganggu komunikasi antara host dengan router. Sekali terpasang, sebuah layer 2 switch akan mengetahui host-host dan jaringan yang terhubung dengan melihat field Source Address pada frame yang diterimanya. Layer 2 switch juga dapat membangun sebuah basis data dari alamat-alamat MAC address dan port di mana kartu jaringan terhubung yang disimpan di dalam memori cache milik switch.
Ketika sebuah frame datang ke sebuah port di dalam switch, layer 2 switch akan menguji frame tersebut dengan melihat field Destination Address, dan kemudian akan meneruskan frame tersebut ke tujuannya yang masih terhubung ke switch yang sama, dengan mengirimkannya kepada port di mana tujuannya terhubung. Jika field Source Address dari frame tersebut tidak dikenali, maka switch tersebut akan mengirimkan frame tersebut ke semua port kecuali port di mana frame tersebut masuk.


Layer 2 dan Layer 3 Switch Evolusi


layer 2 switch sering dipasang di perusahaan itu untuk konektivitas berkecepatan tinggi antara stasiun akhir pada lapisan data link. Layer 3 switches are a relatively new phenomenon, made popular by (among others) the trade press. Layer 3 switch adalah fenomena yang relatif baru, dipopulerkan oleh (antara lain) pers perdagangan. This article details some of the issues in the evolution of Layer 2 and Layer 3 switches. Artikel ini rincian beberapa isu dalam evolusi Layer 2 dan Layer 3 switch. We hypothesize that that the technology is evolutionary and has its origins in earlier products. Kami berhipotesis bahwa teknologi itu evolusi dan memiliki asal-usul produk sebelumnya.

Layer 2 Switches Layer 2 Switch
Bridging technology has been around since the 1980s (and maybe even earlier). Menjembatani teknologi telah ada sejak 1980-an (dan bahkan mungkin sebelumnya). Bridging involves segmentation of local-area networks (LANs) at the Layer 2 level. Menjembatani melibatkan segmentasi jaringan area lokal (LAN) di tingkat 2 Layer. A multiport bridge typically learns about the Media Access Control (MAC) addresses on each of its ports and transparently passes MAC frames destined to those ports. Sebuah jembatan multiport biasanya belajar tentang Media Access Control (MAC) alamat pada setiap pelabuhan dan transparan melewati frame MAC ditakdirkan untuk port tersebut. These bridges also ensure that frames destined for MAC addresses that lie on the same port as the originating station are not forwarded to the other ports. Jembatan ini juga memastikan bahwa frame ditakdirkan untuk alamat MAC yang terletak pada port yang sama sebagai stasiun asal tidak diteruskan ke port lain. For the sake of this discussion, we consider only Ethernet LANs. Untuk kepentingan diskusi ini, kami mempertimbangkan hanya LAN Ethernet.

Layer 2 switches effectively provide the same functionality. Layer 2 switch efektif menyediakan fungsi yang sama. They are similar to multiport bridges in that they learn and forward frames on each port. Mereka mirip dengan multiport jembatan di bahwa mereka belajar dan frame maju pada port masing-masing. The major difference is the involvement of hardware that ensures that multiple switching paths inside the switch can be active at the same time. Perbedaan utama adalah keterlibatan perangkat keras yang memastikan bahwa beberapa switching path di dalam switch dapat aktif pada waktu yang sama. For example, consider Figure 1, which details a four-port switch with stations A on port 1, B on port 2, C on port 3 and D on port 4. Sebagai contoh, perhatikan Gambar 1, dengan rincian switch empat-port dengan stasiun A pada port 1, B pada port 2, C pada port 3 dan D pada port 4. Assume that A desires to communicate with B, and C desires to communicate with D. In a single CPU bridge, this forwarding would typically be done in software, where the CPU would pick up frames from each of the ports sequentially and forward them to appropriate output ports. Asumsikan bahwa A keinginan untuk berkomunikasi dengan B, dan C keinginan untuk berkomunikasi dengan D. Di sebuah jembatan CPU tunggal, penerusan ini biasanya akan dilakukan di perangkat lunak, di mana CPU akan mengambil frame dari masing-masing port berurutan dan ke depan mereka untuk sesuai output port. This process is highly inefficient in a scenario like the one indicated previously, where the traffic between A and B has no relation to the traffic between C and D. Proses ini sangat efisien dalam skenario seperti yang ditunjukkan sebelumnya, di mana lalu lintas antara A dan B tidak ada hubungannya dengan lalu lintas antara C dan D.

Figure 1: Layer 2 switch with External Router for Inter-VLAN traffic and connecting to the Internet Gambar 1: Layer 2 switch dengan Eksternal Router untuk lalu lintas Inter-VLAN dan menghubungkan ke Internet
Enter hardware-based Layer 2 switching. Masukkan hardware berbasis Layer 2 switching. Layer 2 switches with their hardware support are able to forward such frames in parallel so that A and B and C and D can have simultaneous conversations. Layer 2 switch dengan dukungan perangkat keras mereka dapat meneruskan frame tersebut secara paralel sehingga A dan B dan C dan D dapat memiliki percakapan simultan. The parallel-ism has many advantages. Sejajar-ism memiliki banyak keuntungan. Assume that A and B are NetBIOS stations, while C and D are Internet Protocol (IP) stations. Asumsikan bahwa A dan B NetBIOS stasiun, sedangkan C dan D adalah Internet Protocol (IP) stasiun. There may be no rea-son for the communication between A and C and A and D. Layer 2 switching allows this coexistence without sacrificing efficiency. Mungkin tidak ada rea-anak untuk komunikasi antara A dan C dan A dan D. Layer 2 switching memungkinkan koeksistensi ini tanpa mengorbankan efisiensi.

Virtual LANs Virtual LAN
In reality, however, LANs are rarely so clean. Pada kenyataannya, bagaimanapun, LAN jarang begitu bersih. Assume a situation where A,B,C, and D are all IP stations. Asumsikan situasi dimana A, B, C, dan D adalah semua stasiun IP. A and B belong to the same IP subnet, while C and D belong to a different subnet. A dan B termasuk dalam subnet IP yang sama, sedangkan C dan D milik subnet yang berbeda. Layer 2 switching is fine, as long as only A and B or C and D communicate. Layer 2 switching baik-baik saja, selama hanya A dan B atau C dan D berkomunikasi. If A and C, which are on two different IP subnets, need to communicate, Layer 2 switching is inadequate?the communication requires an IP router. Jika A dan C, yang pada dua subnet IP yang berbeda, perlu berkomunikasi, Layer 2 switching tidak mencukupi? Komunikasi yang membutuhkan router IP. A corollary of this is that A and B and C and D belong to different broadcast domains?that is, A and B should not ?see? Sebuah konsekuensi dari ini adalah bahwa A dan B dan C dan D milik broadcast domain yang berbeda yaitu, A dan B tidak boleh?? Lihat? the MAC layer broadcasts from C and D, and vice versa. siaran lapisan MAC dari C dan D, dan sebaliknya. However, a Layer 2 switch cannot distinguish between these broadcasts?bridging technology involves forwarding broadcasts to all other ports, and it cannot tell when a broadcast is restricted to the same IP subnet. Namun, suatu Layer 2 saklar tidak bisa membedakan antara siaran teknologi menjembatani melibatkan siaran forwarding ke semua port lain,? Dan tidak bisa tahu kapan siaran terbatas pada subnet IP yang sama.

Virtual LANs (VLANs) apply in this situation. Virtual LAN (VLAN) berlaku dalam situasi ini. In short, Layer 2 VLANs are Layer 2 broadcast domains. Singkatnya, Layer 2 VLAN Layer 2 broadcast domain. MAC broadcasts are restricted to the VLANs that stations are configured into. MAC siaran terbatas pada VLAN yang dikonfigurasi ke dalam stasiun. How can the Layer 2 switch make this distinction? Bagaimana Layer 2 saklar membuat perbedaan ini? By configuration. Dengan konfigurasi. VLANs involve configuration of ports or MAC addresses. VLAN melibatkan konfigurasi port atau alamat MAC. Port-based VLANs indicate that all frames that originate from a port belong to the same VLAN, while MAC address-based VLANs use MAC addresses to determine VLAN membership. VLAN Port berbasis menunjukkan bahwa semua frame yang berasal dari pelabuhan milik VLAN yang sama, sementara VLAN MAC address berbasis menggunakan alamat MAC untuk menentukan keanggotaan VLAN. In Figure 1, ports 1 and 2 belong to the same VLAN, while ports 3 and 4 belong to a different VLAN. Dalam Gambar 1, port 1 dan 2 termasuk dalam VLAN yang sama, sedangkan port 3 dan 4 termasuk ke dalam VLAN yang berbeda. Note that there is an implicit relationship between the VLANs and the IP subnets?however, configuration of Layer 2 VLANs does not involve specifying Layer 3 parameters. Perhatikan bahwa ada hubungan implisit antara VLAN dan IP subnet Namun,? Konfigurasi dari Layer 2 VLAN tidak melibatkan menentukan Layer 3 parameter.

We indicated earlier that stations on two different VLANs can com-municate only via a router. Kami menunjukkan sebelumnya bahwa stasiun pada dua VLAN yang berbeda dapat com-municate hanya melalui router. The router is typically connected to one of the switch ports (Figure 1). Router biasanya dihubungkan ke salah satu port switch (Gambar 1). This router is sometimes referred to as a one-armed router since it receives and forwards traffic on to the same port. router ini kadang-kadang disebut sebagai router satu bersenjata sejak menerima dan lalu lintas maju ke port yang sama. In reality, of course, such routers connect to other switches or to wide-area networks (WANs). Pada kenyataannya, tentu saja, router tersebut terhubung ke switch lain atau jaringan wide area (WAN). Some Layer 2 switches provide this Layer 3 routing functionality within the same box to avoid an exter-nal router and to free another switch port. Beberapa Layer 2 switch Layer 3 menyediakan fungsi routing dalam kotak yang sama untuk menghindari router Exter-nal dan untuk membebaskan lain port switch. This scenario is reminiscent of the large multiprotocol routers of the early ?90s, which offered routing and bridging functions. Skenario ini mengingatkan pada router multiprotocol besar awal 90-an,? yang menawarkan fungsi routing dan bridging.

A popular classification of Layer 2 switches is ?cut-through? Sebuah klasifikasi populer Layer 2 switch adalah? Cut-through? versus ?store-and-forward.? versus store-and-forward.?? Cut-through switches make the forwarding decision as the frame is being received by just looking at the header of the frame. Potong-melalui switch membuat keputusan forwarding sebagai frame yang diterima dengan hanya melihat header dari frame. Store-and-forward switches receive the entire Layer 2 frame before making the forwarding decision. Store-and-forward switch menerima seluruh Layer 2 frame sebelum membuat keputusan forwarding. Hybrid adaptable switches which adapt from cut-through to store-and-forward based on the error rate in the MAC frames are very popular. switch Hybrid beradaptasi yang mengadaptasi dari cut-through untuk menyimpan-dan-maju berdasarkan tingkat kesalahan dalam frame MAC yang sangat populer.

Characteristics Karakteristik
Layer 2 switches themselves act as IP end nodes for Simple Network Management Protocol (SNMP) management, Telnet, and Web based management. Layer 2 switch sendiri bertindak sebagai akhir node IP untuk Simple Network Management Protocol (SNMP) manajemen, Telnet, dan manajemen berbasis Web. Such management functionality involves the presence of an IP stack on the router along with User Datagram Protocol (UDP), Transmission Control Protocol (TCP), Telnet, and SNMP functions. fungsi manajemen tersebut melibatkan kehadiran IP stack pada router bersama dengan User Datagram Protocol (UDP), Transmission Control Protocol (TCP), Telnet, dan fungsi SNMP. The switches themselves have a MAC address so that they can be addressed as a Layer 2 end node while also providing transparent switch functions. Switch sendiri memiliki alamat MAC sehingga mereka dapat diatasi sebagai node 2 akhir Layer sementara juga menyediakan fungsi switch transparan. Layer 2 switching does not, in general, involve changing the MAC frame. Layer 2 switching tidak, pada umumnya, melibatkan mengubah bingkai MAC. However, there are situations when switches change the MAC frame. Namun, ada situasi ketika switch mengubah bingkai MAC. The IEEE 802.1Q Committee is working on a VLAN standard that involves ?tagging? IEEE 802.1Q Komite ini bekerja pada standar VLAN yang melibatkan? Penandaan? a MAC frame with the VLAN it belongs to; this tagging process involves changing the MAC frame. bingkai MAC dengan VLAN itu milik; proses penandaan melibatkan mengubah bingkai MAC. Bridging technology also involves the Spanning-Tree Protocol. Menjembatani teknologi juga melibatkan Protokol Spanning-Tree. This is required in a multibridge network to avoid loops. Ini diperlukan dalam jaringan multibridge untuk menghindari loop.

The same principles also apply towards Layer 2 switches, and most commercial Layer 2 switches support the Spanning-Tree Protocol. Prinsip yang sama juga berlaku terhadap Layer 2 switch, dan yang paling komersial Layer 2 switch mendukung Protokol Spanning-Tree. The previous discussion provides an outline of Layer 2 switching func-tions. Pembahasan sebelumnya memberikan garis besar dari Layer 2 switching fungsi. Layer 2 switching is MAC frame based, does not involve altering the MAC frame, in general, and provides transparent switching in par-allel with MAC frames. Layer 2 switching adalah MAC frame didasarkan, tidak melibatkan mengubah bingkai MAC, secara umum, dan menyediakan switching transparan dalam nominal-alel dengan frame MAC. Since these switches operate at Layer 2, they are protocol independent. Karena switch beroperasi pada Layer 2, mereka protokol independen. However, Layer 2 switching does not scale well because of broadcasts. Namun, Layer 2 switching skala tidak baik karena siaran. Although VLANs alleviate this problem to some extent, there is definitely a need for machines on different VLANs to communicate. Meskipun VLAN mengatasi masalah ini sampai batas tertentu, pasti ada kebutuhan untuk mesin pada VLAN yang berbeda untuk berkomunikasi. One example is the situation where an orga-nization has multiple intranet servers on separate subnets (and hence VLANs), causing a lot of intersubnet traffic. Salah satu contoh adalah situasi di mana sebuah organisasi-nization memiliki beberapa intranet server pada subnet yang terpisah (dan karenanya VLAN), menyebabkan banyak lalu lintas intersubnet. In such cases, use of a router is unavoidable; Layer 3 switches enter at this point. Dalam kasus tersebut, penggunaan router tidak dapat dihindari; Layer 3 switch masukkan pada saat ini.

Layer 3 Switches Layer 3 Switch
Layer 3 switching is a relatively new term, which has been ?extended? Layer 3 switching adalah istilah yang relatif baru, yang telah? Diperpanjang? by a numerous vendors to describe their products. oleh berbagai vendor untuk menggambarkan produk mereka. For example, one school uses this term to describe fast IP routing via hardware, while another school uses it to describe Multi Protocol Over ATM (MPOA). Misalnya, satu sekolah menggunakan istilah ini untuk menggambarkan cepat IP routing melalui perangkat keras, sedangkan sekolah lain menggunakannya untuk menggambarkan Multi Protokol Over ATM (MPOA). For the purpose of this discussion, Layer 3 switches are superfast rout-ers that do Layer 3 forwarding in hardware. Untuk tujuan diskusi ini, Layer 3 switch supercepat kekalahan-ers yang Layer 3 forwarding di hardware. In this article, we will mainly discuss Layer 3 switching in the context of fast IP routing, with a brief discussion of the other areas of application. Pada artikel ini, kami terutama akan membahas Layer 3 switching dalam konteks IP routing cepat, dengan diskusi singkat tentang daerah lain aplikasi.

Evolution Evolusi
Consider the Layer 2 switching context shown in Figure 1. Pertimbangkan konteks Layer 2 switching ditunjukkan pada Gambar 1. Layer 2 switches operate well when there is very little traffic between VLANs. Layer 2 switch beroperasi pada saat ada sangat sedikit lalu lintas antara VLAN. Such VLAN traffic would entail a router?either ?hanging off? VLAN lalu lintas seperti itu akan memerlukan router baik?? tergantung off? one of the ports as a one-armed router or present internally within the switch. salah satu pelabuhan sebagai router satu-bersenjata atau hadir secara internal di dalam saklar. To augment Layer 2 functionality, we need a router?which leads to loss of performance since routers are typically slower than switches. Untuk meningkatkan Layer 2 fungsi, kita membutuhkan sebuah router? Yang menyebabkan hilangnya kinerja karena router biasanya lebih lambat dari switch. This scenario leads to the question: Why not implement a router in the switch itself, as discussed in the previous section, and do the forwarding in hardware? Skenario ini mengarah ke pertanyaan: Mengapa tidak menerapkan router di dalam saklar itu sendiri, seperti dijelaskan dalam bagian sebelumnya, dan melakukan forwarding di hardware?

Although this setup is possible, it has one limitation: Layer 2 switches need to operate only on the Ethernet MAC frame. Meskipun pengaturan ini mungkin, ia memiliki satu keterbatasan: Layer 2 switch perlu untuk beroperasi hanya pada frame MAC Ethernet. This scenario in turn leads to a well-defined forwarding algorithm which can be implemented in hardware. Skenario ini pada gilirannya menyebabkan algoritma forwarding yang terdefinisi dengan baik yang dapat diimplementasikan dalam bentuk hardware. The algorithm cannot be extended easily to Layer 3 protocols because there are multiple Layer 3 routable protocols such as IP, IPX, AppleTalk, and so on; and second, the forwarding decision in such protocols is typically more complicated than Layer 2 forwarding decisions. Algoritma ini tidak dapat diperpanjang dengan mudah ke Layer 3 protokol karena ada beberapa Layer 3 routable protokol seperti IP, IPX, AppleTalk, dan sebagainya; dan kedua, keputusan forwarding di protokol seperti biasanya lebih rumit daripada Layer 2 keputusan forwarding.

What is the engineering compromise? Apakah kompromi rekayasa? Because IP is the most common among all Layer 3 protocols today, most of the Layer 3 switches today perform IP switching at the hardware level and forward the other protocols at Layer 2 (that is, bridge them). Karena IP adalah yang paling umum di antara semua protokol Layer 3 hari ini, sebagian besar switch Layer 3 hari ini melakukan IP switching di tingkat hardware dan meneruskan protokol lain pada Layer 2 (yaitu, jembatan mereka). The second issue of complicated Layer 3 forwarding decisions is best illustrated by IP option processing, which typically causes the length of the IP header to vary, complicating the building of a hardware forwarding engine. Isu kedua yang rumit 3 keputusan Layer forwarding terbaik diilustrasikan dengan pengolahan opsi IP, yang biasanya menyebabkan panjang header IP bervariasi, menyulitkan pembangunan mesin forwarding hardware. However, a large number of IP packets do not include IP options?so, it may be overkill to design this processing into silicon. Namun, sejumlah besar paket IP tidak termasuk opsi IP? Begitu, mungkin akan berlebihan untuk merancang pengolahan ini ke silikon. The compromise is that the most common (fast path) forwarding decision is designed into silicon, whereas the others are handled typically by a CPU on the Layer 3 switch. kompromi adalah bahwa keputusan (jalur cepat) yang paling umum forwarding dirancang ke dalam silikon, sedangkan yang lainnya biasanya ditangani oleh CPU pada saklar 3 Layer.

To summarize, Layer 3 switches are routers with fast forwarding done via hardware. Untuk meringkas, Layer 3 switch router dengan forwarding cepat dilakukan melalui perangkat keras. IP forwarding typically involves a route lookup, decrementing the Time To Live (TTL) count and recalculating the checksum, and forwarding the frame with the appropriate MAC header to the correct output port. IP forwarding biasanya melibatkan rute lookup, decrementing Time To Live (TTL) menghitung dan menghitung ulang checksum, dan forwarding frame dengan header MAC sesuai dengan output port yang benar. Lookups can be done in hardware, as can the decrementing of the TTL and the recalculation of the checksum. Pencarian dapat dilakukan di perangkat keras, demikian juga decrementing dari TTL dan kalkulasi ulang checksum. The routers run routing protocols such as Open Shortest Path First (OSPF) or Routing Information Protocol (RIP) to communicate with other Layer 3 switches or routers and build their routing tables. Router menjalankan protokol routing seperti Open Shortest Path First (OSPF) atau Routing Information Protocol (RIP) untuk berkomunikasi dengan lainnya Layer 3 switch atau router dan membangun tabel routing mereka. These routing tables are looked up to determine the route for an incoming packet. Ini tabel routing dicari untuk menentukan rute untuk paket masuk.

Combined Layer 2/Layer 3 Switches Layer Gabungan 2/Layer 3 Switch
We have implicitly assumed that Layer 3 switches also provide Layer 2 switching functionality, but this assumption does not always hold true. Kami telah secara implisit mengasumsikan bahwa Layer 3 switch juga menyediakan Layer 2 fungsionalitas switching, tetapi asumsi ini tidak selalu memegang benar. Layer 3 switches can act like traditional routers hanging off multiple Layer 2 switches and provide inter-VLAN connectivity. Layer 3 switch dapat bertindak seperti router tradisional tergantung dari beberapa Layer 2 switch dan menyediakan konektivitas antar-VLAN. In such cases, there is no Layer 2 functionality required in these switches. Dalam kasus tersebut, tidak ada Layer 2 fungsi yang diperlukan dalam switch. This concept can be illustrated by extending the topology in Figure 1?consider placing a pure Layer 3 switch between the Layer 2 Switch and the router. Konsep ini dapat diilustrasikan dengan memperluas topologi dalam Gambar 1? mempertimbangkan menempatkan Layer murni 3 beralih antara Layer 2 Switch dan router. The Layer 3 Switch would off-load the router from inter-VLAN processing. Layer 3 Switch akan off-load router dari pengolahan antar-VLAN.

Figure 2: Combined Layer2/Layer3 Switch connecting directly to the Internet Gambar 2: Kombinasi Layer2/Layer3 Beralih terhubung langsung ke Internet
Figure 2 illustrates the combined Layer 2/Layer 3 switching function-ality. Gambar 2 mengilustrasikan Layer 2/Layer gabungan 3 beralih fungsi-ality. The combined Layer 2/Layer 3 switch replaces the traditional router also. Layer 3 switch gabungan 2/Layer menggantikan router tradisional juga. A and B belong to IP subnet 1, while C and D belong to IP subnet 2. A dan B milik subnet IP 1, sedangkan C dan D milik subnet IP 2. Since the switch in consideration is a Layer 2 switch also, it switches traffic between A and B at Layer 2. Karena switch pertimbangan adalah Layer 2 switch juga, ia berganti lalu lintas antara A dan B pada Layer 2. Now consider the situ-ation when A wishes to communicate with C. A sends the IP packet addressed to the MAC address of the Layer 3 switch, but with an IP destination address equal to C?s IP address. Sekarang perhatikan situ-asi bila A ingin berkomunikasi dengan C. A mengirimkan paket IP yang ditujukan ke alamat MAC dari mesin 3 Layer, tetapi dengan alamat tujuan IP sama dengan C alamat IP?. The Layer 3 switch strips out the MAC header and switches the frame to C after performing the lookup, decrementing the TTL, recalculating the checksum and inserting C?s MAC address in the destination MAC address field. Strip switch Layer 3 out header MAC dan switch frame ke C setelah melakukan pencarian, decrementing TTL, menghitung ulang checksum dan memasukkan alamat MAC C di bidang alamat tujuan MAC?. All of these steps are done in hardware at very high speeds. Semua langkah-langkah ini dilakukan di hardware dengan kecepatan yang sangat tinggi.

Now how does the switch know that C?s IP destination address is Port 3? Sekarang beralih bagaimana mengetahui bahwa C alamat tujuan IP? Adalah Port 3? When it performs learning at Layer 2, it only knows C?s MAC address. Ketika melakukan pembelajaran pada Layer 2, itu hanya tahu C? S alamat MAC. There are multiple ways to solve this problem. Ada beberapa cara untuk memecahkan masalah ini. The switch can perform an Address Resolution Protocol (ARP) lookup on all the IP subnet 2 ports for C?s MAC address and determine C?s IP-to-MAC mapping and the port on which C lies. Switch dapat melakukan Address Resolution Protocol (ARP) lookup pada semua IP subnet 2 port untuk C alamat MAC? dan menentukan C? s IP-untuk pemetaan-MAC dan port di mana C kebohongan. The other method is for the switch to determine C?s IP-to-MAC mapping by snooping into the IP header on reception of a MAC frame. Metode lainnya adalah saklar untuk menentukan C? S pemetaan IP-to-MAC oleh mengintai ke dalam header IP pada penerimaan sebuah frame MAC.

Characteristics Karakteristik
Configuration of the Layer 3 switches is an important issue. Konfigurasi 3 switch Layer merupakan masalah penting. When the Layer 3 switches also perform Layer 2 switching, they learn the MAC addresses on the ports?the only configuration required is the VLAN configuration. Ketika Layer 3 switch juga melakukan Layer 2 switching, mereka mempelajari alamat MAC pada port? Konfigurasi hanya dibutuhkan adalah konfigurasi VLAN. For Layer 3 switching, the switches can be configured with the ports corresponding to each of the subnets or they can perform IP address learning. Untuk Layer 3 switching, switch dapat dikonfigurasi dengan port sesuai dengan masing-masing subnet atau mereka dapat melakukan alamat IP belajar. This process involves snooping into the IP header of the MAC frames and determining the subnet on that port from the source IP address. Proses ini melibatkan mengintai ke dalam header IP dari frame MAC dan menentukan subnet pada port dari alamat IP sumber. When the Layer 3 switch acts like a one-armed router for a Layer 2 switch, the same port may consist of multiple IP subnets. Ketika tindakan switch Layer 3 seperti router satu-bersenjata untuk switch Layer 2, port yang sama dapat terdiri dari beberapa IP subnet.

Management of the Layer 3 switches is typically done via SNMP. Manajemen Layer 3 switch biasanya dilakukan melalui SNMP. Layer 3 switches also have MAC addresses for their ports?this setup can be one per port, or all ports can use the same MAC address. Layer 3 switch juga memiliki alamat MAC untuk pelabuhan mereka? Konfigurasi ini dapat menjadi salah satu per port, atau semua port dapat menggunakan alamat MAC yang sama. The Layer 3 switches typically use this MAC address for SNMP, Telnet, and Web management communication. The Layer 3 switch biasanya menggunakan alamat MAC untuk SNMP, Telnet, dan komunikasi Web manajemen.

Conceptually, the ATM Forum?s LAN Emulation (LANE) specificat-ion is closer to the Layer 2 switching model, while MPOA is closer to the Layer 3 switching model. Secara konseptual, Forum ATM? S LAN Emulation (JALUR) SPESIFIKASI-ion lebih dekat dengan model layer 2 switching, sedangkan MPOA lebih dekat dengan model Layer 3 switching. Numerous Layer 2 switches are equipped with ATM interfaces and provide a LANE client function on that ATM interface. Banyak Layer 2 switch dilengkapi dengan antarmuka ATM dan menyediakan fungsi JALUR klien pada bahwa antarmuka ATM. This scenario allows the bridging of MAC frames across an ATM network from switch to switch. Skenario ini memungkinkan menjembatani frame MAC di seluruh jaringan ATM dari switch ke switch. The MPOA is closer to combined Layer2/Layer 3 switching, though the MPOA client does not have any routing protocols running on it. MPOA ini dekat dengan gabungan 3 switching Layer2/Layer, meskipun klien MPOA tidak memiliki routing protokol yang berjalan di atasnya. (Routing is left to the MPOA server under the Virtual Router model.) (Routing yang tersisa untuk server MPOA dengan model Router Virtual.)

Do Layer 3 switches completely eliminate need for the traditional router ? Apakah Layer 3 switch sepenuhnya mengeliminasi kebutuhan untuk router tradisional? No, routers are still needed, especially where connections to the wide area are required. Tidak, router masih diperlukan, terutama di mana koneksi ke luas diperlukan. Layer 3 switches may still connect to such routers to learn their tables and route packets to them when these packets need to be sent over the WAN. Layer 3 switch masih dapat terhubung ke router tersebut untuk belajar meja mereka dan rute paket kepada mereka saat paket harus dikirim melalui WAN. The switches will be very effective on the workgroup and the backbone within an enterprise, but most likely will not replace the router at the edge of the WAN (read Internet in many cases). Switch akan sangat efektif pada workgroup dan tulang punggung dalam suatu perusahaan, tetapi kemungkinan besar tidak akan menggantikan router di tepi WAN (baca internet dalam banyak kasus). Routers perform numerous other functions like filtering with access lists, inter-Autonomous System (AS) routing with protocols such as the Border Gateway Protocol (BGP), and so on. Router melakukan berbagai fungsi lainnya seperti penyaringan dengan daftar akses, antar Autonomous System (AS) routing dengan protokol seperti Border Gateway Protocol (BGP), dan seterusnya. Some Layer 3 switches may completely replace the need for a router if they can provide all these functions (see Figure 2). Beberapa Layer 3 switch sepenuhnya dapat menggantikan kebutuhan router jika mereka dapat memberikan semua fungsi ini (lihat Gambar 2).

References Referensi
[1] Computer Networks , 3rd Edition, Andrew S. Tanenbaum, ISBN 0-13- 349945-6, Prentice-Hall, 1996. ] Komputer Jaringan 1 [, 3rd Edition, Andrew S. Tanenbaum, ISBN 0-13 - 349945-6, Prentice-Hall, 1996.

[2] Interconnections: Bridges and Routers , Radia Perlman, ISBN 0-201- 56332-0, Addison-Wesley, 1992. [2] Interkoneksi: Jembatan dan Routers, Radia Perlman, ISBN 0-201 - 56332-0, Addison-Wesley, 1992.

[3] "MAC Bridges," ISO/IEC 10038, ANSI/IEEE Standard 802.1 D-1993. [3] "MAC Bridges," ISO / IEC 10038, ANSI / IEEE 802.1 Standar D-1993.

[4] "Draft Standard for Virtual Bridged Local Area Networks," IEEE P802.1Q/D6, May 1997. [4] "Draft Standard untuk Virtual WMware Local Area Networks," IEEE P802.1Q/D6, Mei 1997.

[5] "Internet Protocol," Jon Postel, RFC 791, 1981. [5] "Internet Protocol," Jon Postel, RFC 791, 1981.

[6] "Requirements for IP Version 4 Routers," Fred Baker, RFC 1812, June 1995. [6] "Persyaratan untuk Router IP Versi 4," Fred Baker, RFC 1812, Juni 1995.

[7] "LAN Emulation over ATM Version 1.0," af-lane-0021.000, The ATM Forum, January 1995. [7] "LAN Emulation di atas ATM Versi 1.0," af-jalur-0.021,000, ATM Forum, Januari 1995.

[8] "Multiprotocol over ATM (MPOA) Specication Version 1.0" af-mpoa-0087.000, The ATM Forum, July 1997. [8] "Multiprotocol atas ATM (MPOA) Specication Versi 1.0" af-mpoa-0.087,000, ATM Forum, Juli 1997.
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.
Nama vendor Alamat MAC
Cisco Systems 00 00 0C
Cabletron Systems 00 00 1D
International Business Machine Corporation 00 04 AC
3Com Corporation 00 20 AF
GVC Corporation 00 C0 A8
Apple Computer 08 00 07
Hewlett-Packard Company 08 00 09
Agar antara komputer dapat saling berkomunikasi satu dengan lainnya, frame-frame jaringan harus diberi alamat dengan menggunakan alamat Layer-2 atau MAC address. Tetapi, untuk menyederhanakan komunikasi jaringan, digunakanlah alamat Layer-3 yang merupakan alamat IP yang digunakan oleh jaringan TCP/IP. Protokol dalam TCP/IP yang disebut sebagai Address Resolution Protocol (ARP) dapat menerjemahkan alamat Layer-3 menjadi alamat Layer-2, sehingga komputer pun dapat saling berkomunikasi.
Beberapa utilitas jaringan dapat menampilkan MAC Address, yakni sebagai berikut:
Berikut ini adalah contoh output dari perintah ipconfig dalam Windows XP Professional:
C:\>ipconfig /all

Windows IP Configuration
  Host Name . . . . . . . . . . . . : karma
  Primary Dns Suffix  . . . . . . . :
  Node Type . . . . . . . . . . . . : Unknown
  IP Routing Enabled. . . . . . . . : No
  WINS Proxy Enabled. . . . . . . . : No

   
Ethernet adapter loopback:

  Connection-specific DNS Suffix  . :
  Description . . . . . . . . . . . : Microsoft Loopback Adapter
  Physical Address. . . . . . . . . : 02-00-4C-4F-4F-50
  DHCP Enabled. . . . . . . . . . . : No
  IP Address. . . . . . . . . . . . : 192.168.0.1
  Subnet Mask . . . . . . . . . . . : 255.255.255.0
  Default Gateway . . . . . . . . . : 192.168.0.7
Berikut ini adalah contoh output dari perintah ifconfig di Linux
$ ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 00:13:d3:f1:37:8e  
          inet addr:192.168.0.254  Bcast:192.168.0.255  Mask:255.255.255.0
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:27 Base address:0xa000 
MAC address adalah angka di samping parameter HWaddr

KOMUNIKASI DATA

HUKUM MOORE ;
Komputer kecepatannya akan bertambah atau meningkat 2x lipat setiap 18 bulan.

Komponen jaringan komputer ;
1. Komputer, adalah perangkat elektronika yang bisa menerima input lalu di proses dan menghasilkan output atau keluaran. 
 a) Mainboard
 b) Chipset, komponen utama dalam mainboard atau motherboard adalah chipset yang berfungsi untuk penentu sebuah mainboard boleh menggunakan jenis memory/processor apa. Chipset utama di bantu dengan soutbride dan northbride untuk mengontrol memory.
 c) Processor
 d) Memory

Complex Instruction Set Computing (CISC)

Complex Instruction Set Computing (CISC) atau kumpulan instruksi komputasi kompleks. Adalah suatu arsitektur komputer dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memori (load), operasi aritmatika, dan penyimpanan ke dalam memori (store) yang saling bekerja sama. Tujuan utama dari arsitektur CISC adalah melaksanakan suatu instruksi cukup dengan beberapa baris bahasa mesin yang relatif pendek sehingga implikasinya hanya sedikit saja RAM yang digunakan untuk menyimpan instruksi-instruksi tersebut. Arsitektur CISC menekankan pada perangkat keras karena filosofi dari arsitektur CISC yaitu bagaimana memindahkan kerumitan perangkat lunak ke dalam perangkat keras.
Misalkan, sebuah prosesor CISC sudah dilengkapi dengan sebuah instruksi khusus yang diberi nama MULT (dikenal sebagai complex instruction). Ketika dijalankan, instruksi akan membaca dua nilai kemudian menyimpannya ke dalam 2 register yang berbeda, melakukan operan perkalian di dalam unit eksekusi dan hasilnya dikembalikan lagi ke register yang benar. Maka instruksinya cukup satu baris yaitu :
MULT 2:3, 5:2
Sebelumnya, pada arsitektur RISC ketika menjalankan instruksi “MULT” maka akan dibagi menjadi 3 instruksi yaitu :
  1. LOAD, digunakan untuk memindahkan data dari memori ke register.
  2. PROD, digunakan untuk melakukan operasi perkalian yang berada di dalam register.
  3. STORE, digunakan untuk memindahkan data dari register ke memori yang benar.
Maka instruksinya :
LOAD A, 2:3
LOAD B, 5:2
PROD A, B
STORE 2:3, A


“RISC dimaksudkan untuk menyederhanakan rumusan perintah sehingga lebih efisien dalam penyusunan kompiler yang ada.”
“RISC dimaksudkan untuk mengurangi jumlah siklus/detik setiap instruksi dibayar dengan bertambahnya jumlah instruksi per program.”
Sudah sering kita mendengar debat yang cukup menarik antara komputer personal IBM dan kompatibelnya yang berlabel Intel Inside dengan komputer Apple yang berlabel PowerPC.  Perbedaan utama antara kedua komputer itu ada pada tipe prosesor yang digunakannya. Prosesor PowerPC dari Motorola yang menjadi otak utama komputer Apple Macintosh dipercaya sebagai prosesor RISC, sedangkan Pentium buatan Intel diyakini sebagai prosesor CISC. Kenyataannya komputer personal yang berbasis Intel Pentium saat ini adalah komputer personal yang paling banyak populasinya. Tetapi tidak bisa pungkiri juga bahwa komputer yang berbasis RISC seperti Macintosh, SUN adalah komputer yang handal dengan sistem pipelining, superscalar, operasi floating point dan sebagainya.
Apakah memang RISC lebih lebih baik dari CISC atau sebaliknya. Tetapi tahukah kita dimana sebenarnya letak perbedaan itu. Apakah prosesor dengan instruksi yang lebih sedikit akan lebih baik dari prosesor yang instruksinya kompleks dan lengkap. Apakah memang perbedaan prosesor itu hanya dari banyak atau tidaknya instruksi saja. Bukankah jumlah instruksi tidak berhubungan dengan ke-handal-an suatu prosesor. Pertanyaan-pertanyaan ini yang hendak dijawab melalui tulisan berikut. Namun supaya lebih dekat dengan elektronika praktis,  ElectronicLab akan lebih fokus pada mikrokontroler low-cost yang berbasis RISC dan CISC. Sebagai contoh dari mikrokontroler CISC adalah 68HC11 buatan Motorola dan  80C51 dari Intel. Kita juga mengenal keluarga PIC12/16CXX dari Microchip dan COP8 buatan National Semiconductor sebagai mikrokontroler yang berbasis RISC.   
CISC adalah singkatan dari Complex Intruction Set Computer dimana prosesor tersebut memiliki set instruksi yang kompleks dan lengkap. Sedangkan RISC adalah singkatan dari Reduced Instruction Set Computer yang artinya prosesor tersebut memiliki set instruksi program yang lebih sedikit. Karena perbedaan keduanya ada pada kata set instruksi yang kompleks atau sederhana (reduced), maka mari kita bahas sedikit tentang intruksi itu sendiri.
Sistem mikrokontroler selalu terdiri dari perangkat keras (hardware) dan perangkat lunak (software). Perangkat lunak ini merupakan deretan perintah atau instruksi yang dijalankan oleh prosesor secara sekuensial. Instruksi itu sendiri sebenarnya adalah bit-bit logik 1 atau 0 (biner) yang ada di memori program. Angka-angka biner ini jika lebarnya 8 bit disebut byte dan jika 16 bit disebut word. Deretan logik biner inilah yang dibaca oleh prosesor sebagai perintah atau instruksi. Supaya lebih singkat, angka biner itu biasanya direpresentasikan dengan bilangan hexa (HEX). Tetapi bagi manusia, menulis program dengan angka biner atau hexa sungguh merepotkan. Sehingga dibuatlah bahasa assembler yang direpresentasikan dengan penyingkatan kata-kata yang cukup dimengerti oleh manusia. 
Bahasa assembler ini biasanya diambil dari bahasa Inggris dan presentasinya itu disebut dengan Mnemonic. Masing-masing pabrik  mikroprosesor melengkapi chip buatannya dengan set instruksi yang akan dipakai untuk membuat program.
Biner          Hexa   Mnemonic   
10110110   B6      LDAA ...
10010111   97      STAA ...
01001010   4A      DECA ...
10001010   8A     ORAA ...
00100110   26      BNE ...
00000001   01      NOP...
01111110   7E      JMP ...

Sebagian set instruksi 68HC11 
Pada awalnya, instruksi yang tersedia amat sederhana dan sedikit. Kemudian desainer mikroprosesor berlomba-lomba untuk melengkapi set instruksi itu selengkap-lengkapnya. Jumlah instruksi itu berkembang seiring dengan perkembangan desain mikroprosesor yang semakin lengkap dengan mode pengalamatan yang bermacam-macam. Mikroprosesor lalu memiliki banyak instruksi manipulasi bit dan seterusnya dilengkapi dengan instruksi-instruksi aritmatik seperti  penjumlahan, pengurangan, perkalian dan pembagian. Seperti contohnya 68HC11 banyak sekali memiliki set instruksi untuk percabangan seperti BNE, BLO, BLS, BMI, BRCLR, BRSET dan sebagainya. 
Perancang mikroprosesor juga memperkaya  ragam instruksi tersebut dengan membuat satu instruksi tunggal untuk program yang biasanya dijalankan dengan beberapa intruksi. Misalnya pada 80C51 untuk contoh program berikut ini.
LABEL    ...
                ...
                DEC    R0
                MOV  A,R0
                JNZ     LABEL

Program 'decrement' 80C51
Program ini adalah program pengulangan yang mengurangi isi register R0 sampai register R0 menjadi kosong (nol). Intel menambah set instruksinya dengan membuat satu instruksi khusus untuk keperluan seperti ini :
LABEL    ....  
                DJNZ   R0,LABEL  
Instruksi 'decrement jump not zero'  80C51 
Kedua contoh program ini hasilnya tidak berbeda. Namun demikian, instruksi kompleks seperti DJNZ mempermudah pembuat program. Set instruksi yang lengkap diharapkan akan semakin membuat pengguna mikroprosesor leluasa menulis  program dalam bahasa assembler yang mendekati bahasa pemrograman level tinggi. Intel 80C51 yang  dikembangkan dari basis prosesor 8048 dirilis pada tahun 1976 memiliki  tidak kurang dari 111 instruksi. Tidak ketinggalan, 68HC11 dari Motorola yang populer di tahun 1984 dilengkapi dengan 145 instruksi. Karena banyak dan kompleksnya instruksi yang dimiliki 68HC11 dan 80C51, kedua contoh mikrokontroler ini disebut sebagai prosesor CISC. 
Debat CISC versus RISC dimulai ketika pada tahun 1974 IBM mengembangkan prosesor 801 RISC. Argumen yang dipakai waktu itu adalah mengapa diperlukan instruksi yang kompleks. Sebab pada prinsipnya, instruksi yang kompleks bisa dikerjakan oleh instruksi-instruksi yang lebih sederhana dan kecil. Ketika itu penggunaan bahasa tingkat tinggi seperti Fortran dan kompiler lain (compiler/interpreter) mulai berkembang. Apalagi saat ini compiler seperti C/C++ sudah lazim digunakan. Sehingga sebenarnya tidaklah diperlukan instruksi yang kompleks di tingkat prosesor. Kompiler yang akan bekerja men-terjemahkan program  dari bahasa tingkat tinggi menjadi bahasa mesin. 
Untuk melihat bagaimana perbedaan instruksi RISC dan CISC, mari kita lihat bagaimana keduanya melakukan perkalian misalnya c = a x b.  Mikrokontroler 68HC11 melakukannya dengan program sebagai berikut :
LDAA #$5
LDAB #$10
MUL

Program 5x10 dengan 68HC11
Cukup tiga baris saja dan setelah ini accumulator D pada 68HC11 akan berisi hasil perkalian dari accumulator A dan B, yakni 5 x 10 = 50. Program yang sama dengan PIC16CXX, adalah seperti berikut ini. 
             MOVLW 0x10
             MOVWF Reg1
             MOVLW 0x05
             MOVWF Reg2
             CLRW
LOOP  ADDWF  Reg1,0
             CFSZ      Reg2,1
             GOTO     LOOP
            
            
Program 5x10 dengan PIC16CXX

Prosesor PIC16CXX yang RISC ini, tidak memiliki instruksi perkalian yang khusus. Tetapi
perkalian 5x10 itu sama saja dengan penjumlahan nilai 10 sebanyak 5 kali. Kelihatannya membuat program assembly dengan prosesor RISC menjadi lebih kompleks dibandingkan dengan prosesor CISC. Tetapi perlu diingat, untuk membuat instruksi yang kompleks seperti instruksi MUL dan instruksi lain yang rumit pada prosesor CISC, diperlukan hardware yang kompleks juga. Dibutuhkan ribuan gerbang logik (logic gates) transistor untuk membuat prosesor yang demikian. Instruksi yang kompleks juga membutuhkan jumlah siklus mesin (machine cycle) yang lebih panjang untuk dapat menyelesaikan eksekusinya. Instruksi perkalian MUL pada 68HC11 memerlukan 10 siklus mesin dan instruksi pembagiannya memerlukan 41 siklus mesin.
Pendukung RISC berkesimpulan, bahwa prosesor yang tidak rumit akan semakin cepat dan handal. Hampir semua instruksi prosesor RISC adalah instruksi dasar (belum tentu sederhana),  sehingga instruksi-instruksi ini umumnya hanya memerlukan 1 siklus mesin untuk menjalankannya. Kecuali instruksi percabangan yang membutuhkan 2 siklus mesin. RISC biasanya dibuat dengan arsitektur Harvard, karena arsitektur ini yang memungkinkan untuk membuat eksekusi instruksi selesai dikerjakan dalam  satu atau dua siklus mesin.
Sebagai perbandingan jumlah instruksi pada prosesor RISC,  COP8 hanya dilengkapi dengan 58 instruksi dan PIC12/16CXX hanya memiliki 33 instruksi saja. Untuk merealisasikan instruksi dasar yang jumlah tidak banyak ini, mikroprosesor RISC tidak memerlukan gerbang logik yang banyak. Karena itu dimensi dice IC dan konsumsi daya prosesor RISC umumnya lebih kecil dibanding prosesor CISC. Bukan karena kebetulan, keluarga mikrokontroler PICXX banyak yang dirilis ke pasar dengan ukuran mini. Misalnya PIC12C508 adalah mikrokontroler DIP 8 pin. 
CISC dan RISC perbedaannya tidak signifikan jika hanya dilihat dari terminologi set instruksinya yang kompleks atau tidak (reduced). Lebih dari itu, RISC dan CISC berbeda dalam filosofi arsitekturnya. Filosofi arsitektur CISC adalah memindahkan kerumitan software ke dalam hardware. Teknologi pembuatan IC saat ini memungkinkan untuk menamam ribuan bahkan jutaan transistor di dalam satu dice. Bermacam-macam instruksi yang mendekati bahasa pemrogram tingkat tinggi dapat dibuat dengan tujuan untuk memudahkan programmer membuat programnya. Beberapa prosesor CISC umumnya memiliki microcode berupa firmware internal di dalam chip-nya yang berguna untuk menterjemahkan instruksi makro. Mekanisme ini bisa memperlambat eksekusi instruksi, namun efektif untuk membuat instruksi-instruksi yang kompleks. Untuk aplikasi-aplikasi tertentu yang membutuhkan singlechip komputer, prosesor CISC bisa menjadi pilihan.
Sebaliknya, filosofi arsitektur RISC adalah arsitektur prosesor yang tidak rumit dengan membatasi jumlah instruksi hanya pada instruksi dasar yang diperlukan saja. Kerumitan membuat program dalam bahasa mesin diatasi dengan membuat bahasa program tingkat tinggi dan compiler yang sesuai. Karena tidak rumit, teorinya mikroprosesor RISC adalah mikroprosesor yang low-cost dalam arti yang sebenarnya. Namun demikian, kelebihan ruang pada prosesor RISC dimanfaatkan untuk membuat sistem-sistem tambahan yang ada pada prosesor modern saat ini. Banyak prosesor RISC yang di dalam chip-nya dilengkapi dengan sistem superscalar, pipelining, caches memory, register-register dan sebagainya, yang tujuannya untuk membuat prosesor itu menjadi semakin cepat. 
Jadi mana yang lebih baik apakah RISC atau CISC, anda tentu punya pendapat sendiri.
--end--
referensi ;
http://www.electroniclab.com/index.php?option=com_content&view=article&id=30:cisc-vs-risc&catid=9:labmikro&Itemid=11

Procesor Nehalem dengan 3 channel memory akan lebih cepat tetapi lebih komplek pada board

Disain Nehalem disiapkan untuk pemakaiaan triple channel DDR3, dengan peak 32GB/s. Dibandingkan  dengan X48, hanya memiliki peak speed 25.6GB/s dengan dual channel

DDR3 dengan X48 sudah mencapai 1.600Mhz, Nehalem diperkirakan hanya mengunakan kecepatan DDR3 1.333Mhz. Nehalem perlu memperbaiki disain kecepatan memory agar mengejar X48. Maklum, kecepatan clock memory diatur langsung dari chip procesor.

Info lain adalah chip-set X58 si pendamping Nehalem procesor, katanya mampu mendukung 4 CrossfireX. Tetapi jangan berharap chip-set mampu menangani lebih dari 32 PCIe lanes, karena X58 hanya menyediakan dual 16 lanes x 2 atau 8 lanes x 4 . X58 nantinya datang bersamaan dengan keluarnya Southbridge ICH10 dengan kontrol langsung ke X58 dari DMI.

Ada rumor lain tentang teknologi Physics. Kemungkinan Nehalem procesor sudah tertanam teknologi Physics. Karena Intel baru saja memiliki teknologi Physic dari Havok.

Disain board untuk Nehalem dengan 3 Channel memory. Dengan 3 channel memory bagi procesor Nehalem juga akan sulit dibuat, karena 3 Channel membuat disain board lebih komplek. Industri harus mengunakan layer board lebih banyak seperti 6 atau 8 layer.