BAB 2
TINJAUAN PUSTAKA 2.1 Teori yang berkaitan dengan Networking Teori yang berkaitan dengan networking sebagai dasar dalam proses pembuatan web portal ini adalah sebagai berikut: 2. 1.1 Jaringan Komputer 2.1.1.1 Definisi Jaringan Komputer Menurut Forouzan (2007:7), jaringan adalah serangkaian kumpulan alat (sering disebut nodes) yang terhubung oleh link komunikasi. Nodes dapat berupa computer, printer atau beberapa device lainnya yang terhubung dengan jaringan yang mampu mengirim dan menerima data yang dihasilkan oleh node lainnya pada jaringan. 2.1.1.2
Kriteria Jaringan Komputer Sebuah jaringan harus dapat memenuhi sejumlah kriteria. Kriteria
yang
terpenting
adalah
terdiri
dari
performa,
kehandalan, dan keamanan. (Forouzan,2007:7-8). 1. Performa Performa dapat diukur dengan berbagai cara, termasuk waktu transit dan waktu respon. Waktu transit adalah jumlah waktu yang diperlukan untuk sebuah pesan dikirim dari satu device ke device lain. Waktu respon adalah waktu yang berlangsung antara pemeriksaan informasi dan respon. Performa sebuah jaringan bergantung pada sejumlah faktor, termasuk
jumlah
pengguna,
jenis
media
transmisi,
kemampuan hardware yang terhubung, dan efisiensi software.
7
8 2. Kehandalan Selain pengiriman akurasi, kehandalan jaringan diukur berdasarkan frekuensi kegagalan, waktu yang dibutuhkan sebuah link untuk pulih dari kegagalan, dan ketahanan jaringan dalam bencana. 3. Keamanan Masalah-masalah
keamanan
jaringan
termasuk
melindungi data dari akses yang tidak sah serta melindungi data dari kerusakan dan kehilangan.
2. 1.2 Jenis-Jenis Jaringan Komputer Berdasarkan jangkauannya jaringan komputer terbagi menjadi 3 jenis menurut Forouzan (2007: 13-16), yaitu LAN, MAN, dan WAN. 2.1.2.1 Local Area Network (LAN) Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu area tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server. Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sebuah LAN adalah salah satu contoh jaringan yang baik untuk menunjukkan topologi physical dan topologi logical. Demikian pula, pemetaan aliran data antara node dalam jaringan menentukan topologi logical dari jaringan.
9
G Gambar 2.1 Local Area Network (LAN) (Sumber : Cisco Press, 2005, p.70) 2.1.2.2 Metropolitan Area Network (MAN) Jaringan ini mencakup area yang lebih luas dari jaringan LAN dan menjangkau antar wilayah dalam satu provinsi. Jaringan MAN menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area yang lebih besar.
Gambar 2.2 Metropolitan Area Network (Sumber : Cisco Press, 2005, p.73)
10
2.1.2.3 Wide Area Network (WAN) Jaringan ini mencakup area yang luas dan mampu menjangkau batas provinsi bahkan sampai negara yang ada dibelahan bumi lain. Jaringan WAN dapat menghubungkan satu komputer dengan komputer lain dengan menggunakan satelit atau kabel bawah laut. Topologi yang digunakan WAN menggunakan topologi tak menentu sesuai dengan apa yang akan digunakan.
Gambar 2.3 Wide Area Network (WAN) (Sumber : Cisco Press, 2005, p.71) 2. 1.3 Topologi Jaringan Topologi yang mendefinisikan bagaimana jaringan komputer, printer, perangkat jaringan, dan perangkat lainnya dapat terhubung. Dengan kata lain, topologi jaringan menggambarkan layout kabel dan perangkat serta jalur yang digunakan oleh pengiriman data. Topologi sangat mempengaruhi bagaimana jaringan bekerja. (Cisco Press, 2005, p.62)
11 Topologi jaringan dapat dibagi menjadi enam (6) kategori utama yaitu topologi bus, topologi star, topologi hierarchical, topologi ring, topologi extended star, dan topologi mesh.
2.1.3.1 Topologi Bus Masing-masing node yang dipasang dengan topologi bus dapat melakukan tugas-tugas dan operasi yang berbeda, namun semua mempunyai hierarki yang sama. Topologi ini biasanya menggunakan kabel coaxial, yang sekarang sudah sangat jarang digunakan atau diimplementasikan. Pada topologi ini semua node terhubung ke jalur komunikasi. (Cisco Press, 2005, p.63).
Gambar 2.4 Topologi Bus (Sumber : Cisco Press, 2005, p.63) 2.1.3.2 Topologi Star Topologi star biasanya digunakan dalam jaringan yang padat, ketika end point dapat dicapai langsung dari lokasi pusat,
kebutuhan
untuk
perluasan
jaringan,
dan
membutuhkan kehandalan yang tinggi. Topologi ini merupakan susunan yang menggunakan lebih banyak kabel daripada bus dan karena semua komputer dan perangkat terhubung ke central point. Jadi bila ada salah satu komputer atau perangkat yang mengalami kerusakan, maka
12 tidak akan mempengaruhi jaringan yang lainnya. (Cisco Press, 2005, p.64)
Gambar 2.5 Topologi Star (Sumber : Cisco Press, 2005, p.64) 2.1.3.3 Topologi Hierarchical Berbentuk seperti pohon bercabang yang terdiri dari komputer induk (host) yang dipasangkan dengan simpul atau node lain secara berjenjang, jenjang yang lebih tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya. Biasanya topologi ini digunakan oleh perusahaan besar atau lembaga besar yang mempunyai beberapa cabang daerah sehingga data dari pusat bisa didistribusikan ke cabang atau sebaliknya. (Cisco Press, 2005, p.67)
Gambar 2.6 Topologi Hierarchical
13 (Sumber : Cisco Press, 2005, p.67) 2.1.3.4 Topologi Ring Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan. Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan disuatu node maka seluruh jaringan akan terganggu. Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat, dan yang lainnya menunggu hingga pengiriman data selesai. (Cisco Press, 2005, p.66)
Gambar 2.7 Topologi Ring (Sumber : Cisco Press, 2005, p.66)
14
2.1.3.5 Topologi Extended Star Topologi yang menggabungkan beberapa topologi star menjadi satu topologi. Hub atau switch yang digunakan untuk menghubungkan beberapa komputer pada satu jaringan dengan menggunakan topologi star dihubungkan lagi ke hub atau switch utama.
Gambar 2.8 Topologi Extended Star (Sumber : Cisco Press, 2005, p.96)
2.1.3.6 Topologi Mesh Topologi
jaringan
ini
menghubungkan
antar
perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Dalam topologi mesh setiap perangkat dapat berkomunikasi secara langsung dengan perangkat yang dituju (Dedicated links). Topologi mesh terbagi menjadi full mesh dan partial mesh. 2.1.3.6.1 Topologi Full Mesh Dalam topologi full mesh, semua perangkat atau node dalam sebuah jaringan saling terhubung satu sama lain.
15
Gambar 2.9 Topologi Full Mesh (Sumber : Cisco Press, 2005, p.99)
2.1.3.6.2 Topologi Partial Mesh Dalam topologi partial mesh hanya beberapa perangkat saja yang saling terhubung satu sama lain.
Gambar 2.10 Topologi Partial Mesh (Sumber : Cisco Press, 2005, p.100)
2. 1.4 Arsitektur Protokol Jaringan Terdapat dua (2) jenis arsitektur penting yang dipakai sebagai standard pada jaringan komputer, yaitu model OSI dan model TCP/IP. 2.1.4.1 Model Referensi OSI
16 Menurut Iwan Sofana (2009:91), Model OSI adalah referensi atau acuan
yang dipublikasikan oleh International
Standards Organization (ISO) sebagai langkah pertama menuju International Standarization Protocol. Model ini diperkenalkan pada tahun 1984 dan telah direvisi pada tahun 1995. Model OSI terdiri atas layer-layer atau lapisan-lapisan berjumlah tujuh (7) layer yaitu physical layer, data link layer, network layer, transport session, session layer, presentation layer, dan application layer. 2.1.4.1.1 Physical Layer Layer ini berfungsi untuk mendefinisikan media transmisi jaringan, kelistrikan , sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengkabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio. 2.1.4.1.2 Data Link Layer Layer
ini
berfungsi
untuk
menentukan
bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan,
flow control,
pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address), dan menentukan bagaimana perangkat-perangkat jaringan seperti bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC). 2.1.4.1.3 Network Layer Layer
ini
berfungsi
untuk
mendefinisikan
alamat-alamat IP, membuat header untuk paket-
17 paket, dan kemudian melakuakn routing melalui internetworking dengan menggunakan router dan switch layer-3.
2.1.4.1.4 Transport Layer Layer ini berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan. 2.1.4.1.5 Session Layer Layer ini berfungsi untuk mengatur sesi (session) yang meliputi establishing (memulai sesi), maintaining (mempertahankan sesi), dan terminating (mengakhiri sesi) antar entitas yang dimiliki oleh presentation layer. 2.1.4.1.6 Presentation Layer Layer ini berfungsi untuk mentranslasikan data yang hendak ditransmisikan aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirector (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)). 2.1.4.1.7 Application Layer Layer ini berfungsi untuk antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol
18 yang berada pada lapisan ini contohnya seperti HTTP, FTP, SMTP, dan NFS.
Gambar 2.11 Model OSI (Sumber : Cisco Press, 2005, p94) 2.1.4.2 Model Referensi TCP/IP Layer Menurut Gin-gin Yugianto (2012:41), TCP (Transmission Control Protocol) adalah suatu protokol atau perantara yang dapat mentransmisikan data per segmen , artinya paket data dipecah dalam jumlah yang sesuai dengan besaran paket, kemudian dikirim satu persatu hingga selesai.
19
Gambar 2.12 Model TCP/IP (Sumber : Cisco Press, 2005, p94) Model TCP/IP dapat diterapkan dalam beberapa layer. Berikut fungsi dari layer pada model TCP/IP: 2.1.4.2.1 Application Layer Model TCP/IP dalam Application Layer yaitu aplikasi yang berinteraksi langsung dengan “user”. 2.1.4.2.2 Transport Layer Data akan dikirimkan dengan format “tertentu” ke transport layer, contoh: telnet, ftp, smtp. 2.1.4.2.3 Internet Layer Layer ini akan menangani routing datagram ke tujuan
serta
defragmentasi.
melakukan Layer
ini
fragmentasi merupakan
dan
protocol
20 terpenting, yaitu Internet Protocol (IP) dan Internet Protocol Control Message Protocol (ICMP).
2.1.4.2.4 Network Access Layer Layer ini akan bertugas menangani hubungan ke NIC serta menentukan besarnya paket data dan sekaligus mengkonversikan alamat IP ke alamat mesin.
2. 1.5 Network Management System 2.1.5.1 Definisi Network Management System Network Management System berguna untuk mengatur, mengurus infrastruktur network agar dapat digunakan ke depannya. Dalam manajemen jaringan dibutuhkan pemeliharaan perangkat secara dinamis. Kegiatan ini menjamin ketersediaan yang cukup kuat untuk penemuan masalah pada jaringan yang dapat mengakibatkan penurunan jaringan komunikasi. Manajemen jaringan dapat dikategorikan menjadi lima (5) macam, yaitu: 1. Configuration Management (Manajemen Konfigurasi) Terdiri
dari
pengaturan
alamat
(address)
dan
perubahan konfigurasi dari jaringan dan komponenkomponen di dalamnya. 2. Fault Management (Manajemen Kesalahan) Terdiri dari deteksi masalah, pengisolasian kesalahan, dan perbaikan sehingga jaringan dapat kembali ke operasi normal. 3. Performance Management (Manajemen Kinerja) Terdiri dari pengaturan tingkah laku performa dari jaringan yang sedang berjalan dimana performa jaringan ini ditampilkan dalam statistik jaringan seperti traffic volume, network availability, dan network delay.
21 4. Security Management (Manajemen Keamanan) Mengatur keamanan fisik jaringan, akses ke sumber daya jaringan, dan keamanan komunikasi yang terjadi di dalam jaringan.
5. Accounting Management (Manajemen Akunting) Meliputi manajemen keuangan yang dikeluarkan dalam pengelolaan jaringan. 2.1.5.2 Tujuan Network Management System Tujuan dibuatnya Network Management System adalah: • Tersedianya sistem manajemen jaringan yang dapat memberikan informasi dan layanan yang cepat menuju ke arah Zero Down Time. • Tersedianya infrastruktur jaringan komunikasi data dan suara yang handal rangka tercapainya sistem informasi yang handal, akurat, dan tepat waktu. • Mengoptimalkan
pemanfaatan
bandwidth
yang
tersedia. • Memberitahukan masalah kegagalan jaringan kepada administrator secepatnya. • Mendokumentasikan jaringan. 2. 1.6 Network Monitoring System 2.1.6.1 Definisi Network Monitoring System Menurut Fachruddin (2007:1), Network Monitoring System adalah tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer. Fungsi dari Network Monitoring System adalah melakukan pemantuan terhadap kualitas SLA (Service Level Agreement) dari bandwidth yang digunakan. Hasil dari pantuan tersebut biasanya dijadikan bahan dalam pengambilan keputusan oleh pihak manajemen, di sisi lain digunakan oleh administrator jaringan (technical person)
22 untuk menganalisa apakah terdapat keanehan dalam operasional jaringan. Network Monitoring System merupakan sebuah sub sistem dalam manajemen jaringan (Network Management System) yang melibatkan perangkat lunak dan perangkat keras. Network Monitoring System berguna untuk mencari letak permasalahan yang dialami suatu jaringan komputer apabila terjadi slow ataupun failing components yang disebabkan oleh berbagai macam hal seperti overloaded, crashed application servers / web servers / other systems, permasalahan koneksi network dan device, ataupun juga human error. Aplikasi Network Monitoring System dapat dibagi menjadi 2 bagian yaitu connection monitoring dan traffic monitoring. Connection monitoring adalah teknik monitoring jaringan yang dapat dilakukan dengan test ping antara monitoring station dan device target, sehingga dapat diketahui bila koneksinya down. Traffic monitoring adalah teknik monitoring jaringan dengan melihat paket aktual dari traffic pada jaringan dan menghasilkan laporan berdasarkan traffic jaringan. 2.1.6.2 Tujuan Network Monitoring Tujuan
dari
network
monitoring
adalah
untuk
mengumpulkan informasi yang berguna dari berbagai bagian jaringan, sehingga jaringan dapat diatur dan dikontrol dengan menggunakan informasi yang telah terkumpul tersebut. Berikut adalah alasan utama dilakukannya network monitoring: • Dapat digunakan untuk mendiagnosa masalah-masalah dalam jaringan. • Untuk perencanaan peningkatan (upgrade) dan perubahan peralatan jaringan. • Memberikan
informasi
tentang
operasional
dan
konektivitas dari peralatan dan sumber daya yang ada dalam jaringan. • Sebagai bahan untuk SLA (Service Level Agreement).
23 • Menghemat pengeluaran dengan menekan jumlah waktu jaringan down dan memangkan waktu untuk menganalisa masalah.
2. 1.7 Internet Menurut William & Sawyer (2010:18), internet adalah jaringan era informasi. Internet disebut “induk dari semua jaringan”, karena internet (“net” atau “jaringan”) adalah jaringan komputer di seluruh dunia yang menghubungkan ratusan bahkan ribuan jaringan yang lebih kecil, misalnya jaringan pendidikan, komersial, nirlaba, dan militer, bahkan jaringan individual. Menurut Gin-gin Yugianto (2012, p.36), Internet adalah suatu sistem jaringan komputer yang terhubung tanpa batas waktu maupun tempat, sehingga dapat dikatakan sebagai suatu komunitas jaringan global.
2. 1.8 Firewall 2.1.8.1 Definisi Firewall Menurut Chris Brenton (2003: 178), Firewall adalah sebuah sistem atau kelompok sistem yang mengatur sebuah access control policy terhadap lalu lintas network yang melewati titik-titik akses network. Firewall harus mengontrol lalu lintas network dengan memasukkan faktor pertimbangan bahwa tidak semua paket-paket data yang dilihatnya adalah apa yang seperti terlihat. 2.1.8.2 Fungsi Firewall Firewall memiliki banyak fungsi, di antaranya adalah: • Static Packet Filtering (Penyaringan paket secara statis).
24 • Dynamic Packet Filtering (Penyaringan paket secara dinamis). • Stateful Filtering (Penyaringan paket berdasarkan status). • Proxy.
2. 1.9 Intrusion Detection System 2.1.9.1 Definisi Instrusion Detection System (IDS) Menurut Chris Brenton (2003:289), Intrusion Detection System (IDS) adalah sistem pendeteksian penyusupan yang dapat melakukan scanning log-log access dan menganalisis karakteristik-karakteristik dari file-file untuk mengetahui apakah file tersebut telah diserang. Intrusion Detection System mampu mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. 2.1.9.2 Tipe-tipe Intruder Detection System (IDS) 2.1.9.2.1 Network Intrusion Detection System (NIDS) Network Intrusion Detection System
adalah
sistem pendeteksian penyusupan network. Network Intrusion Detection System memiliki fungsi untuk menganalisis paket di sebuah network dan mencoba untuk menentukan apakah seorang cracker sedang mencoba untuk masuk ke dalam sebuah sistem atau menyebabkan sebuah serangan Denial of Service (DOS).
2.1.9.2.2 Host Intrusion Detection System (HIDS) Host Intrusion Detection System adalah sistem pendeteksian penyusupan host. Sama seperti NIDS, sebuah HIDS menganalisis lalu lintas network yang dikirimkan menuju dan dari sebuah mesin tunggal. Sebagian besar dari NIDS komersial saat ini biasanya
25 memiliki suatu unsur HIDS, dan sistem-sistem ini disebut hybrid IDS. 2.1.9.2.3 System Integrity Verifier (SIV) System Integrity Verifier adalah alat untuk verifikasi integritas sistem. Melacak file-file sistem yang
kritikal
dan
memberitahukan
kepada
administrator pada saat file-file tersebut diubah (biasanya oleh seorang cracker yang mencoba untuk mengganti file yang valid dengan sebuah Trojan Horse). Contoh dari SIV adalah Tripwire.
2.1.9.2.4 Log File Monitor (LFM) Log File Monitor adalah alat yang digunakan untuk membaca log-log yang dihasilkan oleh servisservis network yang mencari pola-pola serangan. Contoh dari LFM adalah Swatch. 2.1.9.2.5 Honeypot Honeypot adalah sebuah sistem pura-pura yang memiliki
service-service
tidak
nyata,
dengan
vulnerability-vulnerability yang sudah diketahui untuk menarik perhatian para hacker atau mengalihkan perhatian mereka dari sistem yang sebenarnya. Contoh dari honeypot adalah deception toolkit.
2.1.9.3 Cara kerja Intrusion Detection System Intrusion didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect atau inappropriate yang terjadi di jaringan atau di host. Pada Intrusion Detection System, pengenalan terhadap intruder dibagi menjadi dua (2) bagian yaitu knowledgebased atau misuse detection dan behavior based atau anomaly based. 2.1.9.3.1 Knowledgebased atau misuse detection
26 Mengenali
adanya
penyusup
dengan
cara
menyadap paket data kemudian membandingkannya dengan database rule (berisi signature-signature serangan), jika paket data mempunyai pola yang sama atau setidaknya salah satu pola terdapat di database rule, maka dianggap adanya serangan.
2.1.9.3.2 Behavior based atau anomaly based Mengenali adanya penyusup dengan mengamati adanya kejanggalan-kejanggalan pada system, atau adanya penyimpangan-penyimpangan dari kondisi normal, sebagai contoh ada penggunaan memori yang melonjak secara terus menerus atau koneksi parallel dari satu (1) port IP dalam jumlah yang banyak dan dalam waktu yang bersamaan.
2. 1.10 Linux 2.1.10.1 Definisi Linux Menurut Chris Brenton (2003:217), Linux adalah sistem operasi yang lebih terbuka dibandingkan dengan OpenBSD serta dipakai oleh banyak orang di dunia industri untuk digunakan sebagai server dan untuk mencari vulnerability. Linux merupakan sistem operasi open source yang gratis untuk disebarluaskan di bawah lisensi GNU. Karena bersifat open source maka linux sangat cepat berkembang sehingga muncul berbagai macam distro linux seperti Debian, Ubuntu, Suse, Redhat, dll. 2.1.10.2 Kelebihan Linux Linux memiliki banyak kelebihan, di antaranya: • Source code Linux didistribusikan dengan gratis. • Biaya finansial yang murah.
27 • Kebebasan untuk bisa memodifikasi sistem operasi dengan cara yang fundamental. 2.1.10.3 Kelemahan Linux Linux juga memiliki beberapa kelemahan, di antaranya: • Penekanan terhadap CLI (Command Line Interface), sehingga sulit bagi pengguna komputer yang telah mempelajari
komputer
dengan
mengandalkan
kemudahan dari sebuah Graphic User Interface (GUI). • Proses instalasi lebih rumit dibandingkan dengan windows. • Nama-nama paket program antara distro satu dengan distro lainnya berbeda-beda. Seperti paket .tar.gz, .rpm, deb, dan lain-lain.
2. 1.11 Virtualisasi 2.1.11.1 Definisi Virtualisasi Menurut Berkah I. Santoso (2012:1), Virtualisasi adalah suatu teknologi yang memungkinkan penambahan beban kerja komputasi pada server tunggal dengan proses konsolidasi lingkungan dan sumber daya komputasi. Kelebihan dari konsolidasi tersebut adalah masing-masing mesin virtual dapat menggunakan sumber daya penyimpanan redundant dan konektivitas jaringan tanpa penambahan biaya penyimpanan dan kompleksitas perkabelan jaringan yang sebelumnya digunakan pada infrastruktur fisik.
2.1.11.2 Arsitektur fisik dengan Arsitektur virtual Beberapa
perbedaan antara
arsitektur fisik dengan
arsitektur virtual berdasarkan aspek-aspek seperti pemindahan atau duplikasi, penggunaan komponen sumber daya, siklus pemanfaatan
sumber
daya
untuk
aplikasi,
kemudahan
peningkatan spesifikasi sumber daya, adalah sebagai berikut:
28
Tabel 2.1 Perbandingan Mesin Fisik dengan Mesin Virtual Mesin Fisik Staff
Departemen
Mesin Virtual TI Staff
Departemen
memerlukan usaha yang cukup dimudahkan
dalam
TI usaha
besar untuk memindahkan atau memindahkan atau melakukan melakukan
duplikasi
fisik.
mesin duplikasi mesin virtual, dengan cara: -
Proses enkapsulasi mesin virtual ke dalam berkasberkas.
-
Tidak tergantung pada perangkat keras server secara fisik.
Mesin
fisik
terikat
pada Mesin virtual tidak terikat pada
komponen-komponen sumber komponen-komponen daya secara spesifik.
sumber
daya secara spesifik, dengan cara: -
Adanya
proses
isolasi
antara satu mesin virtual dengan
mesin
virtual
lainnya. -
Adanya proses insulasi terhadap
perubahan
perangkat keras.
29
Mesin
fisik
seringkali Mesin
virtual
memiliki
memiliki siklus pemanfaatan kemampuan untuk menyediakan sumber daya untuk aplikasi siklus pemanfaatan sumber daya yang relatif lebih singkat.
yang lebih lama, bahkan mesin virtual dapat digunakan sebagai sumber
daya
bagi
legacy
applications.
Mesin Fisik Mesin
fisik
Mesin Virtual
memerlukan Mesin virtual memungkinkan
penanganan secara fisik dan proses konsolidasi sumber daya personal untuk peningkatan (processor,
memory,
hardisk
spesifikasi
sehingga
tidak
sumber
daya storage),
(processor, memory, hardisk, memerlukan penanganan secara storage)
fisik
dan
personal
untuk
peningkatan spesifikasi sumber daya.
Gambar 2.13 Hyper-V
30 (Sumber : http://www.litsg.com/files/2012/10/ Hyper-V.jpg diakses tanggal 13 Januari 2014) 2. 1.12 Open Source Open Source adalah istilah yang digunakan untuk software yang membebaskan source codenya untuk digunakan, dipelajari, ditambahkan, dikurangi, dan dimodifikasi tanpa harus membayar royalti kepada pembuatnya tetapi dengan tidak menghilangkan copyright dari pembuatnya. 2.2 Teori yang Terkait dengan Tema Penelitian Teori-teori yang terkait dengan tema pembuatan web portal ini adalah sebagai berikut: 2.2.1 Model Watefall 2.2.1.1 Definisi Waterfall Menurut Pressman (2005:33), model waterfall adalah sebuah model sistematik dan sekuensial dalam melakukan pengembangan software yang dimulai dari spesifikasi yang dibutuhkan customer dan progress untuk merencanakan modelling, kontruksi, mengembangkan, dan memperhitungkan yang dibutuhkan untuk menyelesaikan suatu software. Menurut Sommerville (2011:30), model waterfall adalah proses pengembangan perangkat lunak melalui mengambil kegiatan proses dasar spesifikasi, pengembangan, validasi, evolusi dan mewakili kegiatan tersebut sebagai fase proses terpisah seperti spesifikasi persyaratan, perancangan perangkat lunak, implementasi, pengujian, dan sebagainya. 2.2.1.2 Tahapan dalam Model Waterfall Pressman Menurut Pressman (2005:56), ada lima (5) tahapan atau aktivitas dalam model waterfall yaitu communication, planning, modelling, construction, dan deployment. 2.2.1.2.1 Communication
31 Pada aktivitas ini, terjadi komunikasi dan kolaborasi antara software engineer dan customer (serta stakeholder yang lain). Selain itu, aktivitas ini juga fokus pada pengumpulan kebutuhan-kebutuhan (requirements) dan aktivitas lainnya. 2.2.1.2.2 Planning Aktivitas perancangan
ini
dimulai
software
untuk
dengan bekerja.
sebuah Hal
ini
menjelaskan tugas apa saja yang akan dibangun, resiko, sumber yang dibutuhkan, produk yang dihasilkan, dan jadwal kerja.
2.2.1.2.3 Modelling Aktivitas ini mencakup pembuatan model yang memungkinkan pengembang dan customer menjadi lebih mengerti mengenai kebutuhan dan design yang akan mencapai kebutuhan tersebut. 2.2.1.2.4 Construction Aktivitas ini menggabungkan coding (code generation), baik secara manual atau otomatis dan tahap pengujian untuk menemukan error dalam code. 2.2.1.2.5 Deployment Pada aktivitas ini, software (sebagai entitas yang telah lengkap atau mengalami perubahan) dikirim kepada customer di mana melakukan evaluasi produk yang
telah
dikirim
dan
berdasarkan evaluasi tersebut.
memberikan
feedback
32
Gambar 2.13 Model Waterfall Pressman (Sumber : Software Engineering Pressman, 2005, p.56)
Kelima aktivitas tersebut dapat digunakan dalam pengembangan program yang kecil, pembuatan aplikasi dari web yang besar, dan rekayasa sistem komputer yang besar dan kompleks. 2.2.1.3
Tahapan dalam Model Waterfall Sommerville Menurut Sommerville (2011:30), ada lima (5) tahapan atau aktivitas dalam model waterfall yaitu requirements analysis and definition, system and software design, implementation and unit testing, integration and system testing, dan operation and maintenance. 2.2.1.3.1 Requirements analysis and definition Sistem
layanan,
kendala,
dan
tujuan
ditetapkan melalui konsultasi dengan pengguna sistem, kebutuhan tersebut kemudian ditetapkan secara rinci dan berfungsi sebagai spesifikasi sistem. 2.2.1.3.2 System and software design Proses
desain
sistem
mengalokasikan
persyaratan baik untuk sistem perangkat keras atau perangkat
lunak dengan mendirikan sebuah
arsitektur sistem secara keseluruhan. Desain software
melibatkan
mengidentifikasi
dan
menggambarkan abtraksi sistem perangkat lunak yang mendasar. 2.2.1.3.3 Implementation and unit testing Desain perangkat lunak disadari sebagai serangkaian program atau unit program. Unit
33 testing memverifikasi bahwa setiap unit sesuai spesifikasi. 2.2.1.3.4 Integration and system testing Unit
program
individu
atau
program
diintegrasikan dan diuji sebagai sistem yang lengkap untuk memastikan bahwa persyaratan perangkat lunak telah dipenuhi. Setelah pengujian, sistem software diserahkan kepada pelanggan. 2.2.1.3.5 Operation and Maintenance Sistem ini dipasang dan dimasukkan ke dalam penggunaan praktis. Diperlukan maintenance yang melibatkan mengoreksi kesalahan yang tidak ditemukan dalam tahap awal siklus, meningkatkan implementasi unit sistem dan peningkatan sistem sebagai kebutuhan baru ditemukan.
Gambar 2.13 Model Waterfall Sommerville (Sumber : Software Engineering Sommerville, 2011, p30)
2.2.2 Object Oriented Analysis and Design Process (OOAD) Menurut Herlawati (2011:2), Object Oriented and Analysis Design (OOAD) adalah metode analisis yang memeriksa requirements dari sudut
34 pandang class dan object yang ditemui dalam ruang lingkup permasalahan yang mengarahkan arsitektur software yang didasarkan pada manipulasi object-object system atau subsistem. OOAD merupakan cara baru dalam memikirkan suatu masalah dengan menggunakan model yang dibuat menurut konsep sekitar dunia nyata. Dasar pembuatan adalah object, yang merupakan kombinasi antara struktur data dan perilaku dalam satu entitas.
2.2.3 Data Flow Diagram (DFD) Menurut Jeffery L. Whitten (2004:326), Data Flow Diagram (DFD) adalah salah satu alat dalam perancangan sistem yang menggunakan simbol-simbol untuk menggambarkan aliran data melalui serangkaian proses yang saling berhubungan.
2.2.4 Entity Relationship Diagram (ERD) Menurut Jeffery L. Whitten (2004:281), Entity Relationship Diagram (ERD) adalah model konseptual yang menjabarkan hubungan antar penyimpanan data dan hubungan data. Pada Entity Relationship Diagram (ERD) terdapat simbol-simbol dengan himpunan relasi yang masing-masing memiliki atribut untuk menjelaskan suatu relasi secara keseluruhan atau melakukan aktivitas permodelan data.
2.2.5 Unified Modelling Language (UML) 2.2.5.1 Definisi Unified Modelling Language (UML) Menurut Whitten et al. (2004:430), Unified Modelling Language
(UML)
adalah
kumpulan konvensi mengenai
permodelan yang digunakan untuk menspesifikasikan atau mendeskripsikan sebuah sistem software ke dalam bentuk objek. Menurut Bennet et al. (2006:60), sebuah metodologi yang berisi pendekatan pada pengembangan software (misalnya,
35 orientasi objek), kumpulan teknik dan notasi (misalnya Unified Modelling Language atau UML) yang mendukung pendekatan tersebut, sebuah model lifecycle (misalnya, spiral incremental) untuk menyusun proses pengembangan dan menyatukan kumpulan prosedur dan filosofi. 2.2.5.2
Diagram-Diagram UML Ada empat (4) diagram yang terdapat dalam UML, yaitu use case diagram, activity diagram, class diagram, dan sequence diagram. 2.2.2.5.1 Use Case Diagram Use case diagram adalah sebuah diagram yang menggambarkan interaksi antara sistem, eksternal sistem, dan pengguna. Dengan kata lain, use case diagram
mendeskripsikan
siapa
yang
akan
menggunakan sistem dan dalam hal apa saja pengguna dapat berinteraksi dengan sistem. 2.2.2.5.2 Activity Diagram Activity diagram adalah sebuah diagram yang dapat digunakan untuk menggambarkan aliran dari proses bisnis, langkah-langkah use case, atau metode dari sebuah tingkah laku objek. 2.2.2.5.3 Class Diagram Class diagram adalah sebuah diagram yang menggambarkan
struktur
objek
dari
sistem,
menunjukkan kelas objek yang menyusun sistem dan relasi yang terjadi di antara kelas objek tersebut. 2.2.2.5.4 Sequence Diagram Sequence diagram adalah sebuah diagram yang menggambarkan cara kerja objek-objek berinteraksi satu sama yang lain dalam waktu yang berurutan sesuai use case diagram.
36
2.2.6 Database Menurut Connoly & Begg (2010:65), database adalah kumpulan data yang saling berhubungan secara logika dan deskripsinya dirancang untuk memenuhi kebutuhan organisasi. Database menjelaskan hubungan secara logika dan menganalisis informasi yang dibutuhkan oleh organisasi yang mengidentifikasi entities, attributes, dan relationships. Entity adalah objek nyata (orang, tempat , benda, konsep, ataupun kejadian) dalam organisasi yang dipresentasikan dalam database. Attributes adalah property yang mendeskripsikan beberapa aspek objek yang dibutuhkan untuk record dan relationships adalah asosiasi di antara beberapa entities.
2.2.7 Object Oriented Programming (OOP) 2.2.7.1 Definisi OOP Menurut Akhmad Dharma Khasman (2013: 3), Object Oriented Programming (OOP) adalah sebuah pendekatan untuk pengembangan suatu software, dimana dalam struktur software tersebut didasarkan kepada interaksi objek dalam penyelesaian suatu proses atau tugas. 2.2.7.2 Kelebihan OOP Berikut ini adalah kelebihan memilih pemrograman OOP dibandingkan
dengan
teknik
pemrograman
prosedural,
diantaranya adalah: 1. Reusable Kode yang diimplementasikan dapat digunakan kembali pada aplikasi atau program lainnya. 2. Extensible
37 Kode yang sudah dibuat dapat kita ubah lagi implementasi fungsi-fungsinya sesuai dengan yang kita inginkan. 3. Manageable Kode yang sudah dibuat lebih mudah untuk dimaintain (manage). 2.2.7.3 Konsep OOP Berikut ini adalah konsep dasar umum yang biasanya terdapat pada semua bahasa pemrograman yang mendukung OOP: 1. Objek Objek merupakan segala sesuatu yang dapat dibedakan satu sama lainnya. Objek berfungsi untuk membungkus data dan fungsi bersama menjadi satu unit dalam sebuah program komputer. Objek merupakan dasar dari modularitas dan struktur dalam sebuah program komputer yang berorientasi pada objek.
2. Class Class merupakan template untuk membuat objek. Class juga dapat didefinisikan sebagai prototype atau blue print yang mendefinisikan variabel-variabel dan method-method secara umum. Dalam bahasa teoritis OOP, Class merupakan kumpulan atas definisi data dan fungsi-fungsi dalam suatu unit untuk suatu tujuan tertentu. 3. Properti Properti atau atribut adalah data yang membedakan objek satu dengan yang lainnya. 4. Method Behavior atau tingkah laku adalah hal-hal yang bisa dilakukan oleh objek dari suatu class. Behavior dapat digunakan untuk mengubah nilai atribut suatu objek,
38 menerima informasi dari objek lain, dan mengirim informasi ke objek lain untuk melakukan suatu tugas (task). Dalam class, behavior disebut juga sebagai method. Method sendiri adalah serangkaian pernyataan dalam suatu class yang menghandle suatu task tertentu. Cara objek berkomunikasi dengan objek yang lain dengan menggunakan method.
2.2.8
PHP Menurut Abdul Kadir (2008:2), PHP adalah bahasa berbentuk script yang ditempatkan dalam server dan diproses di server. Hasilnya dikirimkan ke klien, tempat pemakai menggunakan browser.
2.2.9
MySQL 2.2.9.1 Definisi MySQL Menurut Budi Raharjo (2011:21-22), MySQL adalah software RDBMS (atau server database) yang dapat mengelola database dengan sangat cepat, dapat menampung data dalam jumlah sangat besar, dapat diakses oleh banyak user (multi-user), dan dapat melakukan suatu proses secara sinkron atau bersamaan (multi-threaded). 2.2.9.2 Kelebihan MySQL Berikut ini adalah beberapa alasan memilih SQL sebagai server database untuk pengembangan aplikasi: 1. Fleksibel MySQL dapat digunakan untuk mengembangkan aplikasi
desktop
maupun
aplikasi
web
dengan
menggunakan teknologi yang bervariasi. MySQL memiliki
fleksibilitas
terhadap
teknologi
yang
dikembangkan seperti PHP, JSP, Java, Delphi, C++, maupun yang lainnya dengan cara menyediakan plugin
39 dan driver yang spesifik untuk masing-masing teknologi tersebut. 2. Performa Tinggi MySQL memiliki mesin query dengan performa tinggi,
dengan
demikian
proses
transaksi
dapat
dilakukan dengan sangat cepat. Hal ini terbukti dengan digunakannya MySQL sebagai database dari beberapa aplikasi web yang memiliki traffic (lalu lintas) sangat tinggi. 3. Lintas Platform MySQL dapat digunakan pada platform atau lingkungan (dalam hal ini sistem operasi) yang beragam, bisa Microsoft Windows, Linux, atau UNIX. Hal ini menyebabkan proses migrasi data (bila dibutuhkan) antar sistem operasi dapat dilakukan secara lebih mudah. 4. Gratis MySQL dapat digunakan secara gratis. Meskipun demikian, ada juga software MySQL yang bersifat komersial. Biasanya yang sudah ditambahi dengan kemampuan spesifik dan mendapat pelayanan dari technical support. 5. Proteksi Data yang Handal Perlindungan terhadap keamanan data merupakan hal nomor satu yang dilakukan para professional di bidang database. MySQL menyediakan mekanisme yang powerfull untuk menangani hal tersebut, yaitu dengan menyediakan fasilitas manajemen user, enkripsi data, dan lain sebagainya. 6. Komunitas Luas MySQL memiliki komunias yang luas. Hal ini berguna, jika kita menemui suatu permasalahan dalam proses pengolahan data menggunakan MySQL. Dengan
40 mengikuti salah satu atau beberapa komunitas tertentu, kita
dapat
menanyakan
atau
mendiskusikan
permasalahan tersebut melalui forum.
2.2.10 PHPmyAdmin Menurut Richard Oestheimer (2009:8-9), PHPmyAdmin adalah aplikasi web open source yang ditulis dalam bahasa pemrograman PHP yang digunakan untuk menangani administrasi MySQL.
2.2.11 Codeigniter 2.2.11.1 Definisi Codeigniter Menurut Ibnu Daqiqil (2011:8), Codeigniter adalah sebuah web application framework yang bersifat open source digunakan untuk membangun aplikasi php dinamis. Tujuan utama pengembangan Codeigniter adalah untuk membantu developer untuk mengerjakan aplikasi lebih cepat daripada menulis semua code dari awal. Codeigniter menyediakan berbagai macam library yang dapat mempermudah dalam pengembangan. 2.2.11.2 Kelebihan Codeigniter Codeigniter sangat ringan, terstruktur, mudah dipelajari, dokumentasi lengkap dan dukungan yang luar biasa dari forum Codeigniter. Selain itu Codeigniter juga memiliki fiturfitur lainnya yang sangat bermanfaat, antara lain: 1. MVC Dengan menggunakan pattern MVC ini, struktur kode yang dihasilkan menjadi lebih terstruktur dan memiliki standard yang jelas. 2. URL Friendly URL yang dihasilkan sangat URL friendly. Pada Codeigniter diminimalisasi penggunaan $_GET dan digantikan dengan URI.
41 3. Kemudahan Kemudahan dalam mempelajari, membuat library dan helper, memodifikasi serta mengintegrasikan library dan helper. 2.2.11.3 Komponen-Komponen MVC MVC adalah konsep dasar yang harus diketahui sebelum mengenal CodeIgniter. MVC adalah singkatan dari Model View Controller. MVC sebenarnya adalah sebuah pattern/teknik pemrograman yang memisahkan business logic (alur pikir), data logic (penyimpanan data), dan presentation
logic
(antarmuka
aplikasi)
atau
secara
sederhana adalah memisahkan antara desain, data, dan proses. Adapun komponen-komponen MVC, antara lain: 1. Model Model berhubungan dengan data dan interaksi ke database atau webservice. Model juga merepresentasikan struktur data dari aplikasi yang bisa berupa basis data maupun data lain, misalnya dalam bentuk file teks, file XML, maupun webservice.
2. View View berhubung dengan segala sesuatu yang ditampilkan ke end-user. Dapat berupa halaman web, css, javascript, dan lain-lain. Di dalam view hanya berisi variabel-variabel yang berisi data yang siap ditampilkan. 3. Controller Controller bertindak sebagai penghubung data dan view. Di dalam controller inilah terdapat class-class dan fungsi-fungsi yang memproses permintaan dari view ke dalam struktur data dalam model.
2.2.12 Apache
42 Menurut Wilfridus Bambang (2008:128), Apache adalah suatu web server yang dapat dikategorikan sederhana dalam implementasinya. Tujuan awal dari apache sebagai penyedia layanan untuk halaman internet. Kesederhanaan dan desain bersifat modular dari server HTTPD Apache membawa sejumlah aspek sekuritas yang tinggi.
2.2.13 Bandwidth Menurut Forouzan (2007:16), Bandwidth adalah besarnya lalu lintas data yang dilewati berdasarkan satuan waktu. Bandwidth dihitung dalam satuan bits per seconds (bit per detik), Kbps (kilo bit per seconds) setara dengan 1024 bits per seconds, Mbps (Mega bits per seconds) setara dengan 1 juta bits per seconds, Gbps (Giga bit per seconds) setara dengan 1 milyar bits per seconds.
2.2.14 Service Level Agreement (SLA) Menurut Stalling (2007:637), Service Level Agreement (SLA) adalah perjanjian yang dinegosiasikan antara dua pihak biasanya antara satu pelanggan dan penyedia layanan.
2.2.15 Latency Menurut Forouzan (2007: 90), Latency adalah seberapa banyak waktu yang dibutuhkan untuk mengirim pesan dari ujung jaringan ke ujung yang lain.
2.2.16 Cacti 2.2.16.1 Definisi Cacti Menurut Syamsudin M (2011:55), Cacti adalah aplikasi monitoring yang bersifat open source dan digunakan untuk memantau jaringan dengan infrastruktur besar dan kecil. Cacti menggunakan RRDtool dari sisi frontend-nya yang ditulis dengan bahasa pemrograman PHP.
43
2.2.16.2 Cara Kerja Cacti Cacti dalam hierarki NMS berada di bagian monitoring. Secara umum cara kerja Cacti dapat digambarkan sebagai berikut: 1. Data Retrieval Hal
pertama
yang
dilakukan
Cacti
adalah
mengumpulkan data. Data dikumpulkan dengan poller yang dieksekusi oleh operating system. Interval pengumpulan data atau dengan kata lain eksekusi poller dapat kita atur melalui fasilitas penjadwalan yang tersedia di-operating system seperti crontab. Data yang telah tersedia di-host atau remote target dapat kita dapatkan dengan Simple Network Management Protocol (SNMP). Sehingga tiap perangkat yang dapat menjalankan fungsi SNMP (managed agents/nodes) dapat dipantau secara bersamaan oleh Cacti. 2. Data Storage Data yang telah dikumpulkan oleh poller selanjutnya akan disimpan secara teratur di bawah /rra. Untuk proses ini Cacti menggunakan RRD dimana data akan didata dalam urutan waktu. Data yang didapat berupa trafik jaringan, suhu mesin, server load average, mounting load dan lainnya yang berbentuk file berekstensi .rra dan selanjutnya siap dipresentasikan dalam bentuk grafik. 3. Data Presentation Keutamaan grafiknya.
penggunaan
Data-data
dipresentasikan
dalam
yang
RRDtool tertata
grafik
dan
adalah
dalam
fungsi
/rra
akan
ditampilkan
oleh
webserver yang kita gunakan. Disediakan juga halaman pengaturan grafik untuk memudahkan kita memanajemen gambar-gambar yang ingin kita tampilkan serta cara menampilkannya.
44
2.2.17 Smokeping Menurut Franco Davoli (2011:290), Smokeping adalah software yang digunakan untuk memonitor latency ping yang ditampilkan dalam bentuk grafis.
2.2.18
Snort Menurut Chris Brenton (2003: 323-327), Snort adalah proyek software open-source yang telah menjadi salah satu dari NIDS yang paling populer. Snort memiliki fungsi untuk mengawasi aktifitas dalam suatu jaringan komputer. Snort menggunakan rules system untuk melakukan deteksi dan pencatatan (logging) terhadap berbagai macam serangan terhadap jaringan komputer. Snort merupakan software yang masih berbasis command-line. Ada beberapa software pihak ketiga yang memberikan GUI untuk Snort, misalnya BASE yang berbasis PHP sehingga bisa diakses melaui web browser. Secara umum snort dapat dioperasikan dalam 3 mode, yaitu: 1. Sniffer mode Pada mode ini, snort bertindak sebagai software sniffer yang dapat melihat semua paket yang lewat dalam jaringan komputer dimana snort diinstall. Berbagai paket yang ada ditampilkan secara real time pada layar monitor. 2. Packet logger mode Dalam mode ini, semua paket yang lewat dalam jaringan dilihat dan dicatat atau melakukan logging terhadap semua paket tersebut ke disk, sehingga user bisa melakukan analisis terhadap traffic jaringan atau keperluan lainnya. 3. Intrusion detection mode Dalam mode ini, snort bertindak sebagai Network Intrusion Detection System (NIDS) yang dapat mendeteksi dan melakukan
45 logging terhadap berbagai macam serangan terhadap jaringan komputer berdasarkan rules system yang ditetapkan oleh pengguna Snort.
2.2.19 ADODB ADODB
merupakan
database
abstraction
library
yang
merupakan tambahan library untuk php yang berfungsi untuk menghubungkan database dengan intrusion detection system.
2.2.20 BASE Menurut Doni Ariyus (2007:232), BASE adalah suatu layanan web query front-end untuk analisis alert. BASE mempermudah untuk mengkoordinasi semua alert dan log yang ada pada database, sehingga alert dan log bisa dianalisis dengan mudah.
2.2.21 Hyper-V 2.2.21.1 Definisi Hyper-V Menurut Simon Pakpahan (2012:1), Hyper-V adalah sebuah teknologi virtualisasi yang dibuat oleh Microsoft. Hyper-V menyediakan tools dan services yang bisa digunakan untuk membuat sebuah server virtualisasi. 2.2.21.2 Kelebihan Hyper-V Hyper-V memiliki banyak kelebihan, di antaranya adalah: 1. Menekan biaya hardware dengan mengoptimalkan pemanfaatan server anda menjadi lebih berdaya guna dengan virtualisasi server.
46 2. Menghemat waktu dalam development dan testing untuk setup hardware dan software. 3. Sangat efisien dalam membangun infrastructure yang efisien dan hemat untuk High Availability dan Disaster Recovery.
2.2.21.3 Virtual Switch Virtual Switch merupakan sebuah fitur yang diminta oleh para
pelanggan
atau
pengguna
hyper-v
yang
mengimplementasikan private cloud atau public cloud untuk mengisolasi jaringan antar penyewa, traffic shaping, dan perlindungan terhadap virtual mesin yang berbahaya. Virtual Switch
menangani konektivitas jaringan virtual
mesin yang terdapat pada hyper-v. Pada lingkungan hyper-v terdapat 3 virtual switch: 1. Private Koneksi jaringan ini akan menghubungkan antara virtual mesin. Virtual mesin tidak dapat berkomunikasi dengan jaringan luar, baik hyper-v atau komputer di jaringan fisik. 2. Internal Koneksi jaringan ini menghubungkan virtual mesin dengan virtual mesin dan hyper-v host. Koneksi tidak dapat berkomunikasi dengan komputer yang berada di jaringan fisik. 3. External Koneksi jaringan ini dapat menghubungkan virtual mesin ke semua jenis jaringan, baik virtual mesin dengan virtual mesin atau dengan hyper-v host, atau juga dengan komputer yang berada pada jaringan fisik.
2.2.22 Debian 2.2.22.1 Definisi Debian
47 Menurut Wilfridus Bambang (2008:11-12), Debian adalah distro linux yang sangat dinamis, hasil dari usaha para sukarelawan untuk membuat distro dengan kualitas tinggi dan non commercial. 2.2.22.2 Kelebihan Debian Debian memiliki banyak kelebihan, di antaranya adalah: • Kestabilan program yang telah teruji. • Sistem operasi cross platform. • Mudah di maintenance dan stabil. 2.2.22.3 Kekurangan Debian Debian memiliki banyak kelemahan, di antaranya adalah: • Periode rilis yang konservatif. • Perlu repository yang besar (40-60 GB).
2.2.23 Ubuntu Server 2.2.23.1 Definisi Ubuntu Server Menurut Winarni S (2013:7), Ubuntu Server adalah sistem operasi turunan dari Linux Ubuntu yang didesain khusus dengan kernel yang telah dikustomisasi untuk bekerja sebagai sistem operasi Server. Linux Ubuntu Server memiliki lisensi open source dan gratis serta merupakan turunan dari distro linux debian sehingga memiliki keamanan yang cukup tinggi. Selain itu, setiap bugs yang berkaitan dengan keamanan cepat ditangani oleh Tim keamanan Linux Ubuntu yang bekerja sama dengan Tim keamanan Debian.
2.2.23.2 Kelebihan Ubuntu Server Ubuntu Server memiliki banyak kelebihan, di antaranya adalah: • Freeware • Repository lengkap.
48 • Tidak membutuhkan kapasitas hardware yang terlalu besar. 2.2.23.3 Kekurangan Ubuntu Server Ubuntu
Server
memiliki
banyak
kekurangan,
di
antaranya adalah: • Struktur
direktori
dan
hak
akses
yang
membingungkan karena berbeda dengan Windows. • Tidak user friendly.
2.2.24 Eight Golden Rules of Interface Design Eight Golden Rules of Interface Design menurut Schneiderman & Plaisant (2010:88-89) adalah sebagai berikut : 1. Strive for consistency Langkah-langkah dalam melakukan suatu tindakan yang konsisten digunakan pada menu-menu dan halaman bantuan, seperti warna, layout, font, dan hal lainnya harus dibuat secara konsisten. 2. Cater to universal usability Mengenali kebutuhan pengguna yang beranekaragam dan memfasilitasi perubahan dari content. Perbedaan pemula sampai expert, rentang usia, penyandang cacat, dan keanekaragaman teknologi yang perlu diperhatikan dalam design. Menambahkan fitur untuk pemula, seperti penjelasan, dan fitur untuk expert, seperti shortcuts yang dapat memperkaya design interface dan meningkatkan kualitas sistem. 3. Offer informative feedback Untuk setiap tindakan yang dilakukan pengguna, akan ada umpan balik dari sistem. Untuk tindakan yang sering dan kecil, respon yang diberikan cukup sederhana dan untuk tindakan yang jarang dan penting, respon yang diberikan lebih lengkap. Tampilan visual dari objek-objek berguna untuk menampilkan perubahan secara langsung. 4. Design dialogs to yield closure
49 Urutan-urutan dari tindakan harus tersusun ke dalam kelompok dengan awal, tengah, dan akhir. Umpan balik yang menginformasikan pada saat kumpulan tindakan telah selesai dilakukan, memberikan kepuasan bagi pengguna dari hal yang selesai dilakukan sehingga pengguna dapat melanjutkan tindakan selanjutnya. 5. Prevent Errors Dalam design suatu sistem, sebisa mungkin mencegah pengguna untuk melakukan kesalahan yang serius. Sebagai contoh tidak memperbolehkan karakter alphabet dalam input numeric. Jika pengguna melakukan kesalahan, interface harus mendeteksi kesalahan tersebut dan memberikan instruksi yang sederhana dan spesifik untuk melakukan perbaikan kesalahan tersebut. 6. Permit easy revearsal of actions Sebaiknya dalam perancangan sistem, setiap tindakan dapat di-undo ke tindakan sebelumnya. Fitur ini memberikan kelegaan dan keberanian bagi pengguna untuk menelusuri pilihan yang kurang dikenal.
7. Support internal locus of control Pengguna yang berpengalaman memiliki keinginan untuk mengontrol interface dan adanya respon terhadap tindakan mereka. Mereka tidak ingin perubahan pola yang dikenali dan langkah-langkah memasukkan data yang membosankan. 8. Reduce short term memory load Keterbatasan kapasitas manusia untuk mengingat dalam jangka pendek. Dalam hal ini para designer menghindari interface dimana pengguna harus mengingat informasi dari satu tampilan dan menggunakan informasi tersebut ke tampilan lain. Contohnya, pengguna tidak harus memasukkan kembali nomor telepon ke dalam ponsel mereka.
50
2.3 Hasil Penelitian atau Produk Sebelumnya Berdasarkan jurnal internasional yang berjudul “Monitoring Infrastructure for Converged Network and Services” menyatakan bahwa untuk monitoring infrastruktur jaringan yang menyediakan berbagai layanan terutama untuk tingkat provider, maka ada beberapa hal yang harus dipertimbangkan, yaitu service traffic profiling, SLA verification, fault detection and diagnosis. Untuk menyediakan sistem yang seperti ini, maka beberapa aspek yang perlu diperhatikan adalah: 1. Extensibility Layanan yang baru dijalankan tidak akan sulit untuk dimonitor. 2. Scalability Jumlah host yang akan dimonitor tidak menjadi masalah, selain itu juga sistem yang dikembangkan harus mempertimbangkan kemungkinankemungkinan pengembangan dan teknologi pada masa mendatang. 3. Real Time Operation Memberikan laporan secara real time berkaitan dengan performa ataupun tiap-tiap kejadian yang terjadi pada sistem jaringan yang telah dibangun. 4. Granularity Memonitor tiap service yang dijalankan, terutama protokol yang berjalan dan digunakan dalam sistem jaringan yang telah dibangun, baik yang digunakan untuk membantu aktivitas monitoring maupun layanan terhadap konsumen.
5. Reporting Sistem yang dikembangkan dapat digunakan untuk kegiatan reporting untuk mengukur performa jaringan. 6. Low Cost Biaya yang serendah mungkin dalam pengadaan inftrastruktur tersebut tetapi menciptakan sistem yang efisien.
Berikut ini adalah tabel perbandingan antara Cacti dengan beberapa monitoring tools yang diuji coba pada penelitian ini :
51
Tabel 2.2 Perbandingan Sistem Monitoring Jaringan Fitur
Software Sistem Monitoring Jaringan Cacti
Smokeping
Manage
PRTG
Engine IP SLA Report
Nagios
Alien
XI
Vault
Ya
Tidak
Ya
Ya
Ya
Tidak
Tidak
Tidak
Tidak
Ya
Ya
Ya
WebApp
Ya
Ya
Ya
Ya
Ya
Ya
Customer
Tidak
Tidak
Tidak
Tidak
Tidak
Tidak
Gratis
Gratis
$16495/
$1350/
$4995/
$17500/
month
month
month
month
RRDtool,
Proprie
Flat
SQL
MySQL
tary
File,
Network Statistical Reporting
Relationship Management Price
Database
MySQL,
Storage Method
RRDtool
RRDtool
SQL Latency Graph
Tidak
Ya
Tidak
Ya
Ya
Tidak
Tidak
Tidak
Tidak
Tidak
Tidak
Ya
Visualisation Intrusion Detection
Dari tabel perbandingan diatas maka dapat disimpulkan bahwa keseluruhan network monitoring yang berbayar tidak memiliki fitur customer relationship management dan harga yang ditawarkan sangat mahal, sehingga penilitian ini dibuat untuk menggabungkan network monitoring yang open source dapat memiliki fitur utama yang setara dengan network monitoring yang berbayar dengan tambahan fitur customer relationship management.