BAB II LANDASAN TEORI
2.1 Pengertian Jaringan Komputer Jaringan komputer menurut (Andi Micro, 2011) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya printer, CPU, berkomunikasi, pesan instan, dan dapat mengakses informasi halaman web. Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya yang sama, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan service. Pihak yang meminta atau menerima layanan disebut client dan yang memberikan dan mengirim layanan disebut server. Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti router, switch, gateway sebagai peralatan interkoneksinya. Berikut beberapa jaringan komputer yang dilihat dari cara kerja dan fungsinya : •
Client Server Menurut (Sugeng Winarno, 2010) Client server merupakan jaringan yang sering kita jumpai di banyak arsitektur jaringan komputer, didalam arsitektur
7 http://digilib.mercubuana.ac.id/
8
dasar client server terdapat dua model yaitu client dan server yang disebut sebagai node, client komputer yang meminta sumber daya dari server dan menggunakan service – service yang diberikan oleh server, semetara server komputer yang menyediakan beragam aplikasi dan resource untuk digunakan komputer client. Beberapa ciri – ciri karakteristik dari client yaitu : • Komputer yang meminta layanan yang disediakan server. • Menunggu jawaban dari server. • Membalas jawaban yang diberikan oleh server. • Terhubung langsung oleh pengguna komputer. Beberapa ciri – ciri karakteristik dari server yaitu :
•
•
Sebagai penyedia beragam layanan aplikasi – aplikasi.
•
Melayani dan menjawab permintaan dari client.
•
Satu dengan yang lain server dapat saling berhubungan.
•
Tidak terhubung langsung dengan pengguna komputer.
Peer To Peer Menurut (Rudiger Schollmeier, 2002) jaringan peer to peer adalah jaringan yang terdiri dari dua atau lebih komputer yang saling terhubung tanpa harus menggunakan switch atau hub sebagai penghubung, dimana ada salah satu komputer yang dapat menjadi client dan server, sehingga memungkinkan terjadinya pertukaran data serta sharing printer secara bersamaan. Jaringan peer to peer tidak hanya digunakan untuk sharing data dan printer, dapat digunakan untuk mengirimkan file – file audio, video, dan dapat
http://digilib.mercubuana.ac.id/
9
digunakan komputer lainnya tanpa ada pengendalian dan pembagian hak akses.
Beberapa jaringan komputer dapat dikelompokkan menjadi beberapa jenis : •
Menurut (Sugeng Winarno, 2010) Local Area Network jaringan yang menghubungkan PC ke workstation di kantor
•
Menurut (Sugeng Winarno, 2010) Wide Area Network adalah kumpulan dari LAN atau Workgroup yang dihubungkan dengan menggunakan modem untuk menghubungkan kantor pusat dengan kantor cabang.
•
Menurut (Sugeng Winarno, 2010) Metropolitan Area Network merupakan versi dari LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN dan mampu menunjang data dan suara.
2.1.1 Manfaat Jaringan Komputer Manfaat jaringan komputer menurut (Sugeng Winarno, 2010) agar seluruh data program, peralatan, khususnya data bisa digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi sumber daya dan pemakaian. Berikut manfaat jaringan komputer : 1. Berbagi Sumber Daya Dapat menggunakan sumber daya secara bersamaan, tanpa harus memikirkan biaya dan jarak sumber daya yang disediakan.
http://digilib.mercubuana.ac.id/
10
2. Kehandalan Tinggi Ketersediian sumber daya alternative yang dapat digunakan jika sumber daya yang satu mengalami masalah dua dan tiga masih dapat terkoneksi ke jaringan 3. Biaya Komputer berukuran kecil mempunyai rasio harga atau kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kira - kira sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio harga atau kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi. 4. Efisiensi waktu Dengan menggunakan jaringan komputer tidak perlu menghabiskan waktu lama untuk mendapatkan sebuah informasi, ketersediaan fitur pencari pada jaringan, informasi yang diperlukan bisa segera didapat. 2.1.2 Topologi Jaringan Komputer Berikut beberapa klasifikasi topologi jaringan komputer yang sering digunakan sebagai dasar arsitekture jaringan komputer. 1. Topologi Star Topologi star menurut (Hill McGraw, 12) merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah. Keuntungan topologi jaringan Star :
http://digilib.mercubuana.ac.id/
11
•
Kerusakan yang terjadi pada satu jalur tidak akan mempengaruhi jalur yang lainnya.
•
Tahan terhadap lalu lintas trafik yang tinggi.
•
Mudah dalam perbaikan.
•
Tinggkat keamanan yang tinggi.
•
Akses control terpusat
Gambar 2.1 Topologi Jaringan Star [Sumber : http://aribanjar.com/wp-content/uploads/2012/08/1_21_startopology.jpg] Kekurangan topologi jaringan Star : •
Jika hub ditengah mengalami gangguan maka, seluruh jaringan akan terganggu.
•
Jumlah port yang terbatas pada hub.
•
Trafik yang tinggi membuat kinerja hub menjadi lambat.
•
Biaya pembalian kabel, setiap komputer harus terhubung ke central untuk dapat bertukar data.
http://digilib.mercubuana.ac.id/
12
2. Topologi Bus Topologi bus menurut (Hill McGraw, 11) merupakan sebuah topologi tunggal yang hanya menggunakan satu buah kabel konektor sebagai media transmisi dan pengghubung komputer client dan komputer server. Dalam proses mentransmisikan data komputer – komputer yang terhubung didalamnya harus mendengarkan sinyal data, jika dalam waktu yang bersamaan terdapat 2 komputer yang ingin mengirimkan data secara bersamaan maka akan terjadi collision atau tabrakan. Agar tiap komputer dapat mengirimkan data maka komputer – komputer tersebut harus menunggu jaringan kosong baru mereka dapat mengirimkan data. Keunutngan topologi jaringan Bus : •
Mudah dalam instalasinya.
•
Tidak perlu menggunakan banyak kabel untuk menghubungan client.
•
Topologi perancangan yang dibuat sederhana.
•
Cocok untuk diimplementasikan di jaringan yang kecil.
Kekurangan topogi jaringan Bus : •
Terjadi collision saat pengiriman data bersamaan.
•
Jika kabel utama mengalami gangguan membuat akses data seluruh komputer terganggu.
•
Trafik jaringan yang tinggi pada kabel jaringan utama.
•
Membutuhkan repeater untuk memperkuat sinyal.
http://digilib.mercubuana.ac.id/
13
Gambar 2.2 Topologi Jaringan Bus [Sumber : http://insidetkj.files.wordpress.com/2011/01/bus.png] 2.2 OSI Layer Model referensi jaringan terbuka OSI (Open System Interconnection) sebuah model
arsitektural
jaringan
yang
dikembangkan
oleh
badan
International
Organization for Standardization (ISO) di Eropa pada tahun 1977, OSI model menurut (Todd Lammle, 2004) membantu terjadinya transfer data antara host yang berbeda. OSI model memiliki tujuh lapisan model layer dimana tiap layer memiliki fungsi dan tugas yang berbeda. Bagian paling atas layer 7, 6 dan 5 bertugas untuk menyiapkan serta menampilkan aplikasi hingga dapat digunakan bertukar data, layer kebawah 4, 3, 2, 1 bertugas meneruskan aliran data hingga dapat dikirim melalui jaringan.
Table 2.1 OSI layer. Layer
Fungsi
Contoh
Mendefinisikan media transmisi jaringan, 1. Physical
merubah alamat logical menjadi alamat
Ethernet, ATM,
physical agar dapat dtransmisikan melalui
ISDN
jaringan internet.
http://digilib.mercubuana.ac.id/
14
Lanjutan Table 2.1 OSI layer Layer
Fungsi
Contoh
Menentukan bagaimana bit – bit data dikelompokkan menjadi sebuah frame, di 2. Data Link
layer ini juga dilakukan pengecekan data (flow control), dan penambahan alamat media
IEEE 802.2, IEEE 802.2, PPP
access control (MAC). Mendefinisikan alamat – alamat ip, membuat 3. Network
header untuk paket – paket data, dan melakukan routing jaringan dengan
IP, ARP,RIP
menggunakan router dan switch layer 3. Berfungsi memecah data menjadi segment – 4. Transport
segment dan memberi nomor setiap paket segment agar dapat di susun waktu sampai
UTP, UDP
tujuan. Mendefinisikan bagaimana koneksi dapat 5. Session
dibuat dan dipelihara serta mengakhiri koneksi.
6.Presentasi
RPC, NETBIOS, SOCKET
Menyiapkan format data atau informasi yang
SMTP, SNMP,
akan ditampilkan dalam komputer user.
TFTP, Telnet
Menyediakan layanan aplikasi yang dapat 7. Aplikasi
digunakan dikomputer user untuk
HTTP, POP3,
menampilkan beragam informasi yang
FTP
dibutuhkan user.
http://digilib.mercubuana.ac.id/
15
2.3 TCP/IP Menurut (Sugeng Winarno, 2010) TCP/IP (Transmisi Control Protocol/Internet Protocol) protokol komunikasi yang digunakan untuk menghubungkan host-host pada jaringan internet. Arsitektur jaringan TCP/IP yang menggunakan referensi DARPA sebagai model acauan, yang terdiri dari empat lapis yang dapat di sandingkan dengan model referensi OSI layer, setiap lapisan TCP/IP memiliki kumpulan dan fungsi masing – masing yang dapat di bandingkan OSI, DARPA dan TCP/IP.
Gambar 2.3 Perbedaan OSI, DARPA dan TCP/IP [Sumber : http://upload.wikimedia.org/wikipedia/id/9/98/OSI-DARPA-TCP.png]
Berikut susunan 4 layer yang digunakan TCP/IP protocol :
1. Aplication Layer Application layer menurut (Sugeng Winarno, 2010) merupakan layer yang menyediakan layanan data dan service. Layer yang menunggu permitaan layanan dari client, menggunakan port sebagai antrian permitaan, aplication layer bukan layanan seperti word, browser, email akan tetapi merupakan layer yang menggunakan application layer untuk menghubungkan word, browser, dan email sebagai layanannya. Beberapa contoh service yang berjalan di application layer :
http://digilib.mercubuana.ac.id/
16
•
DNS (Domain Name Service), layanan yang menerjemahkan ip menjadi sebuah nama.
•
FTP (File Transport Protokol), layanan sharing data.
•
HTTP (Hyper Text Transfer Protokol), layanan protokol digunakan untuk browsing sebuah web.
2. Transport Layer Transport layer menurut (Sugeng Winarno, 2010)
menentukan bagaimana
komputer satu dengan komputer yang lainnya dapat membentuk sebuah sambungan sebelum saling bertukar informasi, serta seberapa sering kedua host akan mengirimkan pengakuan dalam sambungan tersebut. Transport layer hanya terdiri dari dua protocol yaitu :
• TCP TCP (Transmission Control Protokol) menurut (Sugeng Winarno, 2010) protokol transfer data, memiliki karakteristik sebagai protokol yang berorientasi koneksi (Connection oriented), dalam proses pengiriman data protokol TCP menggunakan half duplex dalam pengiriman data, setiap data yang akan dikirim diurutkan agar mudah diurutkan jika tiba ditujuan dan mempermudah jika ada file yang error atau korup untuk dapat segera dikirm kembali file yang rusak.
• UDP UDP (User Datagram Protocol) menurut (Todd Lammle, 2005) merupakan protokol transfer data yang berbeda dengan TCP, memiliki karakteristik connectionless (tidak berbasis koneksi) tanpa ada panggilan ulang, dalam proses pengiriman data protokol UDP tidak menambahkan nomor urut sehingga data yang dikirim hingga tiba ditempat tujuan kemungkinan besar tidak urut dan korup, karena tidak ada pengiriman kembali jika ada file yang rusak.
http://digilib.mercubuana.ac.id/
17
3. Internet Layer Internet layer menurut (Sugeng Winarno, 2010)
berisi protokol yang
bertanggung jawab dalam pengalamatan dan enkapsulasi data jaringan. Internet layer terdiri dari beberapa protokol :
• IP IP (Internet protokol) menurut (Sugeng Winarno, 2010) deretan angka biner yang digunakan sebagai alamat indentifikasi host atau komputer di jaringan internet, IP dibedakan menjadi dua bagian ada IPV4 dan IPV6 yang keduanya memiliki panjang 32 bit dan 128 bit. • ARP ARP (Address Resolution Protocol) menurut (Sugeng Winarno, 2010) sebuah protokol dalam TCP/IP yang bertanggung jawab dalam melakukan resolusi alamat IP ke dalam alamat media access control (MAC). Sebelum komputer melakukan interkoneksi di jaringan ARP yang akan melakukan pemetaan terhadap device lain yang berada di jaringan, tujuannya komputer yang berada di jaringan bisa dapat melakukan pertukaran informasi tentang alamat IP dan MAC. • ICMP ICMP (Internet Control Message Protocol) menurut (Todd Lammle, 2005) protokol yang digunakan oleh sistem operasi jaringan untuk mengirimkan pesan – pesan kesalahan. Beberapa contoh komputer dalam jaringan tidak dapat di indentifikasi atau dijangkau.
http://digilib.mercubuana.ac.id/
18
• IGMP IGMP (Internet Group Management Protocol) menurut (Todd Lammle, 2005) sebuah protokol dalam TCP/IP yang bekerja di lapisan jaringan menginformasikan group – group jaringan multicast, jika router mengidentifikasi terdapat beberapa komputer tergabung dalam jaringan multicast router akan menggunakan protokol IGMP sebagai penyebar infomasi. 4. Network Access Layer Menurut (Sugeng Winarno 2010) protokol yang menyediakan layanan berbagi media untuk layanan data kepada device yang terhubung secara langsung. Network access layer merupakan gabungan antara network, data link dan physical Layer. Fungsi dari network access layer adalah mengubah ip datagram ke frame yang ditransmisikan oleh network. dan memetakan ip address ke dalam alamat physical agar dapat ditransmisikan datagram.
2.4 Hypervisor Menurut (Iwan Sofana, 2012) hypervisor merupakan satu landasan bagi virtualisasi atau software khusus yang menyebabkan berbagai sistem operasi dapat berjalan secara simultan pada sebuah komputer.
Secara umum terdapat dua jenis hypervisior, jenis pertama atau tipe 1 dan jenis kedua atau tipe 2. 1. Hypervisior tipe 1 (Bare-Metal Architecture) berjalan secara langsung pada hardware yang digunakan. Tidak memerlukan sistem operasi untuk menjalankan hypervisior.
http://digilib.mercubuana.ac.id/
19
2. Hypervisior tipe 2 (Hosted Architecture) sebuah aplikasi yang diinstall diatas sistem operasi yang umum. Pengguna harus menginstall sistem operasi seperti Windows atau Linux kemudian menginstal Hypervisior di atas sistem operasi tersebut.
2.5 Virtualisasi Virtualaisasi menurut (Iwan Sofana, 2012) adalah sebuah teknologi yang memungkinkan user membuat sebuah mesin virtual dengan menggunakan perangkat fisik. RAM, processor, storage, dan network, dijalankan oleh software atau sistem operasi yang didalamnya terdapat sebuah hypervisor yang bertugas seolah – olah menjadi infrastruktur untuk menjalankan beberapa mesin virtual. Menurut (Uddin & Rahman, 2011) dalam jurnalnya yang berjudul Server Consolidation: An Approach to Make Data Centers Energy Efficient & Green mungkinkan untuk memiliki lebih dari satu server pada satu fisik komputer yang dapat berjalan secara paralel seolah-olah mereka berjalan pada fisik yang berbeda komputer secara bersamaan.
Menurut (Kizza, 2012) dalam jurnalnya yang berjudul Africa Can Greatly Benefit from Virtualization Technology virtualisasi memastikan lebih lanjut dan penggunaan yang optimal dari sumber daya server fisik dan kapasitas serta menghilangkan kebutuhan untuk koleksi besar perangkat keras dan kebutuhan infrastruktur terkait . Itu dihitung bahwa dengan cara virtualisasi, minimalisasi biaya yang dapat dicapai dengan tingkat signifikan. Dalam implementasinya anda membeli atau memiliki 1 buah mesin, seolah olah didalam 1 mesin anda mempunyai banyak server, sehingga bisa mengurangi biaya pengeluaran teknologi informasi untuk perawatan server dan pembelian server baru. Berikut beberapa karakteristik dari virtualisasi :
http://digilib.mercubuana.ac.id/
20
1. Menjalankan beberapa operating sistem pada satu mesin fisik dan membagi sumber daya sistem dengan sesama mesin virtual. 2. Menjaga terjadinya kesalahan pada hardware, membuat sistem control untuk menjaga kinerja hardware. 3. Dapat menyalin dan membackup mesin virtual semudah menyalin file. 4. Hanya dapat berjalan pada arsitektur sistem 64 bit.
Gambar 2.4 Arsitektur Virtual [Sumber : http://chip.co.id/asset/public/articles/uploads/images/Gambar-2.jpg]
Keutungan jika kita menggunakan teknologi virtualisasi : 1. Pengurangan biaya pembelian perangkat server yang digunakan menjalankan virtualisasi dengan menggunakan sumber daya server yang sudah ada, tidak perlu adanya penambahan server sehingga yang ada hanya penambahan sumber daya untuk server yang digunakan sebagai virtual.
http://digilib.mercubuana.ac.id/
21
2. Kemudahan backup dan restore system virtual, sistem yang berjalan pada mesin virtual dapat disimpan dalam bentuk 1 buah file image yang didalamnya sudah berisi konfigurasi sistem, jika terjadi crash pada server virtual cukup dengan merestor tidak perlu melakukan install ulang pada server virtual dan konfigurasi ulang. 3. Memberikan kemudahan dalam pengembangan sistem aplikasi – aplikasi web dan dekstop yang dapat membantu kinerja pekerja teknologi informasi dikantor. 4. Dapat mengurangi biaya pemakaian listrik yang besar dari pemakaian pendingin ruangan untuk mengurangi panas server yang berada didalam gedung. 5. Perawatan dan perbaikan yang mudah karena jumlah server yang tidak terlalu banyak membantu pekerja teknologi informasi untuk dapat menghemat waktu dan biaya untuk melakukan perawatan. 6. Jika space hardisk server virtual penuh cukup dengan menambahkan hardisk untuk menambahkan space hardisk yang kurang. Atau memindahkan ke server yang lebih baik. 7. Standarisasi Hardware. Virtualisasi melakukan emulasi dan enkapsulasi hardware sehingga proses pengenalan dan pemindahan suatu spesifikasi hardware tertentu tidak menjadi masalah. Sistem tidak perlu melakukan deteksi ulang hardware sebagaimana instalasi pada sistem atau komputer fisik. Kekurangan jika menggunakan teknologi virtualisasi : 1. Karena menggunakan 1 server utama, jika terjadi gangguan pada server utama maka semua sistem virtual yang berada didalamnya maka akan ikut bermasalah.
http://digilib.mercubuana.ac.id/
22
2. menjadi pusat serang attacker, karena semua sistem virtual terpusat maka attacker dengan mudah menyerang server induk dengan otomatis semua sistem virtual yang berada didalamnya pun juga akan ikut terganggung. 3. Spesifikasi hardware yang digunakan menjadi besar karena semua akan menggunakan sumber daya yang dimiliki server utama untuk menjalankan mesin virtual.
2.6 Proxmox VE (Virtual Environment) Proxmox VE menurut (Ono W Purbo, 2012) adalah sebuah distro Linux virtualisasi berbasis debian (64 bit) yang mengusung OpenVZ dan KVM, KVM yang terdapat di dalam proxmox tidak hanya dapat mengistal Linux tetapi juga dapat menginstal operating sistem windows dan lain – lain. Yang membuat Proxmox istemewa semua konfigurasi instalasi berbasis web. Proxmox menyediakan control panel untuk dapat mengatur mesin – mesin virtual agar dapat di manage, jika ingin menggunakan KVM untuk membuat satu mesin virtual anda harus memastikan virtual teknologi yang berada di bios hidup. Karena hanya bisa berjalan pada sistem 64 bit Proxmox memastikan hardware mendukung virtualisasi, seperti Intel VT dan AMD VT. Proxmox buka satu – satunya mesin virtual yang dapat digunakan untuk membuat virtualisasi ada beberapa platform virtualisasi yang dapat dijadikan pembanding.
http://digilib.mercubuana.ac.id/
23
Table 2.2 Perbandingan Beberapa Mesin Virtual. Proxmox VE
VMware
Windows
CitrixXen
vSphere
Hyper-V
Server
Windows and Linux (KVM) Other operating systems are Guest operating system support
known to work and are community
Modern Windows,
Windows OS,
Linux, UNIX
Linux support is limited
supported
Most Windows OS, Linux support is limited
(OpenVZ supports Linux only) Open Source
Yes
No
No
No
OpenVZ
Yes
No
No
No
Yes
Yes, but
Yes, but
Yes
Mangagement
requires
requires
(centralized
dedicated ma
dedicated man
control)
nagement
agement server
server (or
(or VM)
container (known as OS Virtualization) Single-view for
VM)
http://digilib.mercubuana.ac.id/
24
Lanjutan Table 2.2 Perbandingan beberapa mesin virtual Proxmox VE
Simple
Yes, one
Licensing
subscription
Structure
pricing, all
VMware
Windows
CitrixXen
vSphere
Hyper-V
Server
No
No
No
Yes
Requires
Yes
features enabled
High
Yes
Availability
Microsoft Failover clustering, limited guest OS support
Live VM
Yes
Yes
Limited
Yes
Yes
Yes
Yes
Yes
Yes
Yes
Yes
Yes
Max. RAM and
160 CPU/2 TB
160 CPU/2
160 CPU/1 TB
?
CPU per Host
Ram
TB Ram
Ram
snapshots: Backup a running VM Bare metal hypervisor Virtual machine live migration
[Sumber : http://proxmox.com/proxmox-ve/comparison]
http://digilib.mercubuana.ac.id/
25
Beberapa kelebihan dari Proxmox VE : 1. Tidak membutuhkan banyak komputer yang digunakan untuk menjalankan Proxmox VE. 2. instalasi yang mudah dan cepat dalam pembuatan virtual. 3. Cocok digunakan untuk kelas ukm sampai enterprise. 4. backup dan restore yang mudah untuk dijalankan ke mesin virtual baru. 5. Seluruh node Proxmox terhubung dalam 1 network Beberapa kekurangan dari Proxmox VE : 1. Proxmox hanya dapat berjalan pada sistem arsitektur 64 bit. 2. Proxmox menggunakan seluruh hardisk untuk membuat virtualisasi, maksudnya anda harus menyiapkan 1 sever untuk digunakan khusus membuat Proxmox VE. 3. Membutuhkan spesifikasi hardware yang besar untuk menjalankannya. 2.7 KVM Menurut (Tito Suryo, 2012) (KVM) merupakan singkatan dari (Kernel-based Virtual Machine) adalah solusi virtulaisasi penuh untuk hardware berbasis x86 yang memiliki ekstensi virtualisasi (Intel VT datau AMD-V CPU). Setiap virtual machine memiliki hardware pribadi yang virtual: network card, disk, adapter grafis, dan lain lain. KVM mirip dengan XEN akan tetapi KVM merupakan bagian dari Linux dan menggunakan sistem scheduler dan memori managemen regular dari Linux.
http://digilib.mercubuana.ac.id/
26
2.8 OpenVZ Menurut (Tito Suryo, 2012) container virtualization (OpenVZ) merupakan teknologi yang disarankan untuk menjalankan server Linux. OpenVZ membuat beberapa container yang secure dan terisolasi (disebut juga contrainer VE atau VPS). Setiap container melakukan dan mengeksekusi persis seperti layaknya sebuah stand alone server, sebuah container dapat di reboot secara independen dan memiliki akses super user, IP address, memori, proses, file, aplikasi, system library dan konfigurasi tersendiri.
2.9 Metodelogi Rekayasa Perangkat Lunak Menurut (Pressman, 2002), salah satu metode yang secara umum digunakan dalam pengembangan rekayasa perangkat lunak adalah model waterfall. Model waterfall mengusulkan sebuah pendekatan perangkatan lunak yang sistematik dan sekuensial yang mulai pada tingkat dan kemajuan system pada seluruh analisis, desain, kode, pengujian, dan pemeliharaan.
Analisa Desain Pengkodean Pengujian Pemeliharaan
Gambar 2.5 Model Waterfall
http://digilib.mercubuana.ac.id/
27
1. Tahap Analisis Di tahap ini dilakukan analisa atas apa saja kebutuhan perangkat lunak yang dibutuhkan. Keluarannya dapat berupa spesifikasi kebutuhan perangkat lunak. 2. Tahap Desain Pada tahap desain, semua kebutuhan-kebutuhan perangkat lunak yang ada diubah kedalam bentuk arsitektur perangkat lunak yang memiliki karakteristik mudah dimengerti dan tidak sulit untuk diaplikasikan. 3. Tahap Pengkodean Setelah melakukan perancangan pada tahap sebelumnya, dilakukan pengkodean baris-baris program. 4. Tahap Pengujian Setelah selesai melakukan semua tahap sebelumnya, maka dilakukan pengujian atas perangkat lunak. Pengujian dilakukan dengan melihat setiap detail yang ada, jika ada masalah maka dilakukan perbaikan. Jika tidak ada, maka perangkat lunak akan diintegrasikan ke dalam bentuk yang sempurna atau utuh. 5. Tahap Pemeliharaan Pada penerapan yang dilakukan sehari-hari, sebuah perangkat lunak dapat saja mengalami kesalahan baik secara teknis maupun non teknis, maka bisa dilakukan maintanace dari sisi system atau perangkat lunak untuk dilakukan peningkatan. Dan pastinya dapat menyebabkan peragkat lunak atau system harus dipelihara dari waktu ke waktu secara terus-menerus.
http://digilib.mercubuana.ac.id/
28
2.10 Use Case Diagram Menurut (Munawar, 2005), deskripsi fungsi dari sebuah system dari perspektif pengguna. Bekerja dengan cara mendeskripsikan tipikal interaksi antara user (pengguna) sebuah system dengan sistemnya sendiri melalui sebuah cerita bagaimanan sebuah sebuah system dipakai. Tabel 2.3 Notasi Diagram Use Case NOTASI
DESKRIPSI Aktor, digunakan untuk menggambarkan pelaku atau pengguna. Pelaku ini meliputi manusia atau system computer atau subsistem lain yang memiliki metode untuk melakukan sesuatu. Contoh:agen, pelanggan, dan lain-lain. Use case, digunakan untuk menggambarkan spesifikasi pekerjaan (job specification) dan deskripsi pekerjaan (job description), serta keterkaitan antara pekerjaan (job). Contoh: pesan barang, pesan properti, dan lain-lain. Aliran proses (relationship), digunakan untuk menggambarkan hubungan antara use case dengan use case lainnya.
-------------
Aliran
perpanjang
(extension
point),
digunakan
untuk
menggambarkan hubungan antara use case dengan use case lain yang diperpanjang (extended use case) maupun dengan use case yang dimasukkan (include use case). Aliran yang digunakan untuk menggambarkan hubungan antar actor dengan use case.
http://digilib.mercubuana.ac.id/
29
2.11 Activity Diagram Menurut
(Munawar,
2005),
activity
diagram
adalah
teknik
untuk
mendeskripsikan logika prosedural, proses bisnis dan aliran kerja dalam banyak kasus. Activity diagram mempunyai peranan yang sama seperti flowchart, tetapi perbedaan dengan flowchart adalah acivity diagram bisa mendukung perilaku paralel sedangkan flowchart tidak bisa. Tabel 2.4 Notasi Activity Diagram No. 1.
Notasi
Keterangan Aktifitas, digunakan untuk menggambarkan aktifitas dalam diagram aktifias
2.
Node
keputusan
menggambarkan
(decision kelakuan
node), pada
digunakan
kondisi
tertentu
untuk dan
mengambil keputusan 3.
Titik awal, digunakan untuk menggambarkan awal dari diagram aktifitas
4.
Titik akhir (final action), digunakan untuk menggambarkan akhir dari diagram aktifitas
5.
Aliran akhir (flow final), digunakan untuk menghancurkan semua tanda yang datang dan tak memilik efek alur dalam aktifitas
6.
Fork; digunakan untuk menunjukkan kegiatan yang dilakukan secara paralel atau untuk menggabungkan dua kegiatan paralel menjadi satu
7.
Aksi penerimaan kejadian (accept event action), sebuah aksi yang menunggu sebuah kejadian dari suatu peristiwa bertemu kondisi yang spesifikasi
http://digilib.mercubuana.ac.id/
30
Lanjutan Tabel 2.4 Notasi Activity Diagram No.
Notasi
Keterangan
8.
Tanda Pengiriman
9.
Tanda Waktu
10.
Rake, menunjukkan adanya dekomposisi
2.12 Sequence Diagram Menurut
(Munawar,
2005),
sequence
diagram
digunakan
untuk
menggambarkan perilaku pada sebuah scenario. Diagram ini menunjukan sejumlah contoh obyek dan message (pesan) yang terletak diantara obyek – obyek ini di dalam use case. Tabel 2.5 Notasi Pemodelan Sequence Diagram (Fowler, 2005) Notasi
Keterangan Aktor, adalah sebuah peran yang dimainkan seseorang pengguna dalam kaitannya dengan system.
Activation, menggambarkan waktu yang dibutuhkan suatu objek untuk menyelesaikan suatu aktifitas. Kelas entitas, memodelkan informasi yang harus disimpan oleh system.
http://digilib.mercubuana.ac.id/
31
Lanjutan Tabel 2.5 Notasi Pemodelan Sequence Diagram Notasi
Keterangan Kelas, berfungsi untuk memodelkan interaksi antara satu atau lebih actor dengan system Kelas kontrol, digunakan untuk memodelkan “perilaku mengatur”, khusus untuk satu atau beberapa use case saja. Lifeline,
digambarkan
dengan
garis
putus-putus,
yang
menggambarkan bahwa hadirnya objek terhadap waktu. Aliran
pesan,
digambarkan
dengan
tanda
panah
yang
mendeskripsikan komunikasi antar objek.
2.13 Visual Basic .NET Microsoft Visual Basic .NET menurut (Harip Santoso, 2005) adalah sebuah alat untuk mengembangkan dan membangun aplikasi yang bergerak di atas sistem .NET Framework, dengan menggunakan bahasa BASIC. Dengan menggunakan alat ini, para programmer dapat membangun aplikasi Windows forms, aplikasi web berbasis ASP.NET, dan juga aplikasi command-line. Alat ini dapat diperoleh secara terpisah dari beberapa produk lainnya (seperti Microsoft Visual C++, Visual C#, atau Visual J#), atau juga dapat diperoleh secara terpadu dalam Microsoft Visual Studio .NET. Bahasa Visual Basic .NET sendiri menganut paradigma bahasa pemrograman berorientasi objek yang dapat dilihat sebagai evolusi dari Microsoft Visual Basic versi sebelumnya yang diimplementasikan di atas .NET Framework. Peluncurannya mengundang kontroversi, mengingat banyak sekali perubahan yang dilakukan oleh Microsoft, dan versi baru ini tidak kompatibel dengan versi terdahulu.
http://digilib.mercubuana.ac.id/
32
2.14 Web Server Web server Menurut (EMS, 2012), website adalah kumpulan-kumpulan halaman web yang diletakkan dalam satu tempat atau site atau situs. Jadi sebuah mesin yang menyediakan layanan data menggunakan protokol HTTP dan HTTPS atas berkas – berkas yang dimiliki suatu situs web dari client yang dikenal sebagai web browser meminta dan mengirim kembali delam bentuk HTML. Aplikasi web server yang banyak digunakan antara lain Apache dan Microsoft Internet Informasi Service (IIS). Apache sendiri merupakan server web antar platform di banyak operating sistem (Linux, Unix, serta Microsoft). Sementara ISS merupakan server web yang hanya berjalan pada sistem operasi windows contoh windows server. 1. Microsoft Internet Informasi Service (ISS) Merupakan server web yang hanya berjalan pada sistem operasi windows merupakan layanan integrasi windows server mulai dari windows NT 4.0 server, Windows Server 2000, windows Server 2003, layanan ini berfungsi sebagai Pendukung TCP/IP untuk lapisan (application layer) menjadi pondasi dari platform internet dan intranet Microsoft. 2.15 Java VM Java Virtual Machine Menurut (Sun Microsystems) adalah sebuah mesin virtual yang bekerja dengan menyerupai aplikasi pada semua mesin nyata, Java Virtual Machine yang meyediakan spesifikasi hardware dan platform dimana kode kompilasi java terjadi, spesifikasi ini yang membuat aplikasi yang berbasis java bebas dari platform manapun, karena semua proses dieksekusi oleh Java Virtual Machine.
http://digilib.mercubuana.ac.id/
33
2.16 Network Development Life Cycle (NDLC) Menurut (Deris Stiawan, 2009) Network Development Life Cycle adalah suatu kerangka kerja yang digunakan dalam pembuatan konstruksi dan pemeliharaan sistem komunikasi data. C Cara ara ini dapat digunakan sebagai gambaran untuk membuat sebuah jaringan baru. Serta dapat juga digunakan untuk perawatan jaringan dan
upgrade jaringan. (Stiawan, Deris 2) mendefinisikan enam tahap yang berbeda dari NDLC tersebut. Ini adalah: Analisis, Desain, Simulasi Prototyping, Implementasi,
Monitoring, dan Manajemen.
Gambar 2.6 Gambar Network Development Life Cycle (NDLC) 1. Analisis: Tahap awal ini dilakukan analisa kebutuhan, ana analisa lisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi / jaringan yyang ang sudah ada saat ini. Metode yang biasa digunakan padatahap ini diantaranya : a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur manajemen atas sampai ke level bawah / operator agar mendapatkan data yang konkrit dan lengkap. pada kasus ddii Computer Engineering biasanya juga melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan dari vendor tersebut karena setiap mempunyaikarakteristik yang
berbeda.
http://digilib.mercubuana.ac.id/
34
b. survey langsung kelapangan, pada tahap analisis juga biasanyadilakukan survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap design, survey biasa dilengkapi dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan. c. membaca manual atau blueprint dokumentasi, pada analysis awal ini juga dilakukan dengan mencari informasi
dari manual-manual atau blueprint
dokumentasi yang mungkin pernah dibuatsebelumnya. Sudah menjadi keharusan dalam setiap pengembangan suatu sistemdokumentasi menjadi pendukung akhir dari pengembangan tersebut, begitu juga pada project network, dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun. d. menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang bisa menjadi pedoman dalam mencari data pada tahap analysis ini adalah : •
User atau people : jumlah user, kegiatan yang sering dilakukan, peta politik yang ada, level teknis user.
•
Media hardware & software : peralatan yang ada,status jaringan, ketersedian data yang dapat diakses dari peralatan, aplikasi software yang digunakan.
•
Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada dalam mengamankan data.
•
Network : konfigurasi jaringan, volume trafik jaringan, protocol, monitoring network yang ada saat ini, harapan dan rencana pengembangan kedepan.
•
Perencanaan fisik : masalah listrik, tata letak, ruang khusus, sistem keamanan yang ada, dan kemungkinan akan pengembangan kedepan.
2. Desain : Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topologi jaringan interkoneksi yang akan dibangun,
http://digilib.mercubuana.ac.id/
35
diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topology, design akses data, design tata layout perkabelan, dan sebagainyayang akan memberikan gambaran jelas tentang project yang akan dibangun.
Biasanya hasil dari design berupa ; a. Gambar-gambar topology (server farm, firewall, datacenter, storages, lastmiles, perkabelan, titik akses dan sebagainya). b. Gambar-gambar detailed estimasi kebutuhan yang ada.
3. Simulasi Prototype: beberapa networker’s akan membuat dalam bentuk simulasi dengan bantuan Tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini, banyak para networker yang hanya menggunakan alat bantu tools visio untuk membangun topologi yang akan didesain.
4.
Implementasi: di tahapan ini akan memakan waktu lebih lama dari tahapan
sebelumnya. Dalam implementasi networker’s akan menerapkan semua yang telah direncanakan dan di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. Ada beberapa Masalah-masalah yang seringmuncul pada tahapan ini, diantaranya ; a. jadwal yang tidak tepat karena faktor-faktor penghambat. b. masalah dana / anggaran dan perubahan kebijakan. c. team work yang tidak solid. d. peralatan pendukung dari vendor.
http://digilib.mercubuana.ac.id/
36
makanya dibutuhkan manajemen project dan manajemen resiko untuk menimalkan sekecil mungkin hambatan-hambatan yang ada.
5. Monitoring : setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada : a. Infrastruktur hardware : dengan mengamati kondisi reliability / kehandalan sistem yang telah dibangun (reliability = performance + availability + security). b. Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency, peektime, troughput). c. Metode yang digunakan untuk mengamati kesehatan jaringan dan komunikasi secara umum secara terpusat atau tersebar. Pendekatan yang paling sering dilakukan adalah pendekatan Network Management, dengan pendekatan ini banyak perangkat baik yang lokal dan tersebar dapat dimonitor secara utuh.
6. Manajemen, di manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan.
http://digilib.mercubuana.ac.id/
37
2.17 DDOS (Distributed Denial of Service) Menurut (Santo, 2007) serangan DDOS (bahasa Inggris: distributed-denial-ofservice attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber daya yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut. Dalam sebuah serangan distributed denial of service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: •
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai trafik flooding.
•
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
•
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
2.18 AthTek NetWalk Menurut (AthTek Software) AthTek NetWalk berkonsentrasi pada manajemen jaringan perusahaan. Hal ini memungkinkan pemilik perusahaan atau administrator jaringan untuk memonitor lalu lintas di seluruh jaringan, dan memberikan koleksi
http://digilib.mercubuana.ac.id/
38
real-time grafis dari data yang adapter jaringan mengakses, termasuk semua website yang berbeda atau alamat host, port, tren, dan lain - lain AthTek NetWalk adalah ahli dalam paket sniffing. Ia bekerja sama dengan Wireshark dan WinPcap, dan telah mencapai kinerja yang lebih baik dalam paket mengendus dan analisis jaringan. AthTek NetWalk mendukung hampir semua protokol, termasuk yang tidak disebutkan namanya. Hal ini juga sangat mendukung IPv6.
2.19 IP Traff Menurut (Akhmad Hendrawan, 2010) Iptraff adalah tool jaringan berbasis konsol yang ada di Linux. Tool ini berfungsi untuk mengumpulkan informasi seperti koneksi TCP berupa paket, jumlah byte yang diterima, statistik interface dan indikator aktivitas jaringan dan sebagainya.
2.20 Htop Menurut (Ravi Saive, 2013) Htop adalah aplikasi pemantauan proses interaktif dan real time untuk Linux. Ini menunjukkan daftar lengkap proses yang berjalan dan mudah digunakan untuk tugas-tugas normal. Anda dapat secara vertikal untuk melihat daftar proses penuh, dan horizontal untuk melihat baris perintah penuh proses.
http://digilib.mercubuana.ac.id/
http://digilib.mercubuana.ac.id/