PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Perbandingan Unjuk Kerja Hard Disk pada Lingkungan Cloud Computing Versus Komputer Konvensional SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh : Dede Dwi Anggara 085314065
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2012 i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Comparison of Performance Hard Disk on Cloud Computing Environment Versus Conventional Computer A THESIS Presented as Partial Fulfillment of The Requirements to Obtain The Sarjana Komputer Degree in Informatics Engineering Study Program
By : Dede Dwi Anggara 085314065
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2012 ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat dan menggunakan hasil karya atau sebagian dari hasil karya orang lain, kecuali yang tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana layaknya karya ilmiah.
Yogyakarta, 15 - 12 - 12 Penulis
Dede Dwi Anggara
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertandatangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Dede Dwi Anggara NIM
: 085314065
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul: “Perbandingan Unjuk Kerja Hard Disk pada Lingkungan Cloud Computing Versus Komputer Konvensional”
Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikan di internet atau media lain untuk kepentingan akademis tanpa perlu memberikan royalti kepada saya selama tetap mencantumkan saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 15 - 12 - 12 Penulis
Dede Dwi Anggara
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Cloud Computing merupakan sebuah cara komputasi ketika layanan berbasis TI mudah dikembangkan dan elastis yang disediakan sebagai sebuah layanan untuk pelanggan menggunakan teknologi Internet. Cloud Computing memungkinkan konsumen dan pebisnis untuk menggunakan aplikasi tanpa melalui proses instalasi dan dapat mengakses file personal di komputer melalui akses internet. Ada sebagian orang yang membuka kesempatan kepada kalangan bisnis yang berminat mengaplikasikannya guna mendukung kapasitas dan kecepatan akses informasi. Untuk mengetahui kinerja cloud computing dari sisi hardware penyimpanan (hard disk) perlu dilakukan pengukuran. Parameter-parameter yang digunakan dalam melakukan pengukuran adalah sequential create, random
create, data loss, dan kapasitas maksimum hard disk.
Dalam tugas akhir ini, pengukuran dilakukan dengan menggunakan aplikasi bonnie++ dengan ukuran file minimum 16384 Mb dan jumlah file minimum 1500 file untuk proses baca, tulis, dan hapus hard disk. Hasil dari kinerja hard disk pada cloud computing lebih baik dari segi sequential create – read dan random create – read, serta menunjukkan hasil yang baik pula dari segi data loss karena tidak ada data yang hilang.
Kata kunci : cloud computing, bonnie++, parameter kinerja hard disk.
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT Cloud computing is when service based on IT easier to developing and elastic which been providing as a service for consumer and businessman for using application without installation process and can accessing personal file on computer using internet access. There is some people who open a chance to businessman who want’s to using to support capacity and speedness of information access. To know how cloud computing work from saving hardware side (hard disk), we must doing researching. We using sequential create, random create, data loss dan maximum capacity of hard disk to doing researching.
In this thesis, researching have been doing using bonnie++ application with a file with minimum size is 16384 Mb and minimum file is 1500 files to process write, read and erase the hard disk. The result from hard disk who used in cloud computing showing better than sequential create - read and random create - read side and this cloud computing showing better result from data loss view than the other’s because there’s no data have been lost.
Keyword : cloud computing, bonnie++, hard disk performance parameter.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR Puji syukur kepada Tuhan Yang Maha Esa, atas segala rahmat dan anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Perbandingan Unjuk Kerja Hard Disk pada Lingkungan Cloud Computing Versus Komputer Konvensional” ini dengan baik. Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada : 1.
Ida Sang Hyang Widhi Wasa, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini.
2.
Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi.
3.
Ibu Ridowati Gunawan, S.Kom., M.T. selaku Ketua Program Studi Teknik Informatika.
4.
Bapak Henricus Agung Hernawan, S.T, M.Kom. selaku dosen pembimbing tugas akhir dari penulis.
5.
Bapak Damar Widjaja, S.T., M.T. dan Puspaningtyas Sanjoyo Adi, S.T., M.T. selaku penguji tugas akhir ini.
6.
Orangtua, adik, dan keluarga besar dari penulis yang telah memberi dukungan doa, materi, serta semangat. Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.
7.
Teman-teman dari penulis di Teknik Informatika angkatan 2008 yang tidak dapat disebutkan satu per satu, namun mereka semua sangat berkesan bagi penulis.
8.
Teman-teman dari penulis di komunitas Sanata Dharma Open Source (SaOS). Banyak kegiatan yang telah dilewati bersama dengan semangat open source, terutama kumpul-kumpul shisha di awan bengi paingan.
9.
Teman-teman kos dari penulis yang selalu bersama selama kuliah.
10. Segenap keluarga, dosen, karyawan, semua teman-teman, dan semua pihak yang membantu penulis dalam mengerjakan tugas akhir ini dan membantu penulis dalam menempuh studi dengan lancar.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan. Penulis juga meminta maaf kepada semua pihak bila ada kesalahan atau hal-hal yang kurang berkenan. Semoga Tuhan memberkati, astungkara.
Yogyakarta, 15 - 12 - 12 Penulis
Dede Dwi Anggara
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MOTTO
“Terpaksa, Bisa, dan Terbiasa”
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI LEMBAR JUDUL .................................................................................................................................... i HALAMAN PERSETUJUAN PEMBIMBING .................................................................................. iii HALAMAN PENGESAHAN ................................................................................................................ iv PERNYATAAN KEASLIAN HASIL KARYA ................................................................................... iv PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ................................................ vi ABSTRAK ............................................................................................................................................. vii ABSTRACT ........................................................................................................................................... viii KATA PENGANTAR ............................................................................................................................ ix MOTTO .................................................................................................................................................. xi DAFTAR ISI .......................................................................................................................................... xii BAB I ........................................................................................................................................................ 1 PENDAHULUAN.................................................................................................................................... 1 1.1 LATAR BELAKANG MASALAH ...................................................................................................... 1 1.2 RUMUSAN MASALAH .................................................................................................................... 2 1.4 TUJUAN PENULISAN ...................................................................................................................... 2 1.5 MANFAAT PENELITIAN ................................................................................................................. 2 1.3 BATASAN MASALAH ..................................................................................................................... 2 1.6 METODELOGI PENELITIAN........................................................................................................... 3 1.7 SISTEMATIKA PENULISAN ............................................................................................................ 4 BAB II ...................................................................................................................................................... 5 DASAR TEORI ....................................................................................................................................... 5 2.1 CLOUD COMPUTING ATAU KOMPUTASI AWAN ............................................................................ 5 2.1.1 Karakteristik Cloud Computing ......................................................................................... 6 2.1.2 Delivery Model (Model Layanan) Cloud Computing ........................................................ 7 2.1.3 Deployment Model Infrastruktur Cloud Computing ...................................................... 10 2.2 PROXMOX VE (VIRTUAL ENVIRONTMENT) ................................................................................ 11 2.2.1 Antarmuka Proxmox VE (Virtual Environment) ........................................................... 14 2.3 BONNIE++ ................................................................................................................................... 15 2.3.1 Perintah Bonnie++ ............................................................................................................ 16 xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI BAB III ................................................................................................................................................... 18 RANCANGAN PENELITIAN............................................................................................................. 18 3.1 SPESIFIKASI ALAT ...................................................................................................................... 18 3.2 DIAGRAM ALIR DESAIN PENGUJIAN .......................................................................................... 18 3.3 RENCANA KERJA ........................................................................................................................ 20 3.4 DESAIN SISTEM JARINGAN ......................................................................................................... 20 BAB IV ................................................................................................................................................... 31 IMPLEMENTASI DAN ANALISIS ................................................................................................... 31 4.1 PEMBANGUNAN JARINGAN INFRASTRUKTUR ............................................................................ 31 4.2 KONFIGURASI KOMPUTER VIRTUALISASI DAN KOMPUTER KONVENSIONAL .......................... 36 4.3 DATA PENELITIAN ...................................................................................................................... 37 4.3.1 Sequential Create dan Random Create ............................................................................. 57 4.3.2 Data Loss ............................................................................................................................ 58 4.3.3 Kapasitas Maksimum ....................................................................................................... 58 BAB V..................................................................................................................................................... 59 KESIMPULAN DAN SARAN ............................................................................................................. 59 5.1 KESIMPULAN............................................................................................................................... 59 5.2 SARAN ......................................................................................................................................... 59 DAFTAR PUSTAKA ............................................................................................................................ 60
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Cloud Computing merupakan sebuah cara komputasi ketika layanan berbasis TI mudah dikembangkan dan elastis yang disediakan sebagai sebuah layanan untuk pelanggan menggunakan teknologi Internet [1]. Dengan menggunakan Cloud Computing, komputer tidak perlu menggunakan suatu sistem operasi tertentu (Linux, Mac OS, Windows, dan lainnya), tidak membutuhkan hard disk dan tidak perlu instalasi software pada komputer karena penggunaan semua hal ini telah ada pada layanan Cloud Computing. Penyimpanan data pelanggan dilakukan di server cloud dari penyedia layanan Cloud Computing, yang diperlukan untuk menggunakan Cloud Computing ini adalah sebuah komputer dan koneksi internet. Cloud Computing memungkinkan konsumen dan pebisnis untuk menggunakan aplikasi tanpa melalui proses instalasi dan dapat mengakses file personal di komputer melalui akses internet. Penerapan komputasi awan mulai banyak dibicarakan sebagai “green IT” atau teknologi informasi ramah lingkungan, ada sebagian orang yang membuka kesempatan kepada kalangan bisnis yang berminat mengaplikasikannya guna mendukung kapasitas dan kecepatan akses informasi. Misalnya komunitas bisnis dari Jawa Tengah, Yogyakarta, Jawa Timur, kemudian kini masuk Bali dan Nusa Tenggara, dan tujuan kehadiran komputasi awan di Bali dan kawasan timur Indonesia bukan untuk melakukan penyisiran atau “sweeping” terkait maraknya penggunaan perangkat lunak atau sistem komputer bajakan, melainkan untuk mendukung pengembangan bisnis yang akan berbanding lurus terhadap kemajuan ekonomi daerah [2]. Komputasi awan muncul dengan menawarkan berbagai keunggulan untuk meminimalisasi masalah-masalah klasik dalam pengelolaan IT di perusahaan, fitur-fitur baru yang menjadi andalan seperti Guaranteed Quality of Service (QoS) dengan memanfaatkan performa dari hardware, bandwidth, dan kapasitas memori, komputasi awan menjamin QoS [3]. Penulis memilih judul ini karena penulis ingin mengetahui bagaimana cloud computing tersebut dapat menjamin Quality of Service (QoS) terutama dari sisi hardware penyimpanan. Belum ada penelitian yang menguji sisi 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI hardware penyimpanan tersebut, maka penulis akan melakukan pengukuran untuk melihat unjuk kerja hard disk (baik atau buruk) pada lingkungan cloud computing versus komputer konvensional. Pada pengukuran ini parameter yang digunakan antara lain sequential create, random create, data loss, dan kapasitas maksimum hard disk. Sehingga diharapkan bahwa hasil dari penelitian ini dapat memberikan pertimbangan bagi penyedia cloud computing untuk memberikan pelayanan penyimpanan yang lebih baik.
1.2 Rumusan Masalah Dengan melihat latar belakang masalah, maka penulis akan meneliti : Bagaimana menentukan unjuk kerja hard disk (baik atau buruk) pada lingkungan cloud computing versus komputer konvensional dengan mengukur sequential create, random create, data loss, dan kapasitas maksimum hard disk?
1.4 Tujuan Penulisan Tujuan penulisan Tugas Akhir ini adalah untuk memberikan hasil analisa atas pengujian kecepatan akses baca, tulis, dan hapus hard disk secara sequential dan random pada lingkungan cloud computing versus komputer konvensional serta data loss, dan kapasitas maksimum hard disk pada komputer virtualisasi cloud computing.
1.5 Manfaat Penelitian Manfaat penulisan Tugas Akhir ini adalah hasil dan informasi tentang unjuk kerja hard disk pada lingkungan cloud computing versus komputer konvensional sebagai pertimbangan bagi penyedia cloud computing untuk memberikan pelayanan penyimpanan yang lebih baik.
1.3 Batasan Masalah Untuk menghindari pembahasan yang terlalu luas maka penulis akan membatasi dalam penulisan ini dengan hal - hal sebagai berikut: 1. Memakai 3 komputer fisik, yaitu 1 komputer master dan 2 komputer node untuk membangun infrastruktur cloud computing menyesuaikan dengan standarisasi Proxmox VE Cluster yang terdiri dari minimal satu master dan satu node. 2. Memakai maksimal 6 komputer virtualisasi cloud yang akan diuji pada bagian hard disk karena 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI jika memakai lebih dari 6 komputer virtualisasi akan menyebabkan kelebihan kapasitas hard disk pada komputer fisik sehingga menimbulkan hang pada salah satu komputer virtualisasi cloud. 3. Memakai 1 komputer konvensional sebagai pembanding pengujian hard disk. 4. Aplikasi yang digunakan adalah Bonnie++ versi 1.96 sebagai penguji unjuk kerja hard disk dan aplikasi Proxmox VE (Virtual Environtment) versi 2.6.32 sebagai sarana untuk membangun cloud computing. 5. Penelitian dilakukan pada jaringan intranet dengan menguji kecepatan akses baca, tulis, dan hapus media penyimpanannya saja dan tidak menguji keamanan dari cloud computing.
1.6 Metodelogi Penelitian Adapun metodelogi dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut: 1. Studi literatur Mempelajari tentang teori cloud computing, pengujian hard disk menggunakan aplikasi bonnie++, dan pembangunan cloud computing menggunakan aplikasi proxmox dengan mengumpulkan jurnal-jurnal, buku-buku, dan referensi lainnya yang dapat mendukung topik ini. 2. Metode pengumpulan data Data yang diambil dalam penelitian ini adalah berupa hasil pengukuran hard disk secara sequential create dan random create pada lingkungan cloud computing maupun komputer konvensional serta data loss, dan kapasitas maksimum hard disk pada komputer virtualisasi cloud computing. Metode pengumpulan data yang digunakan dalam penelitian ini adalah a. Metode observasi Kegiatan observasi dalam penelitian dilakukan untuk mengamati proses unjuk kerja hard disk pada lingkungan cloud computing maupun komputer konvensional, yang diamati langsung ditempat penilitian. b. Metode dokumentasi. Dokumentasi yang dimaksud dalam penelitian ini adalah gambar atau foto tentang penelitian, perangkat dan software serta data-data yang yang didapat saat penelitian. 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3. Metode analisa data. Dalam metode ini, penulis menganalisa dan menyimpulkan hasil penelitian yang telah didapat. Hal itu dilakukan dengan melakukan perbandingan terhadap data dari beberapa kali pengukuran dan dicari penyebab jika terjadi perbedaan terhadap data tersebut. Dari hal-hal tersebut dapat ditarik kesimpulan tentang unjuk kerja hard disk tersebut sudah baik atau belum.
1.7 Sistematika Penulisan BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian ,dan sistematika penulisan. BAB II DASAR TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah pada tugas akhir. BAB III RANCANGAN PENELITIAN Bab ini menguraikan mengenai analisa peralatan utama dan pendukung, design sistem, perancangan sistem serta tahap testing. BAB IV IMPLEMENTASI DAN ANALISIS Bab ini memaparkan langkah-langkah yang dilakukan untuk pengujian serta analisa hasil yang didapat setelah pengujian. BAB V KESIMPULAN DAN SARAN Bab ini berisikan kesimpulan dan saran.
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II DASAR TEORI 2.1 Cloud Computing atau Komputasi Awan Secara sederhana, cloud computing adalah pengiriman dinamis dari sumber daya dan kemampuan teknologi informasi sebagai layanan melalui Internet. Cloud computing adalah gaya komputasi yang terukur dinamis dan merupakan sumber daya virtualisasi yang disediakan sebagai layanan melalui Internet [4]. Menurut perusahaan IBM (2009), “Cloud computing – dapat secara signifikan mengurangi biaya TI dan kompleksitas sambil meningkatkan pengoptimalan beban kerja dan pelayanan” [5]. Selanjutnya
NIST (National Institute of Standards and Technology) mendefinisikan cloud computing sebagai model yang memungkinkan kenyamanan, on-demand akses jaringan untuk manfaat bersama suatu sumber daya informasi yang terkonfigurasi (jaringan, server, database, aplikasi dan layanan) yang dapat secara cepat diberikan dan dirilis dengan upaya manajemen yang minimal atau interaksi penyedia layanan yang minimal. Model cloud computing ini memiliki lima karakteristik, tiga model layanan, dan empat model deployment seperti pada Gambar 2.1 yang akan dijelaskan pada sub bab berikutnya [6]:
Gambar 2.1 Penggambaran visual cloud computing yang diadopsi dari NIST [7] 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2.1.1 Karakteristik Cloud Computing Berdasarkan NIST, ada 5 kriteria yang harus dipenuhi oleh sebuah sistem untuk bisa dimasukkan ke dalam keluarga cloud [6].
a. On Demand Self Service Yang dimaksud dengan on demand self service adalah pengguna dapat memesan dan mengelola layanan tanpa interaksi manusia dengan penyedia layanan, misalnya dengan menggunakan, sebuah portal web dan manajemen antarmuka. Pengadaan dan perlengkapan layanan serta sumber daya yang terkait terjadi secara otomatis pada penyedia. b. Broad network access Pada cloud computing, layanan yang tersedia terhubung melalui jaringan pita lebar, terutama untuk dapat diakses secara memadai melalui jaringan internet, baik menggunakan thin client, thick client, ataupun media lain seperti smartphone. c. Resources Pooling Penyedia layanan cloud, memberikan layanan melalui sumber daya yang dikelompokkan di satu atau berbagai lokasi data center yang terdiri dari sejumlah server dengan mekanisme multitenant. Mekanisme multitenant ini memungkinkan sejumlah sumber daya komputasi tersebut digunakan secara bersama-sama oleh sejumlah user. Sumber daya tersebut baik yang berbentuk fisik maupun virtual, dapat dialokasikan secara dinamis untuk kebutuhan pengguna atau pelanggan sesuai permintaan. Dengan demikian, pelanggan tidak perlu tahu bagaimana dan darimana permintaan akan sumber daya komputasinya dipenuhi oleh penyedia layanan. Yang penting, setiap permintaan dapat dipenuhi. Sumber daya komputasi ini meliputi media penyimpanan, memori, processor, pita jaringan dan mesin virtual. d. Rapid Elasticity Rapid elasticity berarti kapasitas komputasi yang disediakan dapat secara elastis dan cepat disediakan, baik itu dalam bentuk penambahan ataupun pengurangan kapasitas yang diperlukan. Untuk pelanggan sendiri, dengan kemampuan ini seolah-olah kapasitas yang tersedia tak terbatas besarnya, dan dapat dibeli kapan saja dengan jumlah berapa saja. e. Measured services Sumber daya cloud yang tersedia harus dapat diatur dan dioptimasi penggunaannya, dengan suatu sistem pengukuran yang dapat mengukur penggunaan dari setiap sumber daya 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI komputasi yang digunakan (penyimpanan, memori, processor, lebar pita, aktivitas user, dan lainnya). Dengan demikian, jumlah sumber daya yang digunakan dapat secara transparan diukur yang akan menjadi dasar bagi user untuk membayar biaya penggunaan layanan.
2.1.2 Delivery Model (Model Layanan) Cloud Computing a. Software as a Services (SaaS) Software as a Services (SaaS) adalah kemampuan yang diberikan kepada konsumen untuk menggunakan aplikasi penyedia yang dapat beroperasi pada infrastruktur cloud seperti pada Gambar 2.2 [6].
Gambar 2.2 Software as a Services (SaaS) [8]
Aplikasi ini dapat diakses dari berbagai perangkat client melalui interface seperti web browser. Client tidak perlu mengelola atau mengendalikan infrastruktur cloud seperti jaringan komunikasi data, server, sistem operasi, database atau bahkan aplikasi individu. Pelanggan dapat menggunakan SaaS dengan cara berlangganan atau pay per use sehingga tidak perlu investasi infrastruktur [6]. Contoh layanan SaaS antara lain salesforce.com, zoho.com, xero.com, dan lain-lain.
7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI b. Platform as a Services (PaaS) Platform as a Services (PaaS) adalah layanan yang menyediakan modul-modul siap pakai yang dapat digunakan untuk mengembangkan sebuah aplikasi yang hanya dapat berjalan di atas platform tersebut seperti pada Gambar 2.3 [6].
Gambar 2.3 Platform as a Services (PaaS) [8]
PaaS juga memiliki keterbatasan dimana pengguna tidak memiliki kendali terhadap sumber daya memory, storage, processing power dan lain-lain. Pionir PaaS adalah Google AppEngine yang menyediakan aplikasi di atas platform Google dengan bahasa pemrograman Phyton dan Django [6]. Penyedia layanan PaaS lainnya seperti Facebook yang memungkinkan kita mengembangkan aplikasi di Facebook seperti aplikasi game yang dilakukan oleh Zynga.
8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI c. Infrastructure as a Services (IaaS) Infrastructure as a Services (IaaS) adalah model bisnis yang mirip dengan penyedia data center yang menyewakan ruangan untuk colocation, tapi ini lebih ke level mikronya seperti pada Gambar 2.4 [6].
Gambar 2.4 Infrastructure as a Services (IaaS) [8]
Penyewa tidak perlu tahu, dengan mesin apa dan bagaimana caranya penyedia layanan. IaaS terletak satu level lebih rendah dibanding PaaS. Ini adalah sebuah layanan yang menyewakan sumberdaya teknologi informasi dasar, yang meliputi media penyimpanan, processing power, memory, sistem operasi, kapasitas jaringan dan lain-lain, yang dapat digunakan oleh penyewa untuk menjalankan aplikasi yang dimilikinya. Perbedaan mendasar dengan layanan data center saat ini adalah IaaS memungkinkan pelanggan melakukan penambahan atau pengurangan kapasitas secara fleksibel dan otomatis [6]. Salah satu penyedia IaaS ini adalah amazon.com yang meluncurkan Amazon EC2 (Elastic Computing Cloud). Layanan Amazon EC2 ini menyediakan berbagai pilihan persewaan mulai CPU, media penyimpanan, dilengkapi dengan sistem operasi dan juga platform pengembangan aplikasi.
9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2.1.3 Deployment Model Infrastruktur Cloud Computing a. Private Cloud Private Cloud adalah Infrastruktur layanan cloud dioperasikan hanya untuk sebuah organisasi atau perushaaan tertentu seperti pada Gambar 2.5 [6].
Gambar 2.5 Private Cloud [8]
Pelanggan private cloud biasanya organisasi dengan skala besar. Infrastruktur dapat dikelola sendiri oleh organisasi atau oleh pihak ke-tiga. Lokasi bisa on-site atau off-site [6]. b. Community Cloud Community Cloud adalah sebuah infrastruktur cloud digunakan bersama-sama oleh beberapa organisasi yang memiliki kesamaan kepentingan, misalnya dari sisi misinya, atau tingkat keamanan yang dibutuhkan, dan lainnya. Jadi, community cloud ini merupakan pengembangan terbatas dari private cloud. Dan sama juga dengan private cloud, infrastruktur cloud yang ada bisa di-manage oleh salah satu dari organisasi itu, ataupun juga oleh pihak ketiga [6]. c. Public Cloud Public Cloud adalah Jenis layanan cloud yang disediakan untuk umum atau group perusahaan seperti pada Gambar 2.6 [6].
Gambar 2.6 Public Cloud [8] 10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Layanan public cloud disediakan oleh perusahaan penjual layanan cloud [6]. d. Hybrid Cloud Hybrid Cloud adalah komposisi dari dua atau lebih infrastruktur cloud, private dan public seperti pada Gambar 2.7 [6].
Gambar 2.7 Hybrid Cloud [8]
Meskipun secara entitas private dan public cloud tetap berdiri sendiri-sendiri, tapi dihubungkan oleh suatu teknologi atau mekanisme yang memungkinkan portabilitas data dan aplikasi antar cloud itu. Misalnya, mekanisme load balancing yang antar cloud, sehingga alokasi sumber daya bisa dipertahankan pada level yang optimal. Menurut lembaga NIST bahwa definisi dan batasan dari Cloud Computing sendiri masih mencari bentuk dan standarnya. Sehingga nanti pasarlah yang akan menentukan model mana yang akan bertahan [6].
2.2 Proxmox VE (Virtual Environtment) Salah satu software pendukung layanan dari cloud, yaitu Infrastructure As A Service (IAAS) yang berbasis Open Source, yaitu Proxmox VE. Proxmox VE adalah platform virtualisasi Open Source yang digunakan untuk menjalankan peralatan virtual dan mesin virtual yang dibuat khusus sebagai hypervisor atau disebut juga Virtual Machine Manager (VMM). Hypervisor mempunyai 2 tipe, yaitu tipe 1 dan 2. Untuk lebih jelasnya ditunjukkan pada Gambar 2.8 [9]:
11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2.8 Hypervisor tipe 1 dan 2 [9]
1. Tipe 1 native (bare metal): hypervisor yang berjalan langsung di atas perangkat keras. Contohnya adalah Proxmox yang menggunakan KVM (Kernel-based Virtual Machine), dan beberapa yang ternama, yaitu Oracle VM (Virtual Machine) untuk SPARC (Scalable Processor Architecture), XenServer Citrix, serta Microsoft Hyper-V. 2. Tipe 2 (hosted): hypervisor yang berjalan di dalam sistem operasi. Dengan lapisan hypervisor sebagai tingkat perangkat lunak yang berbeda. Contoh dari tipe ini adalah VMware Workstation dan VirtualBox. Proxmox secara default menyertakan OpenVZ (Open VirtualiZation) dan KVM (Kernelbased Virtual Machine) yang disediakan dalam mode CLI (Command Line Interface)/mode teks. Proses administrasinya dilakukan menggunakan akses web dengan plugin Java [9]. Proxmox berbasis debian x86_64 dengan codename lenny dan squeeze, oleh karenanya Proxmox hanya bisa diinstall pada mesin berbasis 64 bit. Untuk menggunakan KVM (Kernelbased Virtual Machine) pada proxmox harus dipastikan prosesor yang akan digunakan support fitur virtualisasi pada hardware virtualization seperti Intel VT (Virtualization) atau AMD-V (Advanced Micro Dynamics Virtualization), berbeda dengan KVM, jika anda menggunakan OpenVZ anda tidak membutuhkan hardware virtualization ini [10]. Proxmox VE (Virtual Environment) didefinisikan berdasarkan dari segi pandangan (vision), platform virtualisasi, open source, saluran distribusi untuk software server, dan fokus pada perusahaan yang membutuhkan (enterprise) [11].
12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI a. Proxmox VE (Virtual Environment) Berdasarkan Pandangan (Vision) Untuk menciptakan sebuah infrastruktur enterprise dengan fitur penuh termasuk proxy email, web proxy, groupware, wiki, web cms (content management system), crm (customer relationship management), masalah sistem tiket, intranet, dan lain-lain - Termasuk backup / restore dan live migrasi [12]. Alasan Proxmox VE (Virtual Environment) mudah digunakan : - Pembangunan virtualisasinya secara bertahap. - Menginstal dan mengelola dengan menggunakan tampilan GUI (Graphical User Interface). - Dapat memilih produk untuk penggunaan secara enterprise. b. Proxmox VE (Virtual Environment) Berdasarkan Platform Virtualisasi Ada banyak keuntungan dari virtualisasi server, yaitu sebagai berikut [13]: - Meningkatkan pemanfaatan perangkat keras. - Hemat listrik, mengurangi CO2. - Mengurangi perangkat keras, pemeliharaan personal yang lebih sedikit. - Tidak banyak membuang waktu pada instalasi software - Peralatan digunakan diinstalasi dalam beberapa menit. - Sederhana dalam mengoperasikan backup dan restore. c. Proxmox VE (Virtual Environment) Berdasarkan Open Source Proxmox 1.x VE dilisensikan di bawah Gnu General Public License version 2. Proxmox 2.x VE berlisensi di bawah GNU Affero General Public License, version 3 [14]. d. Proxmox VE (Virtual Environment) Berdasarkan Saluran Distribusi untuk Software Server Proxmox VE menyediakan software vendor dan proyek open source pada saluran pemasaran langsung. Dengan memberikan pre-built Virtual Appliances pengguna Proxmox VE dapat mendownload peralatan (appliances) langsung ke server Proxmox VE. Virtual Appliances bersertifikat dan didukung pada top-listed di antarmuka web Proxmox VE [15]. e. Proxmox VE (Virtual Environment) Berdasarkan fokus pada perusahaan yang membutuhkan (enterprise) Proxmox Virtual Environment difokuskan pada pasar perusahaan. Dengan memberikan pilihan Virtual Appliances yang berguna pada suatu perusahaan agar dapat fokus pada target utama mereka [16].
13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2.2.1 Antarmuka Proxmox VE (Virtual Environment) Aplikasi Proxmox VE menggunakan aplikasi antarmuka web yang ditunjukkan pada Gambar 2.9.
Gambar 2.9 Antarmuka Web Proxmox VE [17]
Berikut ini adalah keterangan dari antarmuka web Proxmox VE [17]: 1. Menu Virtual Machine : digunakan untuk membuat dan memigrasikan komputer virtual. 2. Menu Appliance Templates : digunakan untuk upload dan download OpenVZ (Open VirtualiZation) template yang berfungsi sebagai sistem operasi pada tingkat teknologi virtualisasi berbasis kernel Linux. 3. Menu ISO (International Organization for Standardization) Images : digunakan untuk upload file ISO image untuk installer sistem operasi. 4. Menu Konfigurasi Sistem : digunakan untuk mengkonfigurasi network, dns, time, admin, dan options. 5. Menu Konfigurasi Storage : digunakan sebagai hard disk tambahan jika komputer virtual membutuhkan kapasitas hard disk yang besar.
14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6. Menu Konfigurasi Backup : digunakan untuk mendefinisikan backup job yang kemudian di simpan sebagai cron job yang berfungsi untuk menyimpan konfigurasi serta komputer virtualisasi sebagai file backup. 7. Menu Administrasi Server : digunakan untuk mengatur layanan yang sedang berjalan pada server fisik. 8. Menu Administrasi Logs : digunakan untuk menyimpan catatan dari proses layanan yang sedang berjalan pada masing-masing server fisik. 9. Menu Administrasi Cluster : digunakan untuk menampilkan manajemen terpusat dari banyak server fisik. Sebuah Proxmox VE Cluster terdiri dari minimal satu master dan satu node definisinya: - Master: bertanggung jawab untuk semua tugas yang akan dilakukan dan hanya off-loaded tugas ke prosesor lainnya ketika prosesor induk ditentukan, berdasarkan batas yang telah ditentukan, pekerjaannya dapat digeser untuk meningkatkan kinerja. Susunan ini diperlukan karena untuk mengerti bagaimana program tersebut bekerja pada mesin sehingga mereka bisa bekerja sama dalam pengelolaan sumber daya sistem [18]. - Node: Setiap perangkat jaringan dialamatkan pada jaringan, seperti router atau antarmuka kartu jaringan. Juga pada setiap stasiun jaringan [19].
2.3 Bonnie++ Bonnie adalah tolok ukur yang mengukur kinerja operasi sistem file Unix [20]. Mengapa memakai bonnie++ [21]: a. Memori yang digunakan sedikit, sehingga didapat hasil cache maksimum, sehingga b. Banyak operasi I/O (Input/Output) akhirnya benar-benar melakukan I/O, sehingga c. Cukup layak untuk mencoba mengukur kecepatan I/O, dan d. Menggunakan pencarian acak pada filesystem Unix yang terkesan lambat. Cakupan pada bonnie++ lebih luas tidak hanya membaca file secara sequential (berurutan), tetapi juga membaca file secara random (acak) baik akses input maupun output, baca, tulis, dan hapus, serta blok per blok maupun per karakter [22]. Parameter yang digunakan bonnie++ [23]: Size: ukuran file yang digunakan untuk melakukan testing (secara default menyesuaikan dengan memori RAM (Random Access Memory)). 15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Latency: waktu yang dibutuhkan dalam mengeksekusi testing yang dilakukan. Sequential Output: kecepatan dan konsumsi CPU (Central Processing Unit) dalam membaca file sequential output baik akses per karakter, blok per blok, serta dalam menulis. Sequential Input: kecepatan dan konsumsi CPU dalam membaca file sequential input baik akses per karakter dan blok per blok. Random Seeks: kecepatan dan konsumsi CPU dalam membaca file secara random. Num Files: jumlah file yang digunakan untuk testing. Sequential Create: kecepatan dan konsumsi CPU dalam membaca file sequential create baik akses tulis, baca, dan hapus. Random Create: kecepatan dan konsumsi CPU dalam membaca file random create baik akses tulis, baca, dan hapus.
2.3.1 Perintah Bonnie++ Aplikasi bonnie++ dijalankan menggunakan perintah dari terminal Linux yang ditunjukkan pada Gambar 2.10.
Gambar 2.10 Capture Screen Perintah Bonnie++
Berikut ini adalah keterangan dari perintah bonnie++: bonnie++: nama program -s (size-in-Mb) [23]: jumlah megabyte untuk dicoba. Jika tidak menggunakan ini, bonnie akan menguji dengan file 100Mb. Dalam hal ini, 100 Megabyte = 1048576 byte. Jika memiliki komputer yang tidak memungkinkan 64-bit file, nilai maksimum yang dapat gunakan adalah 2047. Penting untuk menggunakan ukuran file yang beberapa kali ukuran memori yang tersedia (RAM) - jika tidak, sistem operasi akan melakukan cache sebagian besar file tersebut, dan Bonnie akan berakhir melakukan sangat sedikit I/O. Setidaknya empat kali ukuran memori yang tersedia yang diinginkan. Dari Gambar 2.10 memakai size 16384 Mb, karena memori RAM dari komputer yang dipakai uji coba adalah 4096 Mb, jadi empat kalinya ukuran memori, yaitu 16384 Mb. 16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI -n [24]: jumlah file untuk tes pembuatan berkas diukur dalam kelipatan dari 1024 file. Hal ini karena tidak ada yang akan ingin menguji kurang dari 1024 file, dari Gambar 2.10 menggunakan jumlah file 1500. output:
keluaran
yang
ditampilkan
dari
Gambar
2.10
berupa
file
csv,
yaitu
ubuntuv101testgab2.csv, bisa juga ditampilkan ke dalam bentuk html atau text dengan perintah bon_csv2html atau bon_csv2txt, contoh perintahnya: bonnie++ -s 16384 –n 1500 | bon_csv2html > bonie_test.html atau bonnie++ -s 16384 –n 1500 | bon_csv2txt > bonie_test.txt
17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III RANCANGAN PENELITIAN 3.1 Spesifikasi Alat Pada pengujian perangkat hard disk akan dilakukan beberapa skenario untuk mengetahui unjuk kerja hard disk pada komputer virtualisasi cloud dan komputer konvensional. Pengujian dilakukan dengan menggunakan perangkat sebagai berikut: 1. Perangkat Keras (Hardware) Acer Aspire AM1900 Hardware ini digunakan sebagai infrastruktur untuk membangun cloud computing dan sebagai pembanding unjuk kerja hard disk. Spesifikasi hardware yang disediakan ditunjukkan pada Tabel 3.1 [25]: Tabel 3.1 Spesifikasi Perangkat Keras (Hardware) [25] Platform
Desktop PC
Processor
Intel® Pentium® processor E5800
Memory
4 GB DDR3
Total Hard Drive Capacity
320 GB
Hard Drive Interface
Serial ATA
Hard Drive RPM
7200
Optical Drive
DVD-Super Multi
Graphics
Intel® GMA X4500 graphics
Card Reader
Multi-in-One
3.2 Diagram Alir Desain Pengujian Pada pengujian perangkat hard disk ini dibutuhkan suatu perencanaan yang tepat agar hasil yang didapat sesuai dengan yang diharapkan. Gambar 3.1 & 3.2 menunjukkan flowchart atau diagram alir pengujian.
18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Mulai Penentuan Desain Jaringan Instalasi dan Konfigurasi Cloud Computing Instalasi dan Konfigurasi Komputer Virtualisasi Menjalankan Aplikasi Bonnie++
Pencatatan sequential create, random create, data loss, dan kapasitas maksimum
Analisa data End
Gambar 3.1 Flowchart pengujian hard disk pada cloud computing
Mulai Instalasi dan Konfigurasi Komputer Konvensional Menjalankan Aplikasi Bonnie++
Pencatatan sequential create & random create
Analisa data End
Gambar 3.2 Flowchart pengujian hard disk pada komputer konvensional
19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Pada Gambar 3.1 hasil yang dicatat, yaitu sequential create, random create, data loss, dan kapasitas maksimum pada cloud computing berbeda dengan Gambar 3.2 yang hanya mencatat sequential create dan random create. Hal ini untuk mengetahui kelebihan maupun kekurangan dari cloud computing dari segi data loss dan kapasitas maksimum hard disk. Pengujian nantinya akan dilakukan sebanyak 1 kali per skenario karena data yang dihasilkan rata-rata sama ketika diujikan berulang-ulang pada setiap skenario. Data tersebut kemudian akan dibandingkan hasil unjuk kerjanya antara komputer virtualisasi dan komputer konvensional dari pengujian hard disk yang dilakukan.
3.3 Rencana Kerja Rencana kerja yang akan digunakan dalam proses pengukuran adalah sebagai berikut: 1. Memastikan model jaringan yang diukur. 2. Menentukan ukuran file dan jumlah file yang akan diuji. 3. Pengukuran sequential create, random create, dan data loss akan dilakukan dengan menggunakan Software Bonnie++ sedangkan kapasitas masksimum hard disk dapat dilihat pada antarmuka web Proxmox VE. 4. Melihat output yang dihasilkan dari alat ukur sequential create, random create, data loss, dan kapasitas maksimum hard disk.
3.4 Desain Sistem Jaringan Terdapat beberapa asumsi sebelum melakukan pengukuran unjuk kerja hard disk. Asumsi tersebut adalah: - Kapasitas hard disk yang dipakai untuk masing-masing 3 komputer fisik sebagai penyedia cloud computing adalah 60 Gigabyte sehingga dapat menghasilkan 6 komputer virtualisasi dengan kapasitas hard disk 30 Gigabyte. Hal ini untuk menghindari terjadinya kekurangan kapasitas hard disk ketika dilakukan proses pengujian. Pada komputer konvensional juga memakai kapasitas yang sama dengan komputer virtualisasi. - Nilai parameter yang dipakai untuk masing-masing pengujian sama, yaitu menggunakan size 16384 Megabyte dan memakai 1500 file untuk tes pembuatan berkas berdasarkan rekomendasi pengujian dari aplikasi bonnie++ [23][24]. - Kinerja hard disk dari komputer konvensional dianggap 100%. 20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Pada pengujian ini akan dibangun infrastruktur dari cloud computing terlebih dahulu, yang kemudian akan dibuat 6 komputer virtualisasi untuk pengujian dari unjuk kerja hard disk dan hasilnya akan dibandingkan dengan unjuk kerja hard disk komputer konvensional. Adapun desain sistem jaringan yang akan dipakai terbagi menjadi beberapa skenario.
1.
Skenario 1 dibandingkan
VM1
VM2
VM3
VM4
VM5
Komputer Konvensional (100%)
VM6
Server Cloud
Server 1 (Master)
Server 2 (Node 1)
Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.3 Perbandingan unjuk kerja hard disk 1 komputer virtualisasi dengan 1 komputer konvensional
Gambar 3.3 menunjukkan: Skenario ini menjalankan hanya 1 komputer virtualisasi yang akan diujikan unjuk kerja dari hard disk yang akan dibandingkan dengan hasil unjuk kerja hard disk pada komputer konvensional yang telah diuji sebelumnya.
21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2.
Skenario 2 dibandingkan
VM1
VM2
VM3
VM4
VM5
Komputer Konvensional (100%)
VM6
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.4 Perbandingan unjuk kerja hard disk 2 komputer virtualisasi dengan 1 komputer konvensional
Gambar 3.4 menunjukkan: Skenario ini menjalankan 2 komputer virtualisasi yang akan diujikan unjuk kerja dari hard disk secara bersamaan yang kemudian akan dibandingkan dengan hasil unjuk kerja hard disk pada komputer konvensional yang telah diuji sebelumnya.
22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3.
Skenario 3 dibandingkan
VM1
VM2
VM3
VM4
VM5
Komputer Konvensional (100%)
VM6
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.5 Perbandingan unjuk kerja hard disk 3 komputer virtualisasi dengan 1 komputer konvensional
Gambar 3.5 menunjukkan: Skenario ini menjalankan 3 komputer virtualisasi yang akan diujikan unjuk kerja dari hard disk secara bersamaan yang kemudian akan dibandingkan dengan hasil unjuk kerja hard disk pada komputer konvensional yang telah diuji sebelumnya.
23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4.
Skenario 4 dibandingkan
VM1
VM2
VM3
VM4
VM5
Komputer Konvensional (100%)
VM6
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.6 Perbandingan unjuk kerja hard disk 4 komputer virtualisasi dengan 1 komputer konvensional
Gambar 3.6 menunjukkan: Skenario ini menjalankan 4 komputer virtualisasi yang akan diujikan unjuk kerja dari hard disk secara bersamaan yang kemudian akan dibandingkan dengan hasil unjuk kerja hard disk pada komputer konvensional yang telah diuji sebelumnya.
24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5.
Skenario 5 dibandingkan
VM1
VM2
VM3
VM4
VM5
Komputer Konvensional (100%)
VM6
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.7 Perbandingan unjuk kerja hard disk 5 komputer virtualisasi dengan 1 komputer konvensional
Gambar 3.7 menunjukkan: Skenario ini menjalankan 5 komputer virtualisasi yang akan diujikan unjuk kerja dari hard disk secara bersamaan yang kemudian akan dibandingkan dengan hasil unjuk kerja hard disk pada komputer konvensional yang telah diuji sebelumnya.
25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6.
Skenario 6 dibandingkan
VM1
VM2
VM3
VM4
VM5
Komputer Konvensional (100%)
VM6
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.8 Perbandingan unjuk kerja hard disk 6 komputer virtualisasi dengan 1 komputer konvensional
Gambar 3.8 menunjukkan: Skenario ini menjalankan 6 komputer virtualisasi yang akan diujikan unjuk kerja dari hard disk secara bersamaan yang kemudian akan dibandingkan dengan hasil unjuk kerja hard disk pada komputer konvensional yang telah diuji sebelumnya.
26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7.
Skenario 7
VM1
VM2
VM3
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.9 Pengukuran hard disk VM2 ketika Server 2 (Node 1) mati
Gambar 3.9 menunjukkan: Skenario ini menjalankan 3 komputer VM 1, 2, dan 3 yang akan diujikan unjuk kerja dari hard disk secara bersamaan yang kemudian pada komputer Server 2 (Node 1) dibuat mati. Asumsinya komputer Server 2 (Node 1) dalam kondisi menjalankan komputer VM2.
27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8.
Skenario 8
VM1
VM2
VM3
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.10 Pengukuran hard disk VM1 ketika Server 1 (Master) mati
Gambar 3.10 menunjukkan: Skenario ini menjalankan 3 komputer VM 1, 2, dan 3 yang akan diujikan unjuk kerja dari hard disk secara bersamaan yang kemudian pada komputer Server 1 (Master) dibuat mati. Asumsinya komputer Server 1 (Master) dalam kondisi menjalankan komputer VM1.
28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9.
Skenario 9
VM2
VM5
VM7
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.11 Pengukuran kapasitas hard disk maksimum VM pada Server 2 (Node 1)
Gambar 3.11 menunjukkan: Skenario ini menjalankan 3 komputer virtualisasi yang akan diujikan unjuk kerja dari hard disk mulai dari pengujian VM2, VM2 & 5, serta VM2, 5, & 7. Hasil dari kapasitas hard disk maksimumnya dapat diperoleh setelah selesai pengujian. Asumsinya komputer Server 2 (Node 1) dalam kondisi menjalankan komputer VM2, 5, & 7.
29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10. Skenario 10
VM1
VM4
VM8
Server Cloud
Server 1 (Master)
Server 2 (Node 1) Server 3 (Node 2)
Switch Administrator Cloud
Ctt: VM = Virtual Machine
Gambar 3.12 Pengukuran kapasitas hard disk maksimum VM pada Server 1 (Master)
Gambar 3.12 menunjukkan: Skenario ini menjalankan 3 komputer virtualisasi yang akan diujikan unjuk kerja dari hard disk mulai dari pengujian VM1, VM1 & 4, serta VM1, 4, & 8. Hasil dari kapasitas hard disk maksimumnya dapat diperoleh setelah selesai pengujian. Asumsinya komputer Server 1 (Master) dalam kondisi menjalankan komputer VM1, 4, & 8.
30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV IMPLEMENTASI DAN ANALISIS 4.1 Pembangunan Jaringan Infrastruktur Hal pertama yang dilakukan untuk melakukan pengukuran adalah membangun jaringan cloud computing tersebut. Untuk itu, perlu dilakukan instalasi dan konfigurasi pada 3 komputer fisik agar tersinkronisasi satu sama lain dengan menggunakan aplikasi Proxmox VE. Adapun langkah-langkah instalasi dan konfigurasinya pada sistem operasi Debian 5 adalah : 1. Update Repository dan Sistem a. Penulis membuka terminal dan login sebagai root. b. Komputer dikoneksikan ke internet. c. Penulis mengubah file /etc/apt/sources.list. nano /etc/apt/sources.list d. Penulis menambahkan repository Proxmox VE yang ditunjukkan pada Gambar 4.1. deb http://download.proxmox.com/debian lenny pve deb http://archive.debian.org/debian/ lenny main non-free contrib
Gambar 4.1 Capture screen file sources.list
e. Penulis melakukan Save (Ctrl O) dan exit (Ctrl X). 31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI f. Penulis menambahkan repository key Proxmox VE. wget -O- "http://download.proxmox.com/debian/key.asc" | apt-key add g. Penulis melakukan update repository dan sistem. apt-get update apt-get upgrade 2. Instalasi Proxmox VE Kernel dan Kernel Headers Instalasi kernel dan kernel headers tersebut merupakan lanjutan dari instalasi repository dan sistem sebelumnya, pada terminal yang masih terbuka ketikkan perintah sebagai berikut: apt-get install pve-kernel-2.6.32-4-pve apt-get install pve-headers-2.6.32-4-pve Setelah instalasi selesai restart sistem dan pilih Proxmox VE kernel yang telah terinstalasi tersebut pada pilihan boot loader (grub). 3. Instalasi Proxmox VE packages a. Penulis melakukan login sebagai root pada Proxmox VE kernel 2.6.32-4-pve. b. Komputer dikoneksikan ke internet. c. Penulis melakukan instalasi Proxmox VE packages. apt-get install proxmox-ve-2.6.32 ntp ssh lvm2 Setelah instalasi selesai restart sistem dan pilih Proxmox VE kernel 2.6.32-7-pve pada pilihan boot loader (grub). 4. Akses Antarmuka Web Proxmox VE a. Penulis melakukan login sebagai root pada Proxmox VE kernel 2.6.32-7-pve. b. Penulis mengubah file /etc/network/interface. nano /etc/network/interface c. Penulis melakukan konfigurasi alamat IP komputer static pada eth0. iface eth0 inet static address 192.168.1.10 netmask 255.255.255.0 d. Penulis melakukan Save (Ctrl O) dan exit (Ctrl X).
32
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI e. Penulis melakukan restart antarmuka jaringan komputer. /etc/init.d/networking restart f. Penulis mengakses antarmuka web Proxmox VE pada alamat IP yang telah dikonfigurasi static tersebut via LAN (Local Area Network) dari switch menggunakan laptop yang sebelumnya telah dikonfigurasi satu jaringan. g. Penulis melakukan login sebagai root pada antarmuka web Proxmox VE. h. Penulis memilih system pada bagian dari configuration dan memilih tab antarmuka jaringan vmbr0. i. Penulis melakukan konfigurasi alamat IP Proxmox VE static dan membuat jaringan bridge pada antarmuka jaringan vmbr0 dengan eth0 yang ditunjukkan pada Gambar 4.2.
Gambar 4.2 Capture screen sistem konfigurasi Proxmox VE
j. Penulis memilih save untuk menyimpan konfigurasi pada antarmuka Proxmox VE dan reboot sistem. Instalasi dan konfigurasi aplikasi Proxmox VE pada 2 komputer lain yang akan digunakan juga sama sesuai dengan langkah 1 sampai 4 di atas kecuali alamat IP yang dipakai, yaitu pada 2 komputer tersebut memakai alamat IP 192.168.1.20/24 dan 192.168.1.30/24.
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5. Membuat Proxmox VE Cluster Pastikan masing-masing komputer yang terinstalasi aplikasi Proxmox VE mempunyai hostname yang unik, karena pada konfigurasi default semua komputer akan mempunyai hostname yang sama. 1. Penulis melakukan login sebagai root ke 3 komputer yang terinstalasi aplikasi Proxmox VE melalui SSH (Secure Shell). 2. Penulis mendefinisikan komputer master pada alamat IP 192.168.1.10 dan melakukan cek status cluster yang ditunjukkan pada Gambar 4.3. pveca -c pveca -l
Gambar 4.3 Capture screen cluster komputer master
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3. Penulis menambahkan komputer node1 (alamat IP 192.168.1.20) ke komputer master dan melakukan cek status cluster yang ditunjukkan pada Gambar 4.4. pveca -a -h 192.168.1.10 pveca -l
Gambar 4.4 Capture screen cluster komputer node1
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4. Penulis menambahkan komputer node2 (alamat IP 192.168.1.30) ke komputer master dan melakukan cek status cluster yang ditunjukkan pada Gambar 4.5. pveca -a -h 192.168.1.10 pveca -l
Gambar 4.5 Capture screen cluster komputer node2
4.2 Konfigurasi Komputer Virtualisasi dan Komputer Konvensional Dalam skenario yang sudah disebutkan pada bab III, akan dilakukan pengujian hard disk dari komputer virtualisasi dan konvensional. Maka dibutuhkan 6 komputer virtualisasi dan aplikasi untuk mempermudah proses pengujian hard disk (bonnie++). Dalam pengukuran ini komputer 36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI virtualisasi dan konvensional akan diinstalasi sistem operasi Ubuntu 11.10 dan aplikasi bonnie++ pada sistem operasi tersebut. Adapun tampilan dari aplikasi bonnie++ ini ditunjukkan pada Gambar 4.6.
Gambar 4.6 Capture screen aplikasi bonnie++
4.3 Data Penelitian Hasil pengukuran yang dilakukan adalah data besarnya sequential create dan random create pada hard disk komputer virtualisasi dan komputer konvensional
serta data loss dan
kapasitas maksimum pada hard disk komputer virtualisasi yang ditunjukkan pada skenario 1-10 sebagai berikut: 1.
Skenario 1 Pada skenario 1 akan dilakukan pengujian unjuk kerja hard disk pada 1 VM dan 1 komputer konvensional. Data dari hasil pengujian unjuk kerja hard disk ditunjukkan pada Tabel 4.1, kemudian data dikonversi dan di rata-rata dalam bentuk prosentase yang ditunjukkan pada Tabel 4.2, lalu data digambarkan sebagai grafik yang ditunjukkan pada 37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Gambar 4.7. Contoh perhitungan konversi dan rata-rata data dalam bentuk prosentase, yaitu pada Tabel 4.1 didapat data sequential create – create* pada VM1 sebesar 7416 files/sec dan pada Komputer Konvensional sebesar 10742 files/sec, kemudian data VM1 tersebut dikonversi dalam bentuk persen dengan membagi 7416 dengan 10742, lalu dikalikan dengan 100%, dan menghasilkan data sebesar 69,04%, begitu seterusnya untuk perhitungan data selanjutnya. Komputer Konvensional disini dianggap sebagai pembagi data VM1 dimana nilainya persennya 100%. Untuk perhitungan rata-rata data dalam prosentase diperoleh dengan menambahkan hasil prosentase dari VM1 dengan VM yang lain bila ada, kemudian dibagi dengan banyaknya VM yang digunakan, begitu seterusnya untuk perhitungan data selanjutnya. Dalam Tabel 4.2 didapat hasil prosentase sequential create – create* sebesar 69,04%, maka rata-ratanya juga sebesar 69,04% karena pada skenario 1 hanya menguji 1 VM. Tabel 4.1 Perbandingan 1 VM dan 1 komputer konvensional pada skenario 1 Sequential Create Create* (files/sec)
Random Create
Read Delete Create* Read Delete (files/sec) (files/sec) (files/sec) (files/sec) (files/sec)
VM1
7416
3009
510
6459
1890
339
Komputer Konvensional
10742
2365
513
10649
1680
419
Tabel 4.2 Perbandingan 1 VM dan 1 komputer konvensional (100%) dalam bentuk prosentase pada skenario 1 Sequential Create
Random Create
Create* (%)
Read (%)
Delete (%)
Create* (%)
Read (%)
Delete (%)
VM1
69,04
127,23
99,42
60,65
112,50
80,91
Komputer Konvensional
100,00
100,00
100,00
100,00
100,00
100,00
Rata-rata VM
69,04
127,23
99,42
60,65
112,50
80,91
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.7 Grafik perbandingan 1 VM dan 1 komputer konvensional (100%) pada skenario 1
Gambar 4.7 memperlihatkan selisih perbandingan sequential create dan random create dari segi sequential create – create* sebesar 30,96% dan random create – create* sebesar 39,35% pada VM1 dari Komputer Konvensional. Hal ini disebabkan oleh resource memori dan hard disk yang dipakai pada komputer virtualisasi (VM) merupakan shared dari komputer fisik. Pada sequential create dan random create dari segi sequential create – read VM1 unggul 27,23% dan random create – read VM1 unggul 12,50% dari Komputer Konvensional, sedangkan dari segi sequential create – delete selisih VM1 0,58% dan random create – delete selisih VM1 19,09% dari komputer konvensional. Hasil perbandingan dari proses sequential create – delete dan random create – delete antara VM1 dan Komputer Konvensional tidak terlalu jauh perbedaannya bila dibandingkan dengan proses sequential create – create* dan random create – create*. Hal ini dikarenakan pada proses read dan delete tidak terlalu membebani kinerja dari shared memori pada komputer virtualisasi. 2.
Skenario 2 Pada skenario 2 akan dilakukan pengujian unjuk kerja hard disk pada 2 VM dan 1 komputer konvensional. Data dari hasil pengujian unjuk kerja hard disk ditunjukkan pada 39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Tabel 4.3, kemudian data dikonversi dan di rata-rata dalam bentuk prosentase yang ditunjukkan pada Tabel 4.4, lalu data digambarkan sebagai grafik yang ditunjukkan pada Gambar 4.8. Tabel 4.3 Perbandingan 2 VM dan 1 komputer konvensional pada skenario 2
VM1 VM2 Komputer Konvensional
Sequential Create Create* Read Delete (files/sec) (files/sec) (files/sec) 7597 3005 509 8217 3166 413 10742
2365
Create* (files/sec) 7071 7720
513
Random Create Read Delete (files/sec) (files/sec) 2129 336 2624 353
10649
1680
419
Tabel 4.4 Perbandingan 2 VM dan 1 komputer konvensional (100%) dalam bentuk prosentase pada skenario 2
VM1 VM2 Komputer Konvensional Rata-rata VM
Sequential Create Create* (%) Read (%) Delete (%) 70,72 127,06 99,22 76,49 133,87 80,51
Random Create Create* (%) Read (%) Delete (%) 66,40 126,73 80,19 72,50 156,19 84,25
100,00
100,00
100,00
100,00
100,00
100,00
73,61
130,47
89,86
69,45
141,46
82,22
Gambar 4.8 Grafik perbandingan 2 VM dan 1 komputer konvensional (100%) pada skenario 2
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Gambar 4.8 memperlihatkan selisih rata-rata perbandingan sequential create dan random create dari segi sequential create – create* sebesar 26,39% dan random create – create* sebesar 30,55% pada 2 VM dari Komputer Konvensional. Hal ini disebabkan oleh resource memori dan hard disk yang dipakai pada komputer virtualisasi (VM) merupakan shared dari komputer fisik. Pada sequential create dan random create dari segi sequential create – read rata-rata VM unggul 30,47% dan random create – read rata-rata VM unggul 41,46% dari Komputer Konvensional, sedangkan dari segi sequential create – delete selisih rata-rata VM 10,14% dan random create – delete selisih rata-rata VM 17,78% dari komputer konvensional. Hasil perbandingan dari proses sequential create – delete dan random create – delete antara ratarata VM dan Komputer Konvensional tidak terlalu jauh perbedaannya bila dibandingkan dengan proses sequential create – create* dan random create – create*. Hal ini dikarenakan pada proses read dan delete tidak terlalu membebani kinerja dari shared memori pada komputer virtualisasi. 3.
Skenario 3 Pada skenario 3 akan dilakukan pengujian unjuk kerja hard disk pada 3 VM dan 1 komputer konvensional. Data dari hasil pengujian unjuk kerja hard disk ditunjukkan pada Tabel 4.5, kemudian data dikonversi dan di rata-rata dalam bentuk prosentase yang ditunjukkan pada Tabel 4.6, lalu data digambarkan sebagai grafik yang ditunjukkan pada Gambar 4.9. Tabel 4.5 Perbandingan 3 VM dan 1 komputer konvensional pada skenario 3 Sequential Create Random Create Create* Read Delete Create* Read Delete (files/sec) (files/sec) (files/sec) (files/sec) (files/sec) (files/sec) VM1
7936
2890
504
6516
1969
325
VM2
7743
3127
535
7886
2252
360
VM3
8421
3360
532
7929
2147
366
Komputer Konvensional
10742
2365
513
10649
1680
419
41
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Tabel 4.6 Perbandingan 3 VM dan 1 komputer konvensional (100%) dalam bentuk prosentase pada skenario 3
VM1 VM2 VM3 Komputer Konvensional Rata-rata VM
Sequential Create Create* (%) Read (%) Delete (%) 73,88 122,20 98,25 72,08 132,22 104,29 78,39 142,07 103,70 100,00 74,78
100,00 132,16
100,00 102,08
Random Create Create* (%) Read (%) Delete (%) 61,19 117,20 77,57 74,05 134,05 85,92 74,46 127,80 87,35 100,00 69,90
100,00 126,35
100,00 83,61
Gambar 4.9 Grafik perbandingan 3 VM dan 1 komputer konvensional (100%) pada skenario 3
Gambar 4.9 memperlihatkan selisih rata-rata perbandingan sequential create dan random create dari segi sequential create – create* sebesar 25,22% dan random create – create* sebesar 30,10% pada 3 VM dari Komputer Konvensional. Hal ini disebabkan oleh resource memori dan hard disk yang dipakai pada komputer virtualisasi (VM) merupakan shared dari komputer fisik.
42
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Pada sequential create dan random create dari segi sequential create – read rata-rata VM unggul 32,16% dan random create – read rata-rata VM unggul 26,35% dari Komputer Konvensional, sedangkan dari segi sequential create – delete rata-rata VM unggul 2,08% dan random create – delete selisih rata-rata VM 16,39% dari komputer konvensional. Hasil perbandingan dari proses random create – delete antara rata-rata VM dan Komputer Konvensional tidak terlalu jauh perbedaannya bila dibandingkan dengan proses random create – create*. Hal ini dikarenakan pada proses read dan delete tidak terlalu membebani kinerja dari shared memori pada komputer virtualisasi. 4.
Skenario 4 Pada skenario 4 akan dilakukan pengujian unjuk kerja hard disk pada 4 VM dan 1 komputer konvensional. Data dari hasil pengujian unjuk kerja hard disk ditunjukkan pada Tabel 4.7, kemudian data dikonversi dan di rata-rata dalam bentuk prosentase yang ditunjukkan pada Tabel 4.8, lalu data digambarkan sebagai grafik yang ditunjukkan pada Gambar 4.10. Tabel 4.7 Perbandingan 4 VM dan 1 komputer konvensional pada skenario 4 Sequential Create
Create* (files/sec)
Random Create
Read Delete Create* Read Delete (files/sec) (files/sec) (files/sec) (files/sec) (files/sec)
VM1
273
2688
265
3208
1608
201
VM2
8749
2402
534
8252
1743
370
VM3
5767
3136
544
5708
2420
361
VM4
1108
2813
294
1178
2121
199
Komputer Konvensional
10742
2365
513
10649
1680
419
43
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Tabel 4.8 Perbandingan 4 VM dan 1 komputer konvensional (100%) dalam bentuk prosentase pada skenario 4
VM1 VM2 VM3 VM4 Komputer Konvensional Rata-rata VM
Sequential Create Create* (%) Read (%) Delete (%) 2,54 113,66 51,66 81,45 101,56 104,09 53,69 132,60 106,04 10,31 118,94 57,31
Random Create Create* (%) Read (%) Delete (%) 30,12 95,71 47,97 77,49 103,75 88,31 53,60 144,05 86,16 11,06 126,25 47,49
100,00
100,00
100,00
100,00
100,00
100,00
37,00
116,69
79,78
43,07
117,44
67,48
Gambar 4.10 Grafik perbandingan 4 VM dan 1 komputer konvensional (100%) pada skenario 4
Gambar 4.10 memperlihatkan selisih rata-rata perbandingan sequential create dan random create dari segi sequential create – create* sebesar 63,00% dan random create – create* sebesar 56,93% pada 4 VM dari Komputer Konvensional. Hal ini disebabkan oleh resource memori dan hard disk yang dipakai pada komputer virtualisasi (VM) merupakan shared dari komputer fisik.
44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Pada sequential create dan random create dari segi sequential create – read rata-rata VM unggul 16,69% dan random create – read rata-rata VM unggul 17,44% dari Komputer Konvensional, sedangkan dari segi sequential create – delete selisih rata-rata VM 20,22% dan random create – delete selisih rata-rata VM 32,52% dari komputer konvensional. Hasil perbandingan dari proses sequential create – delete dan random create – delete antara ratarata VM dan Komputer Konvensional tidak terlalu jauh perbedaannya bila dibandingkan dengan proses random create – create*. Hal ini dikarenakan pada proses read dan delete tidak terlalu membebani kinerja dari shared memori pada komputer virtualisasi. 5.
Skenario 5 Pada skenario 5 akan dilakukan pengujian unjuk kerja hard disk pada 5 VM dan 1 komputer konvensional. Data dari hasil pengujian unjuk kerja hard disk ditunjukkan pada Tabel 4.9, kemudian data dikonversi dan di rata-rata dalam bentuk prosentase yang ditunjukkan pada Tabel 4.10, lalu data digambarkan sebagai grafik yang ditunjukkan pada Gambar 4.11. Tabel 4.9 Perbandingan 5 VM dan 1 komputer konvensional pada skenario 5 Sequential Create Create* (files/sec)
Random Create
Read Delete Create* Read Delete (files/sec) (files/sec) (files/sec) (files/sec) (files/sec)
VM1
306
2968
265
4093
1995
196
VM2
400
2374
276
1077
1629
188
VM3
6650
3305
542
6110
2369
358
VM4
1188
2899
290
1132
2120
200
VM5
2581
2719
249
3009
1761
181
Komputer Konvensional
10742
2365
513
10649
1680
419
45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Tabel 4.10 Perbandingan 5 VM dan 1 komputer konvensional (100%) dalam bentuk prosentase pada skenario 5
VM1 VM2 VM3 VM4 VM5 Komputer Konvensional Rata-rata VM
Sequential Create Create* (%) Read (%) Delete (%) 2,85 125,50 51,66 3,72 100,38 53,80 61,91 139,75 105,65 11,06 122,58 56,53 24,03 114,97 48,54
Random Create Create* (%) Read (%) Delete (%) 38,44 118,75 46,78 10,11 96,96 44,87 57,38 141,01 85,44 10,63 126,19 47,73 28,26 104,82 43,20
100,00
100,00
100,00
100,00
100,00
100,00
20,71
120,63
63,24
28,96
117,55
53,60
Gambar 4.11 Grafik perbandingan 5 VM dan 1 komputer konvensional (100%) pada skenario 5
Gambar 4.11 memperlihatkan selisih rata-rata perbandingan sequential create dan random create dari segi sequential create – create* sebesar 79,29% dan random create – create* sebesar 71,04% pada 5 VM dari Komputer Konvensional. Hal ini disebabkan oleh resource memori dan hard disk yang dipakai pada komputer virtualisasi (VM) merupakan shared dari komputer fisik. 46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Pada sequential create dan random create dari segi sequential create – read rata-rata VM unggul 20,63% dan random create – read rata-rata VM unggul 17,55% dari Komputer Konvensional, sedangkan dari segi sequential create – delete selisih rata-rata VM 36,76% dan random create – delete selisih rata-rata VM 46,40% dari komputer konvensional. Hasil perbandingan dari proses sequential create – delete dan random create – delete antara ratarata VM dan Komputer Konvensional tidak terlalu jauh perbedaannya bila dibandingkan dengan proses random create – create*. Hal ini dikarenakan pada proses read dan delete tidak terlalu membebani kinerja dari shared memori pada komputer virtualisasi. 6.
Skenario 6 Pada skenario 6 akan dilakukan pengujian unjuk kerja hard disk pada 6 VM dan 1 komputer konvensional. Data dari hasil pengujian unjuk kerja hard disk ditunjukkan pada Tabel 4.11, kemudian data dikonversi dan di rata-rata dalam bentuk prosentase yang ditunjukkan pada Tabel 4.12, lalu data digambarkan sebagai grafik yang ditunjukkan pada Gambar 4.12. Tabel 4.11 Perbandingan 6 VM dan 1 komputer konvensional pada skenario 6 Sequential Create
Create* (files/sec)
Random Create
Read Delete Create* Read Delete (files/sec) (files/sec) (files/sec) (files/sec) (files/sec)
VM1
845
2713
259
3565
1704
194
VM2
689
1987
282
1182
1615
187
VM3
1206
3006
249
1250
2039
179
VM4
1156
2715
297
1121
1834
205
VM5
2955
3020
242
3501
1949
177
VM6
1634
2716
283
3464
2057
182
Komputer Konvensional
10742
2365
513
10649
1680
419
47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Tabel 4.12 Perbandingan 6 VM dan 1 komputer konvensional (100%) dalam bentuk prosentase pada skenario 6
VM1 VM2 VM3 VM4 VM5 VM6 Komputer Konvensional Rata-rata VM
Sequential Create Create* (%) Read (%) Delete (%) 7,87 114,71 50,49 6,41 84,02 54,97 11,23 127,10 48,54 10,76 114,80 57,89 27,51 127,70 47,17 15,21 114,84 55,17
Random Create Create* (%) Read (%) Delete (%) 33,48 101,43 46,30 11,10 96,13 44,63 11,74 121,37 42,72 10,53 109,17 48,93 32,88 116,01 42,24 32,53 122,44 43,44
100,00
100,00
100,00
100,00
100,00
100,00
13,16
113,86
52,37
22,04
111,09
44,71
Gambar 4.12 Grafik perbandingan 6 VM dan 1 komputer konvensional (100%) pada skenario 6
Gambar 4.12 memperlihatkan selisih rata-rata perbandingan sequential create dan random create dari segi sequential create – create* sebesar 86,84% dan random create – create* sebesar 77,96% pada 6 VM dari Komputer Konvensional. Hal ini disebabkan oleh resource memori dan hard disk yang dipakai pada komputer virtualisasi (VM) merupakan 48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI shared dari komputer fisik. Pada sequential create dan random create dari segi sequential create – read rata-rata VM unggul 13,86% dan random create – read rata-rata VM unggul 11,09% dari Komputer Konvensional, sedangkan dari segi sequential create – delete selisih rata-rata VM 47,63% dan random create – delete selisih rata-rata VM 55,29% dari komputer konvensional. Hasil perbandingan dari proses sequential create – delete dan random create – delete antara ratarata VM dan Komputer Konvensional tidak terlalu jauh perbedaannya bila dibandingkan dengan proses random create – create*. Hal ini dikarenakan pada proses read dan delete tidak terlalu membebani kinerja dari shared memori pada komputer virtualisasi. 7.
Skenario 7 Pada skenario 7 akan dilakukan pengujian data loss dari unjuk kerja hard disk pada VM2 ketika Server 2 (Node 1) mati. Data dari hasil pengujian data loss hard disk ditunjukkan pada Tabel 4.13 yang diambil dari capture screen pengujian data loss hard disk pada Gambar 4.13, 4.14, dan 4.15. Data juga dapat digambarkan dalam bentuk grafik yang ditunjukkan pada Gambar 4.16. Tabel 4.13 Pengukuran hard disk VM2 ketika Server 2 (Node 1) mati Size (bytes) 0 menit 1 menit 2 menit VM2 Test On 2314240 39366656 49729536 VM2 Test Off 1536000 38887424 39919616
Gambar 4.13 Capture screen pengukuran hard disk VM2 ketika Server 2 (Node 1) hidup
49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.14 Capture screen pengukuran hard disk VM2 sesaat sebelum Server 2 (Node 1) mati
Gambar 4.15 Capture screen pengukuran hard disk VM2 setelah Server 2 (Node 1) dihidupkan kembali 50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.16 Grafik pengukuran hard disk VM2 ketika Server 2 (Node 1) mati
Gambar 4.16 memperlihatkan adanya penambahan data dari size menit ke 0 sampai menit ke 1 dan 2 pada saat akses create* dari sequential create sebelum komputer Node 1 mati. Pada saat komputer Node 1 mati terjadi “error read timeout”, kemudian sinkronisasi antar komputer fisik menjadi terputus dan data cluster pada komputer fisik Node 1 yang mati tidak dapat dimuat pada antarmuka web Proxmox VE, akan tetapi hal ini tidak menghentikan proses yang sedang berjalan pada komputer fisik lainnya. Ketika komputer Node 1 dihidupkan diperoleh adanya penambahan data pada size menit ke 2, tetapi penambahannya melambat dibandingkan pada saat komputer Node 1 dalam kondisi normal, selisihnya 9809920 bytes antara VM2 Test On dan VM2 Test Off pada komputer Node 1. 8.
Skenario 8 Pada skenario 8 akan dilakukan pengujian data loss dari unjuk kerja hard disk pada VM1 ketika Server 1 (Master) mati. Data dari hasil pengujian data loss hard disk ditunjukkan pada Tabel 4.14 yang diambil dari capture screen pengujian data loss hard disk pada Gambar 4.17, 4.18, dan 4.19. Data juga dapat digambarkan dalam bentuk grafik yang ditunjukkan pada Gambar 4.20. 51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Tabel 4.14 Pengukuran hard disk VM1 ketika Server 1 (Master) mati Size (bytes) 0 menit 1 menit 2 menit VM1 Test On 770048 37466112 48508928 VM1 Test Off 1024000 37806080 39002112
Gambar 4.17 Capture screen pengukuran hard disk VM1 ketika Server 1 (Master) hidup
Gambar 4.18 Capture screen pengukuran hard disk VM1 sesaat sebelum Server 1 (Master) mati
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.19 Capture screen pengukuran hard disk VM1 setelah Server 1 (Master) dihidupkan kembali
Gambar 4.20 Grafik pengukuran hard disk VM1 ketika Server 1 (Master) mati 53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Gambar 4.20 memperlihatkan adanya penambahan data dari size menit ke 0 sampai menit ke 1 dan 2 pada saat akses create* dari sequential create sebelum komputer Master mati. Pada saat komputer Master mati terjadi “error read timeout”, kemudian sinkronisasi antar komputer fisik menjadi terputus dan data cluster pada komputer fisik Master yang mati tidak dapat dimuat pada antarmuka web Proxmox VE, akan tetapi hal ini tidak menghentikan proses yang sedang berjalan pada komputer fisik lainnya. Ketika komputer Master dihidupkan diperoleh adanya penambahan data pada size menit ke 2, tetapi penambahannya melambat dibandingkan pada saat komputer Master dalam kondisi normal, selisihnya 9506816 bytes antara VM1 Test On dan VM1 Test Off pada komputer Master. 9.
Skenario 9 Pada skenario 9 akan dilakukan pengujian kapasitas maksimum dari unjuk kerja hard disk pada 1 VM, 2 VM, dan 3 VM pada Server 2 (Node 1). Data dari hasil pengujian kapasitas maksimum hard disk ditunjukkan pada Tabel 4.15 yang diambil dari capture screen pengujian kapasitas maksimum hard disk pada Gambar 4.21. Data juga dapat digambarkan dalam bentuk grafik yang ditunjukkan pada Gambar 4.22. Tabel 4.15 Pengukuran kapasitas hard disk maksimum VM pada Server 2 (Node 1)
Node 1
Kapasitas Maks. Disk Node 1 100%
Kapasitas Maks. Disk 1 VM VM2 41%
Kapasitas Maks. Disk 2 VM VM2 & 5 77%
Kapasitas Maks. Disk 3 VM VM2, 5, & 7 98%
Gambar 4.21 Capture screen kapasitas hard disk maksimum VM pada Server 2 (Node 1) 54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.22 Grafik pengukuran kapasitas hard disk maksimum VM pada Server 2 (Node 1)
Gambar 4.22 memperlihatkan bahwa kapasitas hard disk untuk 1 VM sebesar 41%, kapasitas hard disk untuk 2 VM sebesar 77%, dan kapasitas hard disk untuk 3 VM sebesar 98% dari kapasitas komputer Node 1 & Master (100%), kapasitas hard disk masing - masing VM sebesar 30 Gigabyte pada komputer Node 1, kapasitas dari komputer Node 1 sebesar 60 Gigabyte. Jika pemakaian hard disk melebihi kapasitas komputer Node 1, maka komputer virtualisasi akan mengalami hang. 10. Skenario 10 Pada skenario 10 akan dilakukan pengujian kapasitas maksimum dari unjuk kerja hard disk pada 1 VM, 2 VM, dan 3 VM pada Server 1 (Master). Data dari hasil pengujian kapasitas maksimum hard disk ditunjukkan pada Tabel 4.16 yang diambil dari capture screen pengujian kapasitas maksimum hard disk pada Gambar 4.23. Data juga dapat digambarkan dalam bentuk grafik yang ditunjukkan pada Gambar 4.24.
55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Tabel 4.16 Pengukuran kapasitas hard disk maksimum VM pada Server 1 (Master) Kapasitas Maks. Disk Master 100% Master
Kapasitas Maks. Disk 1 VM VM1 41%
Kapasitas Maks. Disk 2 VM VM1 & 4 77%
Kapasitas Maks. Disk 3 VM VM1, 4, & 8 98%
Gambar 4.23 Capture screen kapasitas hard disk maksimum VM pada Server 1 (Master)
Gambar 4.24 Grafik pengukuran kapasitas hard disk maksimum VM pada Server 1 (Master)
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI Gambar 4.24 memperlihatkan bahwa kapasitas hard disk untuk 1 VM sebesar 41%, kapasitas hard disk untuk 2 VM sebesar 77%, dan kapasitas hard disk untuk 3 VM sebesar 98% dari kapasitas komputer Node 1 & Master (100%), kapasitas hard disk masing - masing VM sebesar 30 Gigabyte pada komputer Master, kapasitas dari komputer Master sebesar 60 Gigabyte. Jika pemakaian hard disk melebihi kapasitas komputer Master, maka komputer virtualisasi akan mengalami hang.
4.3.1 Sequential Create dan Random Create Gambar 4.7 - 4.9 memperlihatkan selisih rata-rata perbandingan sequential create dan random create dari segi sequential create – create* sebesar 27,52% dan random create – create* sebesar 30,10% pada 1-3 VM dari komputer konvensional, sedangkan pada gambar 4.10 - 4.12 memperlihatkan selisih rata-rata perbandingan sequential create dan random create dari segi sequential create – create* sebesar 76,37% dan random create – create* sebesar 68,64% pada 46 VM dari komputer konvensional. Hal ini disebabkan oleh resource memori dan hard disk yang dipakai pada komputer virtualisasi (VM) merupakan shared dari komputer fisik, serta penggunaan komputer fisik yang hanya memakai 3 komputer saja. Pada sequential create dan random create dari segi sequential create – read rata-rata VM untuk skenario 1-6 unggul 23,51% dan random create – read rata-rata VM untuk skenario 1-6 unggul 21,06% dari Komputer Konvensional, sedangkan dari segi sequential create – delete selisih rata-rata VM untuk skenario 1-6 18,88% dan random create – delete selisih rata-rata VM untuk skenario 1-6 31,24% dari komputer konvensional. Hasil perbandingan dari proses sequential create – delete dan random create – delete antara rata-rata VM 1-6 dan Komputer Konvensional tidak terlalu jauh perbedaannya bila dibandingkan dengan proses sequential create – create* dan random create – create*. Hal ini dikarenakan pada proses read dan delete tidak terlalu membebani kinerja dari shared memori pada komputer virtualisasi. Berdasarkan data statistik website Youtube, user yang menonton live streaming video lebih banyak daripada upload video yang dilakukan user pada website Youtube, “Over 4 billion hours of video are watched each month on YouTube and 72 hours of video are uploaded to YouTube every minute” [24], maka dalam penelitian ini bisa dikatakan user lebih banyak melakukan akses read dan delete daripada akses create*.
57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4.3.2 Data Loss Gambar 4.16 dan 4.20 memperlihatkan adanya penambahan data dari size menit ke 0 sampai menit ke 1 dan 2 pada saat akses create* dari sequential create sebelum komputer Node 1 atau Master mati. Pada saat komputer Node 1 atau Master mati terjadi “error read timeout”, kemudian sinkronisasi antar komputer fisik menjadi terputus dan data cluster pada komputer fisik Node 1 atau Master yang mati tidak dapat dimuat pada antarmuka web Proxmox VE, akan tetapi hal ini tidak menghentikan proses yang sedang berjalan pada komputer fisik lainnya. Ketika komputer Node 1 atau Master dihidupkan diperoleh adanya penambahan data pada size menit ke 2, tetapi penambahannya melambat dibandingkan pada saat komputer Node 1 atau Master dalam kondisi normal, selisihnya 9809920 bytes antara VM2 Test On dan VM2 Test Off pada komputer Node 1 dan selisih 9506816 bytes antara VM1 Test On dan VM1 Test Off pada komputer Master. Hal ini menunjukkan tidak ada data yang hilang pada saat komputer Node 1 atau Master mati.
4.3.3 Kapasitas Maksimum Gambar 4.22 dan 4.24 memperlihatkan bahwa kapasitas hard disk untuk 1 VM sebesar 41%, kapasitas hard disk untuk 2 VM sebesar 77%, dan kapasitas hard disk untuk 3 VM sebesar 98% dari kapasitas komputer Node 1 & Master (100%), kapasitas hard disk masing - masing VM sebesar 30 Gigabyte pada komputer Node 1 & Master, kapasitas dari komputer Node 1 & Master sebesar 60 Gigabyte. Jika pemakaian hard disk melebihi kapasitas komputer Node 1 & Master, maka komputer virtualisasi akan mengalami hang.
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Dari pengujian yang telah dilakukan, kesimpulan yang dapat ditarik adalah: 1. Hasil perbandingan unjuk kerja hard disk pada sequential create dan random create antara komputer virtualisasi (VM) dan komputer konvensional: a. Dari segi sequential create – create* dan random create – create*: menunjukkan kinerja hard disk pada cloud computing dari segi sequential create – create* sebesar 72,48% dan
random create – create* sebesar 66,67% pada pengujian 1-3 VM. Pada pengujian 4-6 VM menunjukkan kinerja hard disk pada cloud computing dari segi sequential create – create*
sebesar 23,63% dan random create – create* sebesar 31,36%. b. Dari segi sequential create – read dan random create – read: menunjukkan bahwa kinerja hard disk pada cloud computing lebih baik.
c. Dari segi sequential create – delete dan random create – delete: menunjukkan bahwa hasil kinerja hard disk pada cloud computing yang didapat relatif sama.
2. Pada pengujian data loss menunjukkan hasil yang baik pada kinerja hard disk dari cloud computing karena tidak ada data yang hilang.
3. Pada pengujian kapasitas maksimum menunjukkan bahwa kapasitas maksimum hard disk yang bisa terpakai pada cloud computing sebesar 98%.
5.2 Saran Terdapat beberapa saran dari penulis agar peneliti selanjutnya dapat memperhatikan hal-hal di bawah ini, guna perbaikan ke arah yang lebih baik. Adapun saran tersebut adalah: 1. Perlu disediakan lebih dari 3 komputer fisik yang mendukung dalam pembangunan cloud computing dan kapasitas hard disk yang lebih dari 60 Gigabyte, agar dapat membandingkan penelitian ini dengan lingkup pemakaian komputer fisik dan kapasitas hard disk yang lebih luas lagi.
59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA [1]
STAMFORD, Conn., June 23, 2009, Gartner Highlights Five Attributes of Cloud Computing, Available: [http://www.gartner.com/it/page.jsp?id=1035013] (diakses tanggal 12 Juli 2012).
[2]
Renibandari,
June
11,
2012,
Cloud
Computing
dan
E-Government,
Available:
[http://renibandari.blog.fisip-untirta.ac.id/2012/06/11/cloud-computing-dan-e-government/] (diakses tanggal 14 Oktober 2012). [3]
Dwi Atmaja, Tinton & Ridwan Saleh, Dadan 2011, Cloud Computing untuk Mendukung Aplikasi Smart Grid.
[4]
SARNA, DAVID E.Y., 2011, Implementing and Developing Cloud Computing Applications.
[5]
Dustin Amrhein, Staff Software Engineer, IBM & Scott Quint, Cloud Computing Technology Evangelist, IBM, Apr 08, 2009, Cloud computing for the enterprise: Part 1: Capturing the cloud, Available: [http://www.ibm.com/developerworks/websphere/techjournal/0904_amrhein/0904_amrhein.htm l] (diakses tanggal 12 Juli 2012).
[6]
Mell, P. and. Grace, T. (September 2011). The NIST (National Institute of Standard Technology) Definition of Cloud Computing.
[7]
Santoso, Berkah I., 2012, Cloud Computing dan Strategi TI Modern.
[8]
gsingh78, Dec 5, 2011, Cloud Infrastructure Layers -1 for Cloud Computing Foundation, Available: [http://www.scribd.com/doc/55256765/22/Cloud-Infrastructure-Layers-1] (diakses tanggal 18 Juli 2012).
[9]
Ilmi,
July
5,
2012,
Pengantar
Proxmox
Virtual
Environment,
Available:
[http://www.cloudindonesia.or.id/pengantar-proxmox.html] (diakses tanggal 18 Juli 2012). [10]
Hidayat, Rachmat, July 9, 2012, Mengenal Proxmox VE Lebih Dalam, Available: [http://www.cloudindonesia.or.id/mengenal-proxmox-ve-lebih-dalam.html] (diakses tanggal 18 Juli 2012).
[11]
Main Page From Proxmox VE, Available: [http://pve.proxmox.com/wiki/Main_Page] (diakses tanggal 18 Juli 2012).
[12]
Proxmox Vision, Available: [http://pve.proxmox.com/wiki/Vision] (diakses tanggal 18 Juli 2012). 60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI [13]
Proxmox Virtualization Platform, Available: [http://pve.proxmox.com/wiki/Virtualization_Platform] (diakses tanggal 18 Juli 2012).
[14]
Proxmox Open Source, Available: [http://pve.proxmox.com/wiki/Open_Source] (diakses tanggal 18 Juli 2012).
[15]
Proxmox Distribution channel for Server Software, Available: [http://pve.proxmox.com/wiki/Distribution_channel_for_Server_Software] (diakses tanggal 18 Juli 2012).
[16]
Proxmox Focused on the enterprise needs, Available: [http://pve.proxmox.com/wiki/Focused_on_the_enterprise_needs] (diakses tanggal 18 Juli 2012).
[17]
Purbo, Onno W., Juli 2011, Petunjuk Praktis Cloud Computing Mengunakan Open Source.
[18]
W. Rittinghouse, John & F. Ransome, James 2010, Cloud Computing Implementation, Management, and Security.
[19]
Krutz, Ronald L. & Vines, Russell Dean, 2010, Cloud Security A Comprehensive Guide to Secure Cloud Computing.
[20]
Bonnie, Available: [http://www.textuality.com/bonnie/] (diakses tanggal 18 Juli 2012).
[21]
Introducing Bonnie, Available: [http://www.textuality.com/bonnie/intro.html] (diakses tanggal 18 Juli 2012).
[22]
lif2k3, July 22, 2010, Simple Hard Disk Benchmarks on Linux, Available: [http://wiki.warneter.net/simple-hard-disk-benchmarks-on-linux.aspx] (diakses tanggal 18 Juli 2012).
[23]
Using Bonnie, Available: [http://www.textuality.com/bonnie/advice.html] (diakses tanggal 18 Juli 2012).
[24]
bonnie++(8) - Linux man page, Available: [http://linux.die.net/man/8/bonnie++] (diakses tanggal 18 Juli 2012).
[25]
Acer Aspire AM1900 Detail Specifications, Available: [http://www.acer.co.in/ac/en/ID/content/model/PT.SDS09.020] (diakses tanggal 19 Juli 2012).
[26]
Statistics, Youtube, Available: [http://www.youtube.com/t/press_statistics] (diakses tanggal 13 Oktober 2012).
[27]
Jurnal Nasional, TIK.CS02.005.01, Memilih Hard Disk.
61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI [28]
Utility
(Cloud)
Computing…Flashback
to
1961
Prof.
John
McCarthy,
Available:
[http://computinginthecloud.wordpress.com/2008/09/25/utility-cloud-computingflashback-to1961-prof-john-mccarthy/] (diakses tanggal 12 Juli 2012). [29]
Budiyanto, Alex 2012, Pengantar Cloud Computing.
[30]
Mengenal Teknologi Cloud Computing Bersama Mardhani Riasetiawan, Available: [http://mti.ugm.ac.id/baru/?p=1284] (diakses tanggal 6 September 2012).
62