BAB 2
LANDASAN TEORI
2.1 Sejarah dan Definisi Cloud Computing
Ide awalCloud computing bisa ditarik dari tahun 1960-an, saat J ohn McCarthy, pakar
komputasi Massachussetts Institute of Technology (MIT) yang dikenal juga sebagai
salah satu pionir kecerdasan buatan, menyampaikan visi bahwa "suatu hari nanti
komputasi akan menjadi infrastruktur publicseperti listrik dan telepon". Namun baru
di tahun 1995, Larry Ellison, pendiri Oracle, memunculkan ide "Network
Computing" sebagai kampanye untuk menggugat dominasi Microsoft yang saat itu
merajai Desktop Computing dengan Windows 95 nya.Larry Ellison menawarkan ide
bahwa sebetulnya user tidak memerlukan berbagai perangkat lunak, mulai dari
Sistem Operasi dan berbagai perangkat lunak lain, untuk diinstall ke dalam PC
Desktop mereka.
PC Desktop bisa digantikan oleh sebuah terminal yang langsung terhubung dengan
sebuah server yang menyediakan berbagai kebutuhan perangkat lunak yang siap
diakses oleh pengguna.Ide "Network Computing" ini sempat menghangat dengan
munculnya beberapa pabrikan seperti Sun Microsystem dan Novell Netware yang
menawarkan Network Computing client sebagai pengganti desktop.
8
"Cloud Computing" secara sederhana adalah "layanan teknologi informasi yang bisa
dimanfaatkan atau diakses oleh pelanggannya melalui jaringan internet"."Cloud
(awan)" sendiri merujuk kepada simbol awan di dunia Teknologi Informasi
digunakan untuk menggambarkan jaringan internet (internet cloud).
Namun tidak semua layanan yang ada di internet bisa dikategorikan sebagai cloud
computing, ada setidaknya beberapa syarat yang harus dipenuhi :
1. Layanan bersifat "On Demand", pengguna dapat berlangganan hanya yang
dibutuhkan saja, dan membayar hanya untuk yangdigunakan saja. Misalkan
sebuah layanan menyediakan 10 fitur, user dapat berlangganan 5 fitur saja dan
hanya membayar untuk 5 fitur tersebut.
2. Layanan bersifat elastis/scalable, di mana pengguna bisa menambah atau
mengurangi jenis dan kapasitas layanan yang dia inginkan kapan saja dan sistem
selalu bisa mengakomodasi perubahan tersebut.
3. Layanan sepenuhnya dikelola oleh penyedia/provider. Pengguna hanya
membutuhkan komputer personal/notebook dan koneksi internet.
Dari sisi jenis layanan, cloud computing, terbagi dalam 3 jenis layanan, yaitu :
Software as a Service (SaaS), Platform as a Service (PaaS) dan Infrastructure as a
Service (IaaS).Sementara dari sifat jangkauan layanan, terbagi menjadi Public
Cloud, Private Cloud dan Hybrid Cloud.(Untuk terminologi ini akan dijelaskan
secara lebih detail dalam tulisan berikutnya).
12
berbasis web, update terjadi secara otomatis dan tersedia pada saat user
log in ke awan. Setiap kali anda mengakses aplikasi berbasis web, anda
mendapatkan versi terbaru tanpa perlu membayar atau men-download
upgrade.
Increased Computing Power
Bila menggunakan sistem komputasi awan, kitadapat menikmati
kecepatan dan kemampuan dari komputasi awan ini sesuai dengan yang
diinginkan.Sehingga tidak lagi terbatas pada kemampuan PC desktop
yang dimiliki, tetapi sekarang dapat melakukan tugas yang banyak seperti
memanfaatkan ribuan komputer dan server. Dengan kata lain, kita dapat
melakukan tugas / prosesing yang jauh lebih besar dengan Cloud
Computing ini dibandingkan dengan kemampuan PC desktop
sebelumnya.
Unlimited Storage Capacity
Awan menawarkan kapasitas penyimpanan yang hampir tidak
terbatas.Pertimbangkan bahwa ketika desktop atau laptop kehabisan
ruang penyimpanan sehingga tidak dapat melakukan penyimpanan data
baru ke dalam desktop / laptop yang dimiliki. Dengan menggunakan
cloud computing, anda dapat melakukan penyimpanan dengan kapasitas
yang jauh lebih besar.
Increased Data Safety
Data yang disimpan di awan akan tetap berada di awan. Tidak sama
halnya dengan menyimpan data di komputer desktop pada umumnya,
16
Kerugian ini mungkin akan berubah, tetapi pada saat ini banyak aplikasi
berbasis web secara sederhana tidak lagi memiliki fitur yang lengkap
seperti aplikasi pada desktop. Bandingkan, misalnya, fitur pada aplikasi
presentasi yang dimiliki google dengan Microsoft power point; ada lebih
banyak fitur yang dapat digunakan pada Microsoft power point
dibandingkan dengan fitur yang disediakan pada aplikasi presentasi milik
google. Pada dasarnya mereka memiliki kesamaan, akan tetapi aplikasi
cloud memiliki lebih banyak kekurangan dibandingkan fitur canggih pada
aplikasi power point. Banyak yang mengatakan bahwa aplikasi berbasis
web menambahkan fitur yang lebih canggih dari waktu ke waktu.
Hal ini telah dibuktikan dengan kasus Google Docs dan Spreadsheet,
keduanya dimulai dengan hal yang sederhana kemudian mulai
ditambahkan oleh fungsi fungsi yang lebih canggih seperti ditemukan
pada Microsoft Word dan Excel. Pastikan bahwa apilkasi berbasis cloud
dapat melakukan segala sesuatu yang perlu untuk dikerjakan sebelum
meninggalkan software tradisional yang sebelumnya digunakan.
Stored Data Might Not Be Secure
Dengan komputasi awan, semua data anda disimpan di awan.Itu semua
baik dan bagus, tapi seberapa amankah komputasi di awantersebut ?
Apakah mungkin seseorang yang tidak sah dapat mengakses data rahasia
anda ?. Ini semua adalah pertanyaan penting, dimana kami akan
melakukan pemeriksaan serta pengujian tentang hal ini lebih lanjut.
21
23
Melihat ketiga pilihan tersebut, calon pengguna akan kesulitan menentukan pilihan
yang terbaik. Keputusan yang tidak tepat dapat merugikan pengguna baik dari sisi
keuangan maupun waktu, mengingat pemanfaatan Cloud Computing membutuhkan
waktu dan biaya.
2.7 Model Layanan
Cloud Computing memberikan sejumlah layanan yang dapat disesuaikan
berdasarkan tingkat kebutuhan dari pengguna. Adapun lapisan lapisan layanan
yang ditawarkan dalam Cloud Computing antara lain Application, Data, Runtime,
middleware, O/S, Virtualization, Server, Storage, Networking.
Dari layanan layanan diatas, dikategorikan menjadi 3 kategori utama :
2.7.1 Infrastruktur sebagai Layanan (IaaS)
Gambar 2.2Infrastruktur sebagai Layanan (IaaS)
Haas sering disebut Iaas. Infrastruktur sebagai layanan atau "IaaS" adalah di
mana pemasok cloud menyediakan infrastruktur online di mana pelanggan
26
2
U
2.8 Cara Per
Untuk m
virtual a
pertimba
a. Buka
mem
pada
salah
b. Serv
c. Serv
send
d. Serv
e. Serv
Untuk lebih j
G
rpindahan da
migrasi ke en
atau istilah k
angan yang h
an server y
mulai migrasi
a saat anda b
h satu kandid
er yang tidak
er yang jara
iri
er yang serin
er-server yan
jelas dapat m
Gambar 2.5 C
ari Server Fi
nvironment
kerennya P2
harus diperh
yang merupa
i dari server
baru memul
dat yang san
k didukung l
ang dipakai
ng dipakai ta
ng jarang dip
melihat gamb
Cloud Comp
sik menjadi
cloud comp
2V (physica
hatikan:
akan kritika
r yang bukan
ai mempelaj
ngat bagus un
lagi oleh pab
yang biasan
api ditempat
pakai
bar berikut :
puting Abstr
Server Virtu
puting atau l
al to virtual)
al bisnis ya
n kritikal bi
jari proses P
ntuk yang pe
brikannya al
nya ditempat
ti oleh applik
action
ual
ebih dikena
) pertama ka
ng sedang
isnis akan m
P2V. Web s
ertama kali.
lias server ya
ti oleh appli
kasi yang tid
l ke environ
ali, ada beb
dipakai. De
mengurangi r
server merup
ang sudah la
ikasi yang d
dak kritikal
31
nment
erapa
engan
resiko
pakan
ama
dibuat
32
f. Secara umum, aplikasi bisnis yang kritikal, seperti mail server dan database
server yang sering dipakai, seharusnya hanya divirtualkan pada platform Hyper-
V pada sistem operasi Windows Server 2008 (64-bit)
VMM (Virtual Machine Manager) memudahkan migrasi dari pisik ke virtual (P2V)
dengan menyediakan wizard untuk mengautomatiskan proses konversi.
Gambar 2.6 Proses migrasi dari pisik ke virtual
Sejak proses P2V bisa dilakukan menggunakan script, anda dapat melakakukan
konversi P2V dengan skala besar melalui command line pada Windows PowerShell.
Proses konversi P2V mengambil image dari harddisk sumber dan memodifikasi
sistem operasi dan drivernya agar kompatibel dengan Hyper-V atau hardware virtual
server.
33
Ada dua metode dalam melakukan migrasi dari pisikal ke virtual (P2V), yakni:
1. Metode On-line
2. Metode Off-line
Metode on-line, komputer sumber tidak perlu direstart.VMM menggunakan Volume
Shadow Copy Services (VSS) untuk membuat image dari server sumber beserta
applikasinya dan membuat sebuah analogi virtual mesin.
Konversi online terdiri dari 5 langkah:
- Install agen pada komputer sumber (source computer)
- Mengambil konfigurasi hardware
- Membuat image
- Memastikan image bagus
- Membuat virtual mesin
Langkah-langkah diatas dapat digambarkan seperti berikut:
Gambar 2.7 Proses konversi secara online
34
Metode Off-line, merupakan cara yang paling aman untuk memastikan konsistensi
data karena dengan cara ini kita akan menyalin data sesuai dengan aslinya pada
konsidi tidak digunakan. Konversi off-line juga merupakan satu satunya pilihan
untuk mengkonversi Windows 2000 Server, domain controller dan volume yang
bukan NTFS.Tidak seperti konversi on-line, user harus menyediakan sendiri driver
driver yang tidak sesuai jika Windows PE tidak mendukung driver dari server
sumber.
Berikut langkah-langkah dalam melakukan konversi off-line P2V:
1. Instal agen, VMM menginstal agen pada server sumber
2. VMM agen menginstal Windows PE pada server sumber, melakukan modifikasi
pada boot record dan restart pada Windows PE
3. VMM mulai melakukan pembuatan image dari disk pisik. Pada proses ini belum
ada snapshot
4. Melakukan pengecekan proses dimana proses ini sama dengan fase Fix-Up pada
fase pembuatan virtual mesin pada metode P2V online
35
Kesesuaian
P2Vonlineadalah
defaultuntuk sistem
operasipada komputerfisik
yang utama
P2Voffline
adalahsatu satunya
pilihanuntuk
Windows
2008Serverkonversi,
satu satunya
metode yang
baikuntuk
bermigrasivolume
FAT, danmetode
yang
dianjurkanuntuk
mengkonversidomain
kontroler.
Keuntungan Sumber computer
tersedia di seluruh
konversi.
P2Voffline bisa
menjadi carayang
paling dapat
diandalkanuntuk
memastikan
konsistensidata dan
satu
satunyapilihandalam
37
situasi tertentu
Tabel 2.1 Perbedaan konversi secara online dan offline
Persyaratan pada komputer sumber
- Harus memiliki minimal 512 MB RAM.
- Tidak dapat memiliki volume yang lebih besar dari 2040 GB.
- Harus memiliki Advanced Configuration dan Power Interface (ACPI) BIOS
WinPE Vista tidak bisa diinstall pada non ACPI BIOS.
- Harus dapat diakses oleh VMM dan oleh host komputer.
- Tidak dapat berada dalam jaringan perimeter. Sebuah jaringan perimeter adalah
kumpulan perangkat dan subnet yang ditempatkan antara intranet dan internet
untuk membantu melindungi intranet dari pengguna internet yang tidak sah.
Sumber komputer untuk konversi P2V dapat dalam topologi jaringan lain di mana
server VMM dapat terhubung ke mesin sumber untuk sementara menginstal agen
dan dapat membuat Windows Management Instrumentation (WMI) panggilan ke
komputer sumber.
Arsitektur Throughput(MB/s)
SCSI (Gigabit Ethernet) 125 MB/s
Fibre channel (2 GFC) 212.5 MB/s
SATA (SATA II) 300 MB/s
SAS 375 MB/s
38
Gambar 2.10 Hyper-V Guest (Medium)
3. Small
Hyper V Guest (Small)
Windows Server 2008 R2 SP1 DataCenter Edition x64
Network Adapter 0 vSwitch 1
Mac : VLAN :
SCSI
Controller 0
IDE
Controller 0
Boot Disk
(VHD)
IDE
Controller 0
<Available>
IDE
Controller1
DVD Drive
IDE
Controller 1
<Available>
2 GB RAM
Logical Processor 1 Logical Processor 2
Gambar 2.11 Hyper-V Guest (Small)
41
2.9 Redundansi Disk Arsitektur
Redundant Array Inexpensive Disk (RAID) sangat direkomendasikan untuk semua
penyimpanan host Hyper-V. Dengan definisi, Hyper-V host menjalankan dan
menyimpan data dari beban kerja ganda. RAIDdiperlukan untuk memastikan
ketersediaan yang dipertahankan selama kegagalan disk.Selain itu, jika benar dipilih
dan dikonfigurasi, array RAID dapat memberikan perbaikan dalam kinerja
keseluruhan.
a. RAID 1
RAID 1 adalah disk mirroring. Dua drive menyimpan informasi identik sehingga
yang satu adalah cermin dari yang lain. Untuk setiap operasi disk, sistem harus
menulis informasi yang sama untuk kedua disk. Karena operasi menulis ganda
dapat menurunkan kinerja sistem, banyak menggunakan dupleks, di mana setiap
drive cermin memiliki host adapter sendiri. Sementara pendekatan cermin
memberikan toleransi kesalahan yang baik, relatif mahal untuk diterapkan karena
hanya setengah dari ruang disk yang tersedia dapat digunakan untuk
penyimpanan, sementara separuh lainnya digunakan untuk mirroring.
b. RAID 5
J uga dikenal sebagai striping dengan paritas, tingkat ini adalah strategi yang
populer untuk sistem penyimpanan rendah atau menengah. RAID 5 garis data
42
dalam blok besar di seluruh disk dalam array. RAID 5 paritas menulis data di
semua disk di set RAID 5. Redundansi data disediakan oleh informasi
paritas.Data dan informasi paritas diatur pada array disk sehingga dua jenis
informasi selalu pada disk yang berbeda.
Karena sifat algoritma paritas, setiap permintaan menulis menimbulkan 3 aktual
menulis ke disk, penurunan kinerja menulis. Striping dengan paritas dapat
menawarkan kinerja lebih baik daripada disk mirroring (RAID 1).Namun, ketika
seorang anggota garis yang hilang, dibaca kinerja menurun (misalnya, ketika
disk gagal). RAID 5 adalah pilihan yang lebih murah karena menggunakan ruang
drive lebih efisien daripada RAID 1.
c. RAID 10 (RAID 1 +0)
Tingkat ini juga dikenal sebagai mirroring dengan striping. RAID 10
menggunakan array disk bergaris yang kemudian dicerminkan ke satu set identik
bergaris disk. Misalnya, array bergaris dapat dibuat dengan menggunakan lima
disk. Array bergaris disk kemudian dicerminkan menggunakan satu set dari lima
disk bergaris. RAID 10 memberikan manfaat kinerja dari disk dengan striping
redundansi disk mirroring.
RAID 10 menyediakan tertinggi baca-dan-menulis kinerja dari setiap salah satu
tingkat RAID lainnya, namun dengan mengorbankan menggunakan disk dua kali
lebih banyak.
d. RAID 50 (RAID 5 +0)
43