Anda di halaman 1dari 236

Halaman 1

Halaman 2

Awan
Komputasi
Halaman 3

Halaman 4

Awan
Komputasi
Penerapan,
Pengelolaan,
dan Keamanan
John W. Rittinghouse
James F. Ransome
CRC Press adalah cetakan dari
Taylor & Francis Group, sebuah bisnis informa
Boca Raton London, New York

Halaman 5
CRC Tekan
Grup Taylor & Francis
6000 Broken Sound Parkway NW, Suite 300
Boca Raton, FL 33487-2742
© 2010 oleh Taylor and Francis Group, LLC
CRC Press adalah cetakan dari Taylor & Francis Group, sebuah bisnis Informa
Tidak ada klaim atas karya Pemerintah AS asli
Dicetak di Amerika Serikat pada kertas bebas asam
10 9 8 7 6 5 4 3 2 1
Nomor Buku Standar Internasional: 978-1-4398-0680-7 (Hardback)
Buku ini berisi informasi yang diperoleh dari sumber-sumber otentik dan sangat dihormati. Masuk akal
upaya telah dilakukan untuk mempublikasikan data dan informasi yang dapat diandalkan, tetapi penulis dan penerbit tidak dapat
memikul tanggung jawab atas validitas semua bahan atau konsekuensi penggunaannya. Penulis dan
penerbit telah berupaya untuk melacak pemegang hak cipta dari semua materi yang direproduksi dalam publikasi ini
dan minta maaf kepada pemegang hak cipta jika izin untuk mempublikasikan dalam formulir ini belum diperoleh. Jika ada
materi hak cipta belum diakui silakan tulis dan beri tahu kami agar kami dapat memperbaikinya
cetak ulang di masa depan.
Kecuali sebagaimana diizinkan oleh Undang-Undang Hak Cipta AS, tidak ada bagian dari buku ini yang dapat dicetak ulang, direproduksi,
ditransmisikan, atau digunakan dalam bentuk apa pun dengan cara elektronik, mekanis, atau lainnya, yang sekarang dikenal atau
selanjutnya ditemukan, termasuk fotokopi, pembuatan film mikro, dan perekaman, atau dalam penyimpanan informasi apa pun
umur atau sistem pengambilan, tanpa izin tertulis dari penerbit.
Untuk izin untuk memfotokopi atau menggunakan materi secara elektronik dari karya ini, silakan akses www.copy-
right.com (http://www.copyright.com/) atau hubungi Copyright Clearance Center, Inc. (CCC), 222
Rosewood Drive, Danvers, MA 01923, 978-750-8400. CCC adalah organisasi nirlaba yang
memberikan lisensi dan registrasi untuk berbagai pengguna. Untuk organisasi yang telah diberikan
lisensi tocopy oleh CCC, sistem pembayaran yang terpisah telah diatur.
Pemberitahuan Merek Dagang: Produk atau nama perusahaan dapat berupa merek dagang atau merek dagang terdaftar, dan adalah
hanya digunakan untuk identifikasi dan penjelasan tanpa bermaksud melanggar.
Kunjungi situs Web Taylor & Francis di
http://www.taylorandfrancis.com
dan situs Web CRC Press di
http://www.crcpress.com

Halaman 6
v

Isi
Kata pengantar
xiii
Kata pengantar
xix
pengantar
xxv
Apa itu Cloud?
xxvi
Munculnya Komputasi Awan
xxvi
Sifat Global Awan
xxvii
Tawaran Layanan Berbasis Cloud
xxviii
Komputasi Grid atau Cloud Computing?
xxxi
Apakah Model Cloud Andal?
xxxi
Manfaat Menggunakan Model Cloud
xxxii
Bagaimana dengan Masalah Hukum Saat Menggunakan
Model Cloud?
xxxii
Apa Karakteristik Kunci dari
Komputasi awan?
xxxiv
Tantangan untuk Awan
xxxvi
Bab 1 Evolusi Cloud Computing
1
1.1 Bab Ikhtisar
1
1.2 Evolusi Perangkat Keras
2
1.2.1
Komputer Generasi Pertama
3
1.2.2
Komputer Generasi Kedua
4
1.2.3
Komputer Generasi Ketiga
5
1.2.4
Komputer Generasi Keempat
6
1.3 Evolusi Perangkat Lunak Internet
7
1.3.1
Membangun Protokol Bersama untuk
Internet
12
1.3.2
Evolusi Ipv6
13

Halaman 7
vi Cloud Computing
1.3.3
Menemukan Metode Umum untuk
Berkomunikasi Menggunakan Internet
Protokol
13
1.3.4
Membangun Antarmuka Umum ke
Internet
15
1.3.5
Penampilan Cloud
Formasi — Dari Satu Komputer
ke Grid Banyak
20
1.4 Virtualisasi Server
24
1.4.1
Proses paralel
25
1.4.2
Pemrosesan Vektor
26
1.4.3
Sistem Multiprocessing Simetris
26
1.4.4
Sistem Pemrosesan Paralel Besar-besaran
27
1.5 Bab Ringkasan
28
Bab 2 Layanan Web Yang Disampaikan dari Cloud
29
2.1 Tinjauan Bab
29
2.2 Communication-as-a-Service (CaaS)
30
2.2.1
Keuntungan CaaS
31
2.2.2
Sepenuhnya Terintegrasi, Kelas Perusahaan
Komunikasi Terpadu
32
2.3 Infrastruktur sebagai Layanan (IaaS)
34
2.3.1
Komputasi Berdasarkan Permintaan Modern
36
2.3.2
Cloud Elastis Amazon
37
2.3.3
Karakteristik Layanan Amazon EC2
38
2.3.4
Mosso (Rackspace)
42
2.4 Monitoring-as-a-Service (MaaS)
44
2.4.1
Perlindungan Terhadap Internal dan
Ancaman Eksternal
45
2.4.2
Memberikan Nilai Bisnis
47
2.4.3
Pemantauan Log Waktu-Nyata
Memungkinkan Kepatuhan
48
2.5 Platform-sebagai-a-Layanan (PaaS)
48
2.5.1
Model Tempat Tradisional
49
2.5.2
Model Awan Baru
49
2.5.3
Karakteristik Kunci dari PaaS
49
2.6 Perangkat Lunak sebagai Layanan (SaaS)
50
2.6.1
Masalah Implementasi SaaS
51
2.6.2
Karakteristik Kunci SaaS
52
2.6.3
Manfaat Model SaaS
53
2.7 Bab Ringkasan
54

Halaman 8
Isi vii
Bab 3 Membangun Jaringan Cloud
57
3.1 Bab Ikhtisar
57
3.2 Evolusi dari Model MSP ke Cloud
Komputasi dan Perangkat Lunak sebagai Layanan
59
3.2.1
Dari Arsitektur Tujuan Tunggal
untuk Arsitektur Serba Guna
60
3.2.2
Virtualisasi Pusat Data
61
3.3 Pusat Data Cloud
62
3.4 Kolaborasi
62
3.4.1
Mengapa Berkolaborasi?
65
3.5 Arsitektur Berorientasi Layanan sebagai Langkah
Menuju Cloud Computing
70
3.6 Pendekatan Dasar untuk SOA Berbasis Pusat Data
72
3.6.1
Perencanaan Kapasitas
73
3.6.2
Merencanakan Ketersediaan
73
3.6.3
Merencanakan Keamanan SOA
74
3.7 Peran Perangkat Lunak Sumber Terbuka di Pusat Data 75
3.8 Dimana Perangkat Lunak Open Source Digunakan
77
3.8.1
Kehadiran Web
78
3.8.2
Tingkat Database
81
3.8.3
Tingkat Aplikasi
83
3.8.4
Sistem dan Manajemen Jaringan Tingkat 87
3.9 Bab Ringkasan
101
Bab 4 Praktikum Virtualisasi
103
4.1 Bab Ikhtisar
103
4.2 Mengunduh Sun xVM VirtualBox
104
4.3 Menginstal Sun xVM VirtualBox
106
4.4 Menambahkan Sistem Operasi Tamu ke VirtualBox
112
4.5 Mengunduh FreeDOS sebagai OS Tamu
112
4.6 Mengunduh Alat Arsip 7-Zip
114
4.7 Menambahkan OS Guest ke Sun xVM VirtualBox
115
4.8 Bab Ringkasan
127
Bab 5 Federasi, Kehadiran, Identitas, dan Privasi di Indonesia
awan
129
5.1 Bab Tinjauan Umum
129
5.2 Federasi di Awan
129
5.2.1
Empat Tingkat Federasi
132

Halaman 9
viii Cloud Computing
5.2.2
Bagaimana Federasi Terenkripsi berbeda
dari Federasi Tepercaya
134
5.2.3
Layanan dan Aplikasi Federasi
134
5.2.4
Melindungi dan Mengontrol Federasi
Komunikasi
135
5.2.5
Masa Depan Federasi
136
5.3 Kehadiran di Awan
136
5.3.1
Protokol Kehadiran
137
5.3.2
Memanfaatkan Kehadiran
138
5.3.3
Kehadiran Diaktifkan
139
5.3.4
Masa Depan Kehadiran
139
5.3.5
The Interrelation of Identity, Presence,
dan Lokasi di Cloud
140
5.3.6
Manajemen Identitas Federasi
140
5.3.7
Manajemen Identitas Cloud dan SaaS 141
5.3.8
Identitas Federasi
143
5.3.9
Solusi Berbasis Klaim
144
5.3.10 Identitas sebagai Layanan (IaaS)
144
5.3.11 Kepatuhan sebagai Layanan (CaaS)
145
5.3.12 Masa Depan Identitas di Awan
146
5.4 Privasi dan Kaitannya dengan Berbasis Cloud
Sistem Informasi
147
5.4.1
Risiko Privasi dan Awan
149
5.4.2
Melindungi Informasi Privasi
150
5.4.3
Masa Depan Privasi di Awan
151
5.5 Bab Ringkasan
152
Bab 6 Keamanan di Awan
153
6.1 Bab Ikhtisar
153
6.2 Tantangan Keamanan Cloud
158
6.3 Keamanan Perangkat Lunak sebagai Layanan
162
6.3.1
Manajemen Keamanan (Orang)
164
6.3.2
Tata Kelola Keamanan
165
6.3.3
Manajemen risiko
165
6.3.4
Tugas beresiko
165
6.3.5
Manajemen Portofolio Keamanan
166
6.3.6
Kesadaran Keamanan
166
6.3.7
Pendidikan dan Pelatihan
167
6.3.8
Kebijakan, Standar, dan Pedoman
167
6.3.9
Pengembangan Perangkat Lunak yang Aman
Siklus Hidup (SecSDLC)
168

Halaman 10
Isi ix
6.3.10 Pemantauan Keamanan dan Insiden
Tanggapan
169
6.3.11 Manajemen Risiko Pihak Ketiga
169
6.3.12 Permintaan Informasi dan Penjualan
Dukung
169
6.3.13 Rencana Keberlangsungan Bisnis
170
6.3.14 Forensik
170
6.3.15 Desain Arsitektur Keamanan
172
6.3.16 Penilaian Kerentanan
173
6.3.17 Pengujian Jaminan Kata Sandi
173
6.3.18 Penebangan untuk Kepatuhan dan Keamanan
Investigasi
173
6.3.19 Gambar Keamanan
173
6.3.20 Privasi Data
174
6.3.21 Tata Kelola Data
175
6.3.22 Keamanan Data
175
6.3.23 Keamanan Aplikasi
176
6.3.24 Keamanan Mesin Virtual
177
6.3.25 Manajemen Akses Identitas (IAM)
177
6.3.26 Manajemen Perubahan
178
6.3.27 Keamanan Fisik
178
6.3.28 Kontinuitas dan Bencana Bisnis
Pemulihan
179
6.3.29 Rencana Keberlangsungan Bisnis
180
6.4 Apakah Keamanan sebagai Layanan adalah MSSP Baru?
181
6.5 Bab Ringkasan
182
Bab 7 Standar Umum dalam Komputasi Awan
183
7.1 Bab Tinjauan Umum
183
7.2 Konsorsium Open Cloud
183
7.3 Satuan Tugas Manajemen Terdistribusi
185
7.3.1
Buka Format Virtualisasi
186
7.4 Standar untuk Pengembang Aplikasi
187
7.4.1
Browser (Ajax)
188
7.4.2
Data (XML, JSON)
189
7.4.3
Tumpukan Solusi (LAMP dan LAPP)
192
7.5 Standar untuk Perpesanan
193
7.5.1
Transfer Pesan Sederhana
Protokol (SMTP)
193
7.5.2
Protokol Kantor Pos (POP)
194

Halaman 11
x Komputasi Awan
7.5.3
Akses Pesan Internet
Protokol (IMAP)
194
7.5.4
Sindikasi (Atom, Penerbitan Atom
Protokol, dan RSS)
194
7.5.5
Komunikasi (HTTP, SIMPLE,
dan XMPP)
202
7.6 Standar untuk Keamanan
205
7.6.1
Keamanan (SAML OAuth, OpenID,
SSL / TLS)
205
7.7 Bab Ringkasan
212
Bab 8 Akses Pengguna Akhir ke Cloud Computing
213
8.1 Bab Ikhtisar
213
8.2 YouTube
214
8.3 Ikhtisar YouTube API
215
8.3.1
Widget
216
8.3.2
API YouTube Player
217
8.3.3
Pemutar Kustom YouTube
218
8.3.4
API Data YouTube
218
8.4 Zimbra
219
8.4.1
Zimbra Collaboration Suite (ZCS)
221
8.5 Facebook
221
8.5.1
Pengembangan Facebook
223
8.6 Zoho
223
8.6.1
Zoho CloudSQL
225
8.7 Kolaborasi DimDim
226
8.8 Bab Ringkasan
233
Bab 9 Perangkat Internet Seluler dan Awan
235
9.1 Bab Ikhtisar
235
9.2 Apa Itu Smartphone?
236
9.3 Sistem Operasi Mobile untuk Smartphone
237
9.3.1
iPhone
237
9.3.2
Google (Android)
237
9.3.3
Blackberry
241
9.3.4
Windows Mobile
241
9.3.5
Perangkat Internet Seluler Ubuntu (MID) 243
9.4 Virtualisasi Platform Seluler
251
9.4.1
KVM
253
9.4.2
VMWare
254
9.5 Aplikasi Kolaborasi untuk Platform Mobile 256

Halaman 12
Isi xi
9.6 Tren Masa Depan
257
9.7 Ringkasan Bab
258
9.8 Komentar Penutup
258
Lampiran A Praktikum Virtualisasi (Linux)
261
A.1 Ikhtisar
261
A.2 Menambahkan Sistem Operasi Tamu Berbasis Linux
ke VirtualBox
262
A.3 Mengunduh OpenSolaris sebagai Tamu
Sistem operasi
263
A.4 Menggunakan Alat Arsip 7-Zip
264
A.5 Menambahkan OpenSolaris Guest OS ke Sun
xVM VirtualBox
265
A.6 Ringkasan
281
Apendiks B Skenario Eksekutif untuk Migrasi Cloud
285
Indeks
297

Halaman 13

Halaman 14
xiii

Kata pengantar
Meskipun tidak ada perdebatan tentang kekuatan dan model cloud
manfaat yang dapat dibawanya ke organisasi atau pemerintah mana pun, arus utama
adopsi tergantung pada beberapa variabel kunci yang sejalan
memberi pengguna keandalan, hasil yang diinginkan, dan tingkat kepercayaan yang diperlukan
untuk benar-benar mengantar dalam "revolusi cloud." Sampai saat ini, pengadopsi awal cloud
komputasi di sektor publik dan swasta adalah katalis untuk membantu
mendorong inovasi teknologi dan peningkatan adopsi strategi berbasis cloud
egies, mendekatkan kita pada kenyataan yang tak terhindarkan ini. Hari ini, sebagian besar didorong
oleh krisis keuangan yang mencengkeram ekonomi global, semakin banyak
perubahan menuju komputasi awan sebagai sarana pengiriman berbiaya rendah
solusi cepat-ke-pasar untuk operasi misi-kritis dan
jasa. Manfaat dari cloud computing sulit untuk diperdebatkan:
1. Mengurangi biaya implementasi dan pemeliharaan
2. Peningkatan mobilitas untuk tenaga kerja global
3. Infrastruktur yang fleksibel dan scalable
4. Waktu cepat ke pasar
5. Transformasi departemen TI (fokus pada inovasi vs. pemeliharaan)
keuangan dan implementasi)
6. "Penghijauan" dari pusat data
7. Peningkatan ketersediaan aplikasi berkinerja tinggi hingga kecil /
bisnis menengah
Gartner, dalam siaran pers 2 Februari 2009, mengajukan pertanyaan tentang
mengapa, ketika “pasar komputasi awan berada dalam periode kegembiraan,
pertumbuhan dan potensi tinggi. . . [kita] masih membutuhkan beberapa tahun dan banyak

Halaman 15
xiv Cloud Computing
perubahan pasar sebelum komputasi awan adalah upaya TI arus utama ”? 1
Dalam berbicara dengan pemerintah dan para pemimpin industri tentang ini, menjadi jelas
bahwa kekhawatiran individu dan variabel yang berdampak negatif
proses pemikiran para pemimpin bisnis mengenai komputasi awan (dan karenanya
sebelum mencegah apa yang bisa menjadi pertumbuhan yang lebih besar di pasar ini)
dirubah menjadi satu kebutuhan yang dapat diatasi: kurangnya pemahaman. Mari kita ambil ini
Contoh kasus: Penelitian GTRA menunjukkan bahwa kekhawatiran paling umum tentang
menerapkan program cloud adalah keamanan dan privasi, sebuah temuan yang didukung
oleh studi IDC dari 244 CIO pada komputasi awan, di mana 75% dari
responden menyatakan keamanan sebagai perhatian nomor satu mereka. 2 Memang benar itu
bergerak dari arsitektur yang dibangun untuk layanan di tempat dan
diamankan oleh firewall dan sistem pendeteksi ancaman ke lingkungan seluler
dengan aplikasi SaaS membuat arsitektur sebelumnya tidak cocok untuk diamankan
data secara efektif. Selain itu, pada pertemuan FTC Maret 2009 membahas cloud
komputasi keamanan dan masalah privasi terkait, disepakati bahwa manajemen data
layanan agement mungkin mengalami kegagalan yang serupa dengan keuangan saat ini
krisis jika peraturan lebih lanjut tidak diterapkan. Singkatnya, beberapa perusahaan
Orang-orang terlalu takut untuk bergerak maju dengan inisiatif cloud.
Namun, kekhawatiran ini, meskipun valid, tidak dapat diatasi. Sudah
ada banyak contoh implementasi komputasi awan yang sukses
dari organisasi kecil hingga perusahaan besar yang memiliki risiko rendah
erance, seperti Departemen Angkatan Laut AS. Komunitas keamanan
juga datang bersama melalui berbagai inisiatif yang ditujukan untuk pendidikan dan
pembuatan panduan. Institut Standar dan Teknologi Nasional
(NIST) merilis pedoman pertamanya untuk agensi yang ingin menggunakan cloud
komputasi pada paruh kedua tahun 2009, dan kelompok-kelompok seperti forum Jericho
membawa eksekutif keamanan bersama untuk berkolaborasi dan memberikan solusi.
Seperti halnya teknologi yang muncul, ada kurva belajar yang berkaitan
untuk keamanan di lingkungan cloud, tetapi tidak ada keraguan bahwa sumber daya dan
studi kasus ada saat ini untuk membantu organisasi mana pun mengatasi hal ini.
Jenis pro dan kontra yang sama yang tercantum di atas dapat diterapkan ke yang lain
masalah yang dihadapi eksekutif, seperti hak kepemilikan data, kinerja,
dan ketersediaan. Meskipun ini semua adalah kekhawatiran yang valid, solusi memang ada dan
disetel setiap hari; tantangannya adalah membawa eksekutif keluar
dari keadaan yang tidak diketahui dan ketakutan dan memberi mereka pemahaman dan
1.
"Teknologi Infrastruktur Aplikasi Cloud Perlu Tujuh Tahun untuk Matang," Gartner, Inc.,
Desember 2008.
2.
“Studi Pengguna Layanan Cloud IT,” IDC, Inc., Oktober 2008.
Halaman 16
Kata Pengantar xv
pengetahuan yang diperlukan untuk membuat keputusan yang tepat dan dididik tentang
inisiatif cloud mereka.
Dalam buku ini, Drs. Rittinghouse dan Ransome melakukan pekerjaan luar biasa
mendidik, menghilangkan mitos, dan memberi contoh dan langkah terperinci yang
akan memberikan pembaca dengan pemahaman yang tepat tentang komputasi awan, itu
risiko, dan bagaimana menerapkan dan mengelola strategi cloud yang efektif. Ini adalah
semua dilakukan dengan cara yang ramah pembaca tetapi dengan teknik yang cukup rinci
bahasa kal harus lengkap, dan bukan pemimpin yang tidak teknis
akan hilang.
Dalam Pendahuluan dan Bab 1, Drs. Rittinghouse dan Ransome berbaring
dasar untuk pemahaman yang tepat pembaca tentang komputasi awan,
merinci sejarah dan evolusinya dan membahas bagaimana teknologi baru
seperti virtualisasi memainkan peran besar dalam pertumbuhan dan penerimaan
komputasi awan. Bab 2 kemudian mendidik kita tentang berbagai jenis layanan
sifat buruk yang dapat dikirim dari cloud, memberikan detail tentang Perangkat Lunak-
as-a-Service (SaaS), Infrastruktur-sebagai-Layanan-(IaaS), Platform-sebagai-a-Layanan
(PaaS), Monitoring-as-a-Service (MaaS), dan Communication-as-a-Service
(CaaS).
Bab 3 menyelami inti dari apa artinya membangun jaringan cloud
bekerja, termasuk melihat peran arsitektur yang berorientasi layanan (SOA
dan bermain perangkat lunak sumber terbuka dalam proses. Setelah ini, Bab 4 adalah
didedikasikan sepenuhnya untuk topik virtualisasi, komponen kritis
setiap jaringan cloud dan salah satu teknologi yang merupakan dasar dari
konsep cloud.
Keamanan dan privasi, salah satu bidang perhatian terbesar bagi siapa pun
membangun jaringan cloud, tercakup dalam Bab 5 dan 6. Bab-bab ini
lihat bagaimana federasi di cloud dan layanan dan aplikasi gabungan
dapat digunakan untuk meningkatkan keamanan, membangun kepercayaan, dan mengurangi
risiko. Ron Ross,
seorang ilmuwan komputer senior di NIST, baru-baru ini berkata, “Anda tidak akan pernah mau
memiliki kepercayaan penuh. Kita tidak hidup di lingkungan yang bebas risiko — kita harus
mengelola risiko, bukan menghindarinya. ”Bab-bab ini memberi pembaca banyak panduan
ance, aplikasi praktis, dan proses, yang dapat digunakan untuk menjaga risiko
tingkat yang dapat diterima di jaringan cloud apa pun.
Bab 7 menggeser fokus untuk melihat standar umum dalam komputasi awan
ing, termasuk standar untuk pengembangan aplikasi, pengiriman pesan, dan keamanan
rity. Jejaring sosial dan kolaborasi adalah fokus Bab 8, di mana
penulis mendiskusikan akses pengguna akhir ke cloud computing (You Tube, Face-
buku, dll.). Bab 9, bab terakhir buku ini, membahas secara rinci bagaimana

Halaman 17
xvi Cloud Computing
perangkat Internet seluler bereaksi dengan jaringan cloud — topik yang sangat penting
sekarang dan hanya akan semakin penting karena pengguna mengharapkan lebih dan lebih
aplikasi yang akan dikirim ke ponsel cerdas dan perangkat seluler lainnya.
Kami merasa bahwa menyelesaikan buku ini, pembaca akan memiliki, menyeluruh baik
pemahaman bulat tentang komputasi awan, pengetahuan yang diperlukan untuk
mengatasi rasa takut, dan akan dipersenjatai dengan bimbingan yang diperlukan untuk membuat
keputusan yang cerdas dan strategis terkait inisiatif cloud mereka. Pada akhirnya, ini
Buku akan berperan dalam mengantarkan "revolusi awan" dan akan membantu
mengatasi kurangnya pemahaman saat ini mencegah adopsi lebih cepat
komputasi awan.
Kelly Yocum
Parham Eftekhari
Co-Founder, Aliansi Penelitian Teknologi Pemerintah
Kelly Yocum dan Parham Eftekhari adalah salah satu pendiri Pemerintah
Technology Research Alliance (GTRA), sebuah organisasi yang menyediakan
pemimpin CXO memberikan sebuah forum untuk berkolaborasi, menyusun strategi, dan
menciptakan
solusi inovatif untuk kebutuhan TI paling mendesak saat ini. Kelly adalah milik GTRA
direktur eksekutif dan bertanggung jawab untuk arahan strategis, pengembangan bisnis-
opment, dan bekerja dengan penyedia solusi dan teknologi untuk GTRA
Dewan Pemerintah. Dia juga menjabat sebagai CEO untuk GOVTek, sebuah kolaborasi
sumber daya informasi online untuk eksekutif teknologi pemerintah dan
pakar industri. Kelly sebelumnya adalah CEO ConVurge, sebuah bisnis intelli
gence conference company, tempat dia mendirikan beberapa dewan untuk pemerintahan
teknologi termasuk SecureGOV, ArchitectureGOV, MobileGOV,
dan HrGOV, yang saat ini dikelola oleh GTRA. Dia menemukan a
model kolaborasi pemerintah-ke-industri yang unik, yang disebut GTRA Round-
Tabel Rapat, yang mendorong forum diskusi inovatif untuk pemerintah
dan pakar industri.
Parham Eftekhari menjabat sebagai direktur penelitian dan pengembangan kurikulum
ment untuk GTRA, di mana dia bertanggung jawab untuk mengawasi semua con penelitian
disalurkan dengan eksekutif teknologi pemerintah senior dan pemimpin industri
tentang masalah teknologi dan kepemimpinan. Bidang keahlian Parham meliputi
transparansi / pemerintahan terbuka, arsitektur perusahaan, keamanan, virtualisasi
tion, berbagi informasi, jejaring sosial / Web 2.0, manajemen pengetahuan
ment, TI hijau, manajemen catatan, mobilitas, dan komputasi awan.

Halaman 18
Kata Pengantar xvii
Parham juga bertanggung jawab untuk menumbuhkan dewan GTRA dengan pemerintah utama.
ment pemimpin dan membantu dalam kolaborasi pemerintah-ke-industri
model. Parham juga wakil presiden GOVTek, di mana fokus utamanya adalah
untuk mengawasi konten, penelitian, dan sumber daya yang dibagikan di situs. Parham
sebelumnya menjabat sebagai direktur riset teknologi untuk Proactive Worldwide,
mengelola siklus hidup penuh intelijen kompetitif, strategis, dan pasar
studi penelitian penilaian. Bersama-sama, Parham dan Kelly menjalankan semesteran
Simposium Rapat Dewan GTRA, yang mempertemukan tingkat eksekutif
pembuat keputusan dari sektor publik dan swasta untuk berkolaborasi,
berbagi ide, dan mendiskusikan solusi untuk tantangan saat ini. Forum ini adalah
model unik untuk kolaborasi pemerintah dan teknologi di mana
konsep komputasi awan dan nilai cloud untuk generasi berikutnya
konsumen dan praktisi di sektor pemerintah dan komersial
disajikan.
Halaman 19

Halaman 20
xix

Kata pengantar
Ada banyak buku tentang komputasi awan di pasaran saat ini. Yang ini
tidak dimaksudkan untuk "supergeeks" mencari wahyu berikutnya di "geek
tahu-bagaimana. ”Sebenarnya, ia mencoba menghadirkan komputasi awan dengan cara itu
siapa pun bisa mengerti. Kami memang memasukkan bahan teknis, tetapi kami melakukannya dalam
a
cara yang memungkinkan manajer dan orang-orang teknis sama untuk memahami apa
tepatnya cloud computing dan apa yang bukan. Kami mencoba menjernihkan konfigurasi
Sion tentang buzzword saat ini seperti PaaS, SaaS, dll., dan biarkan pembaca melihat
bagaimana dan mengapa teknologi telah berevolusi menjadi "awan" seperti yang kita ketahui
dan gunakan hari ini.
Dalam Pendahuluan kami menjelaskan apa itu cloud computing, karakteristiknya
teristik, dan tantangan yang akan dihadapi di masa depan. Tantangan terbesar-
lenges yang akan dihadapi perusahaan saat mereka pindah ke cloud adalah data yang aman
penyimpanan, akses berkecepatan tinggi ke Internet, dan standardisasi. Menyimpan
sejumlah besar data di lokasi terpusat sambil mempertahankan prioritas pengguna
vacy, keamanan, identitas, dan preferensi spesifik aplikasi mereka meningkat
banyak kekhawatiran tentang perlindungan data. Kekhawatiran ini, pada gilirannya, mengarah pada
pertanyaan tentang kerangka hukum yang harus diterapkan untuk a
lingkungan yang berorientasi cloud.
Dalam Bab 1 kita membahas evolusi komputasi awan, termasuk
perangkat keras, perangkat lunak, dan virtualisasi server. Untuk membahas beberapa
masalah yang terlibat dalam konsep cloud, penting untuk menempatkan pengembangan
ment teknologi komputasi dalam konteks sejarah. Melihat ke
perkembangan evolusi cloud, dan masalah yang dihadapi sepanjang
cara, menyediakan beberapa poin referensi utama untuk membantu kami memahami tantangan
lenges yang harus diatasi oleh mereka yang bertanggung jawab atas pembangunan
opment dari Internet dan World Wide Web. Tantangan-tantangan ini masuk ke dalamnya
tiga kategori utama: perangkat keras, perangkat lunak, dan virtualisasi. Kita diskusikan
bagaimana aturan yang digunakan komputer untuk berkomunikasi muncul, dan bagaimana

Halaman 21
xx Cloud Computing
pengembangan jaringan dan protokol komunikasi membantu mendorong
pertumbuhan teknologi yang telah kita lihat dalam dua dekade terakhir. Ini, pada gilirannya,
telah mendorong lebih banyak perubahan dalam protokol dan memaksa pembuatan yang baru
teknologi untuk mengurangi masalah dan meningkatkan metode yang digunakan untuk
municate melalui internet. Munculnya browser web menyebabkan pertumbuhan besar di
penggunaan Internet dan migrasi dari pusat data tradisional
menuju komputasi awan.
Dalam Bab 2 kita membahas kedatangan layanan berbasis web yang disampaikan
dari cloud, termasuk Communication-as-a-Service (CaaS), Infrastruktur
ture-as-a-Service (IaaS), Monitoring-as-a-Service (MaaS), Platform-as-a-
Layanan (PaaS), dan Perangkat Lunak-sebagai-Layanan (SaaS). Seperti halnya teknologi
bermigrasi dari model lokal tradisional ke model cloud baru,
penawaran layanan telah berkembang hampir setiap hari. Kami menyediakan beberapa paparan dasar
ke tempat teknologi saat ini, dan kami memberi Anda perasaan di mana itu akan terjadi
kemungkinan berada di masa depan yang tidak terlalu jauh.
Dalam Bab 3 kita membahas apa yang diperlukan dari penyedia layanan untuk
menyediakan layanan yang dijelaskan dalam Bab 2. Kami menggambarkan dasarnya
pendekatan untuk arsitektur berorientasi layanan (SOA) yang berlaku untuk pusat data
desain, bagaimana perusahaan dapat membangun jaringan cloud pribadi yang sangat otomatis
yang dapat dikelola dari satu titik, dan bagaimana server dan penyimpanan
alisasi digunakan di seluruh sumber daya komputasi terdistribusi. Kami membahas apa itu
diperlukan untuk membangun jaringan cloud, evolusi dari layanan layanan terkelola
model vider ke cloud computing dan SaaS dan dari arsitektur tujuan tunggal
masa depan untuk arsitektur multiguna, konsep dan desain data
virtualisasi pusat, peran dan pentingnya kolaborasi, SOA sebagai
langkah menengah dan pendekatan dasar untuk SOA berbasis pusat data, dan
terakhir, peran perangkat lunak sumber terbuka di pusat data dan di mana serta bagaimana
digunakan dalam arsitektur cloud.
Dalam Bab 4 kami menyediakan praktik virtualisasi yang memandu Anda
melalui proses langkah-demi-langkah untuk membangun infrastruktur komputasi virtual
struktur menggunakan perangkat lunak sumber terbuka. Keindahan solusi virtualisasi
adalah Anda dapat menjalankan beberapa sistem operasi secara bersamaan dalam satu
komputer. Sehingga Anda benar-benar bisa memahami betapa dahsyatnya kemampuan itu
adalah, kami menunjukkan kepada Anda bagaimana melakukannya untuk diri sendiri. Kami
menunjukkan kepada Anda cara mengunduh
dan menginstal Sun VirtualBox, cara menginstal dan mengkonfigurasinya, dan bagaimana caranya
tambahkan lingkungan operasi virtual di atas sistem operasi yang ada
tem. Dalam mempelajari dasar-dasar penggunaan Sun xVM VirtualBox, Anda juga akan tahu
dapatkan pengetahuan tentang apa itu virtualisasi dan bagaimana itu bisa digunakan.

Halaman 22
Pendahuluan xxi
Bab 5 membahas pentingnya dan relevansi federasi,
ence, identitas, dan privasi dalam komputasi awan dan tantangan terbaru,
solusi, dan potensi masa depan untuk masing-masing di cloud. Membangun yang mulus
kemampuan komunikasi gabungan dalam lingkungan cloud, yaitu
mampu mendukung orang, perangkat, umpan informasi, dokumen, aplikasi
antarmuka kation, dan entitas lainnya, tergantung pada arsitektur yang ada
diimplementasikan. Solusi yang dipilih harus dapat menemukan entitas seperti itu, menentukan
menambang tujuan mereka, dan meminta data keberadaan agar orang lain dapat berinteraksi
dengan mereka secara real time. Proses ini dikenal sebagai penemuan.
Perpanjangan virtualisasi dan mesin virtual ke cloud adalah
mempengaruhi keamanan perusahaan karena jaringan perusahaan tradisional
perimeter menguap. Dalam Bab 6 kami mengidentifikasi keamanan sebagai yang terbesar
tantangan dalam komputasi awan, khususnya yang berkaitan dengan lingkungan SaaS
ment. Meskipun ada manfaat yang signifikan untuk meningkatkan komputasi awan,
masalah keamanan telah menyebabkan beberapa organisasi ragu untuk bergerak kritis
sumber daya ke cloud.
Perusahaan dan individu peduli tentang bagaimana keamanan dan
integritas kepatuhan dapat dipertahankan dalam lingkungan baru ini. Bahkan
yang lebih memprihatinkan adalah korporasi yang melompat ke awan
komputasi sambil tidak menyadari implikasi menempatkan kritis
aplikasi dan data di cloud. Bab 6 membahas masalah keamanan
cerns dari yang pertama dan mendidik yang terakhir. Memindahkan aplikasi penting dan
data sensitif untuk lingkungan cloud bersama dan publik adalah masalah utama
untuk perusahaan yang bergerak melampaui jaringan data pusat data mereka
pertahanan ter. Untuk mengatasi masalah ini, penyedia solusi cloud harus
memastikan bahwa pelanggan dapat terus memiliki keamanan dan privasi yang sama
kontrol atas aplikasi dan layanan mereka, memberikan bukti kepada pelanggan ini
untuk memastikan bahwa organisasi dan pelanggan mereka aman dan mereka dapat bertemu
perjanjian tingkat layanan mereka, dan menunjukkan bagaimana mereka dapat membuktikan
kepatuhan
auditor mereka.
Terlepas dari bagaimana awan berevolusi, diperlukan beberapa bentuk standar
sehingga pasar dapat berkembang dan berkembang. Standar juga memungkinkan cloud
interoperate dan berkomunikasi satu sama lain. Dalam Bab 7 kami memperkenalkan
beberapa standar yang lebih umum dalam komputasi awan. Meskipun kami lakukan
tidak menganalisis setiap standar secara mendalam, Anda harus merasakan bagaimana dan mengapa
setiap standar digunakan dan, yang lebih penting, pemahaman yang lebih baik tentang alasannya
mereka berevolusi. Sebagian besar standar saat ini berkembang dari kebutuhan, sebagai individu
mengambil kesempatan pada inovasi baru. Saat teknik inovatif ini menjadi

Halaman 23
xxii Cloud Computing
dapat diterima oleh pengguna dan pelaksana, lebih banyak dukungan untuk teknik ini
terjadi. Pada titik tertentu, inovasi mulai dianggap sebagai "standar,"
dan kelompok memformalkan protokol atau aturan untuk menggunakannya. Kami membahas Open
Cloud Consortium dan Gugus Tugas Manajemen Terdistribusi sebagai ujian
ples kelompok kerja terkait cloud.
Inovasi yang mengarah pada keberhasilan dalam layanan cloud pada akhirnya tergantung pada
penerimaan aplikasi oleh komunitas pengguna. Dalam Bab 8 kita
menyajikan beberapa aplikasi yang mendapatkan penerimaan di antara ujungnya
pengguna. Kami melihat beberapa penawaran SaaS paling populer bagi konsumen
dan memberikan gambaran umum tentang manfaatnya dan mengapa, menurut pendapat kami, hal itu
membantu mengembangkan pemahaman bersama kita tentang kolaborasi dan apa
mobilitas pada akhirnya akan berarti dalam kehidupan kita sehari-hari. Kami memeriksa lima
penawaran SaaS yang sukses, YouTube, Zimbra, Facebook, Zoho, dan
DimDim, melihatnya dari sudut pandang pengguna dan pengembangan
perspektif oper / implementer. Perspektif ganda ini seharusnya memberi Anda kejelasan
memahami bagaimana penawaran tersebut mengubah konsep kami tentang
menempatkan dengan membuat banyak perangkat lunak tipe desktop tradisional tersedia dari
awan.
Dalam Bab 9 kami merinci transisi dari perangkat tetap yang terhubung
Internet ke perangkat baru yang diberdayakan Internet. Sementara itu
dasarnya Internet yang sama, telah menjadi jauh lebih mudah diakses,
dan kemajuan dalam teleponi, ditambah dengan penggunaan Internet, telah menyebabkannya
beberapa penawaran yang sangat menarik dan kuat. Dalam bab ini kami menyediakan
ikhtisar penawaran yang lebih umum dan bagaimana penggunaannya secara luas
mempengaruhi dunia komputasi awan. Ketika lebih dari 90% basis pengguna Anda
tergantung pada perangkat seluler untuk aplikasi umum seperti email,
taktik, dan streaming media atau berbagi, Anda tidak dapat mengambil pendekatan yang sama
seperti yang Anda gunakan dengan perangkat Internet yang terhubung secara statis seperti laptop dan
PC desktop. Ini adalah dunia berbasis cloud baru yang berani yang kita masuki.
Kami harap apa yang Anda ambil dari membaca buku ini adalah pengetahuan
yang memisahkan hype dari kenyataan dalam berbicara tentang komputasi awan. Kelihatannya
bahwa setiap orang yang Anda tanyakan memiliki jawaban yang berbeda. Sebagian besar waktu,
setiap jawaban
Anda mendengar didasarkan pada pengalaman satu orang dengan cloud atau dengan atau
keinginannya untuk memanfaatkan cloud untuk mendapatkan keuntungan. Tujuan kami adalah untuk
menyajikan
cloud sebagai entitas yang berevolusi, berubah yang melakukannya karena permintaan dari
Komunitas internet itu sendiri. Teknologi yang sering digunakan di cloud
memunculkan kegunaan baru. Misalnya, 10 tahun yang lalu, Anda membutuhkan aplikasi khusus
kation untuk menonton video, codec yang tepat harus digunakan untuk perangkat lunak yang tepat,

Halaman 24
Pendahuluan xxiii
dll. Itu lebih merepotkan daripada menonton video itu layak. Hari ini ada
standar de facto . Lihatlah bagaimana YouTube muncul sebagai akibatnya
inovasi. Setelah Anda membaca buku ini, Anda akan tahu tentang cloud, tetapi
bukan dari perspektif sumber mana pun; Anda akan tahu dari perspektif
bagaimana inovasi teknologi benar-benar membuatnya menjadi apa adanya.

Halaman 25

Halaman 26
xxv

pengantar
Tujuan dari buku ini adalah untuk menjernihkan beberapa misteri di sekitarnya
topik komputasi awan. Untuk memahami bagaimana komputasi
berevolusi, seseorang harus memahami evolusi komputasi dari sejarah
perspektif, berfokus terutama pada kemajuan yang mengarah pada pengembangan
ment komputasi awan, seperti transisi dari mainframe ke desk-
puncak, laptop, perangkat seluler, dan ke cloud. Kita juga perlu melakukannya
bahas secara rinci komponen-komponen utama yang penting untuk dibuat
Paradigma komputasi awan layak dengan teknologi yang tersedia saat ini. Kita
akan mencakup beberapa standar yang digunakan atau diusulkan untuk digunakan dalam
model cloud computing, karena standardisasi sangat penting untuk mencapai luas
penyebaran penerimaan komputasi awan. Kami juga akan membahas cara yang digunakan
untuk mengelola secara efektif infrastruktur untuk komputasi awan. Penting
pertimbangan hukum dalam melindungi data pengguna dengan benar dan memitigasi perusahaan
tingkat kewajiban juga akan ditanggung. Akhirnya, kita akan membahas apa sebagian dari
vendor cloud yang lebih sukses telah melakukan dan bagaimana prestasi mereka
membantu model cloud berkembang.
Selama lima dekade terakhir, bisnis yang menggunakan sumber daya komputasi miliki
belajar bersaing dengan sejumlah besar kata kunci. Banyak dari geek-talk ini
atau uap pemasaran, dari waktu ke waktu, telah bersalah membuat janji itu
sering tidak pernah disimpan. Beberapa janji, pasti, telah disampaikan,
meskipun yang lain telah terlupakan. Ketika datang untuk menawarkan teknologi
nologi dalam model layanan pembayaran sesuai penggunaan , sebagian besar teknologi informasi
(TI)
para profesional telah mendengar semuanya — dari manajemen sumber daya yang dialokasikan
hingga kisi
komputasi, untuk komputasi sesuai permintaan dan perangkat lunak sebagai layanan (SaaS), untuk
komputasi utilitas. Kata kunci baru, komputasi awan, saat ini sedang populer
di pasar, dan itu menghasilkan segala macam kebingungan tentang apa itu
sebenarnya mewakili.

Halaman 27
xxvi Cloud Computing
Apa itu Cloud?
Istilah cloud telah digunakan secara historis sebagai metafora untuk Internet.
Penggunaan ini awalnya berasal dari gambaran umum dalam jaringan
diagram sebagai garis besar cloud, digunakan untuk mewakili pengangkutan data
melintasi tulang punggung operator (yang memiliki cloud) ke lokasi titik akhir
di sisi lain dari awan. Konsep ini sudah ada sejak 1961,
ketika Profesor John McCarthy menyarankan bahwa teknologi pembagian waktu komputer
nology mungkin mengarah ke masa depan di mana kekuatan komputasi dan bahkan spesifik
aplikasi mungkin dijual melalui model bisnis tipe utilitas. 1 ide ini
menjadi sangat populer pada akhir 1960-an, tetapi pada pertengahan 1970-an idenya memudar
pergi ketika menjadi jelas bahwa teknologi yang berhubungan dengan IT saat itu
tidak dapat mempertahankan model komputasi futuristik seperti itu. Namun sejak itu
pergantian milenium, konsep telah direvitalisasi. Itu selama ini
saat revitalisasi bahwa istilah cloud computing mulai muncul dalam teknologi
lingkaran nologi.
Munculnya Komputasi Awan
Komputasi utilitas dapat didefinisikan sebagai penyediaan komputasi dan penyimpanan.
sumber daya usia sebagai layanan meteran, mirip dengan yang disediakan oleh tradisional
perusahaan utilitas publik. Ini, tentu saja, bukan ide baru. Bentuk ini dari
Menempatkan semakin populer, bagaimanapun, seperti perusahaan telah mulai
memperluas model ke paradigma komputasi awan yang menyediakan server virtual
bahwa departemen dan pengguna TI dapat mengakses sesuai permintaan. Perusahaan awal
pengadopsi menggunakan komputasi utilitas terutama untuk kebutuhan non-misi-kritis, tetapi
yang dengan cepat berubah ketika masalah kepercayaan dan keandalan diselesaikan.
Beberapa orang berpikir komputasi awan adalah hal besar berikutnya di dunia
TI. Yang lain percaya itu hanyalah variasi lain dari komputasi utilitas
model yang telah dikemas ulang dalam dekade ini sebagai sesuatu yang baru dan keren.
Namun, bukan hanya kata kunci “komputasi awan” yang menyebabkan
fusi di antara massa. Saat ini, dengan vendor cloud computing sangat sedikit
sebenarnya mempraktikkan bentuk teknologi ini dan juga hampir setiap analis
dari setiap organisasi penelitian di negara yang mendefinisikan istilah
ently, makna istilah tersebut menjadi sangat samar. Bahkan di antara
mereka yang berpikir mereka memahaminya, definisi bervariasi, dan sebagian besar
inisi berkabut di terbaik. Untuk membersihkan kabut dan memahami yang baru
1.
http://computinginthecloud.wordpress.com/2008/09/25/utility-cloud-computingflashback-
to-1961-prof-john-mccarthy, diambil 5 Jan 2009.

Halaman 28
Sifat Global Awan xxvii
Konsep, buku ini akan berusaha membantu Anda memahami apa itu cloud
Komputasi benar-benar berarti, seberapa mengganggu bisnis Anda
masa depan, dan apa kelebihan dan kekurangannya.
Seperti yang kami katakan sebelumnya, istilah cloud sering digunakan sebagai metafora untuk
Internet dan telah menjadi klise yang akrab. Namun, ketika "awan" itu
dikombinasikan dengan "komputasi," itu menyebabkan banyak kebingungan. Riset pasar
analis dan vendor teknologi cenderung mendefinisikan cloud computing dengan sangat baik
sempit, sebagai jenis baru dari komputasi utilitas yang pada dasarnya menggunakan server virtual
Mereka yang telah tersedia untuk pihak ketiga melalui Internet. Lainnya
cenderung mendefinisikan istilah menggunakan aplikasi yang sangat luas, mencakup semuanya
platform komputasi virtual. Mereka berpendapat bahwa apa pun di luar
firewall perimeter ada di awan. Pandangan yang lebih mudah dari komputasi awan
ing menganggapnya pengiriman sumber daya komputasi dari suatu lokasi
selain dari yang Anda gunakan untuk komputasi.
Sifat Global Awan
Awan tidak melihat batas sehingga membuat dunia menjadi lebih kecil
tempat. Internet dalam lingkup global tetapi hanya menghormati komunitas yang sudah mapan.
jalur nikasi. Orang-orang dari mana saja sekarang memiliki akses ke orang lain
dari tempat lain. Globalisasi aset komputasi mungkin yang terbesar
kontribusi yang telah dibuat cloud hingga saat ini. Untuk alasan ini, cloud adalah
subjek banyak masalah geopolitik yang kompleks. Vendor cloud harus puas
berbagai masalah regulasi untuk memberikan layanan cloud ke global
pasar. Ketika Internet masih dalam masa pertumbuhan, banyak orang percaya cyber-
ruang adalah lingkungan yang berbeda yang membutuhkan hukum khusus untuk dirinya
sendiri. Universitas-
pusat komputasi sity dan ARPANET adalah, untuk sementara waktu,
lingkungan enkapsulasi tempat Internet ada. Butuh beberapa saat untuk mendapatkannya
bisnis untuk menghangatkan ide.
Cloud computing masih dalam masa pertumbuhan. Ada kelompok buruh tani
penyedia layanan, baik besar maupun kecil, menghadirkan berbagai layanan berbasis cloud
sifat buruk. Misalnya, ada aplikasi lengkap, layanan dukungan,
layanan penyaringan, layanan penyimpanan, dll. Praktisi TI telah belajar untuk
cenderung dengan beberapa dari banyak layanan berbasis cloud karena kebutuhan sebagai bisnis
kebutuhan didikte. Namun demikian, agregator dan integrator komputasi cloud adalah
sudah muncul, menawarkan paket produk dan layanan sebagai satu
titik masuk ke cloud.
Konsep komputasi awan menjadi jauh lebih dimengerti
ketika seseorang mulai berpikir tentang apa yang selalu lingkungan TI modern

Halaman 29
xxviii Cloud Computing
membutuhkan — sarana untuk meningkatkan kapasitas atau menambah kemampuan informasi
mereka
struktur secara dinamis, tanpa menginvestasikan uang dalam pembelian baru
infrastruktur, sementara itu tanpa perlu melakukan pelatihan untuk yang baru
personel dan tanpa perlu lisensi perangkat lunak baru. Diberi solusi
untuk kebutuhan yang disebutkan di atas, model komputasi awan yang mencakup a
paradigma berbasis berlangganan atau bayar per penggunaan menyediakan layanan yang bisa
digunakan melalui Internet dan memperluas kemampuan toko IT yang ada. Banyak
pengguna telah menemukan bahwa pendekatan ini memberikan pengembalian investasi IT
manajer lebih dari bersedia untuk menerima.
Tawaran Layanan Berbasis Cloud
Komputasi awan dapat dipandang sebagai sumber daya yang tersedia sebagai layanan untuk
pusat data tual, tetapi komputasi awan dan pusat data virtual bukan
sama. Misalnya, pertimbangkan Layanan Penyimpanan S3 Amazon. Ini adalah data
layanan penyimpanan yang dirancang untuk digunakan di Internet (yaitu, cloud). ini
dirancang untuk membuat komputasi skala web lebih mudah bagi pengembang. Berdasarkan
Amazon:
Amazon S3 menyediakan antarmuka layanan web sederhana yang bisa
digunakan untuk menyimpan dan mengambil sejumlah data, kapan saja, dari
di mana saja di web. Ini memberikan akses pengembang apa pun untuk hal yang sama
infrastruktur penyimpanan data yang sangat skalabel, andal, cepat, murah
yang digunakan Amazon untuk menjalankan jaringan global situs webnya sendiri. Itu
layanan bertujuan untuk memaksimalkan manfaat dari skala dan untuk melewati manfaat tersebut
ke pengembang. 2
Amazon.com telah memainkan peran penting dalam pengembangan cloud com-
menempatkan Dalam memodernisasi pusat datanya setelah gelembung dot-com masuk
Tahun 2001, ditemukan bahwa arsitektur cloud baru telah diimplementasikan
menghasilkan beberapa peningkatan efisiensi internal yang sangat signifikan. Oleh pro-
memberikan akses ke sistemnya untuk pengguna pihak ketiga pada komputasi utilitas
dasar, melalui Amazon Web Services, diperkenalkan pada tahun 2002, sebuah revolusi jenis
dimulai. Amazon Web Services mulai menerapkan modelnya dengan menyewa
menghitung siklus sebagai layanan di luar domain pengguna tertentu, di mana pun di Internet
planet tempat domain itu mungkin berada. Pendekatan ini memodernisasi gaya
komputasi di mana kemampuan terkait TI dapat diberikan "sebagai layanan"
2.
http://aws.amazon.com/s3, diambil 5 Jan 2009.

Halaman 30
Tawaran Layanan Berbasis Cloud xxix
kepada pengguna. Dengan memungkinkan penggunanya mengakses layanan yang mendukung
teknologi “in
cloud, ”tanpa perlu pengetahuan, keahlian, atau kontrol
atas bagaimana infrastruktur teknologi yang mendukung layanan tersebut bekerja,
Amazon menggeser pendekatan komputasi secara radikal. Pendekatan ini mengubah
membentuk komputasi awan menjadi sebuah paradigma di mana data secara permanen
disimpan di server jarak jauh yang dapat diakses melalui Internet dan di-cache sementara
pada perangkat klien yang mungkin termasuk desktop, komputer tablet, notebook,
perangkat genggam, telepon seluler, dll., dan sering disebut Perangkat Lunak sebagai
sebaliknya (SaaS).
SaaS adalah jenis komputasi awan yang menghadirkan aplikasi melalui a
browser ke ribuan pelanggan menggunakan arsitektur multiuser. Fokus
untuk SaaS ada pada pengguna akhir dan bukan layanan terkelola (dijelaskan
di bawah). Untuk pelanggan, tidak ada biaya investasi di muka di server
atau lisensi perangkat lunak. Untuk penyedia layanan, hanya dengan satu produk
mempertahankan, biaya relatif rendah dibandingkan dengan biaya yang dikeluarkan dengan
model hosting ventional. Sejauh ini Salesforce.com 3 adalah contoh paling terkenal
komputasi SaaS di antara aplikasi perusahaan. Salesforce.com tadinya
didirikan pada tahun 1999 oleh mantan eksekutif Oracle Marc Benioff, yang merintis
konsep pengiriman aplikasi perusahaan melalui situs web sederhana. Sekarang-
hari, SaaS juga umum digunakan untuk perencanaan sumber daya perusahaan dan
aplikasi sumber daya manusia. Contoh lain adalah Google Apps, yang
memberikan akses online melalui browser web ke kantor dan bisnis yang paling umum
Aplikasi yang digunakan saat ini, semuanya menjaga perangkat lunak dan pengguna
data disimpan di server Google. Satu dekade yang lalu, tidak ada yang bisa memprediksi
aplikasi SaaS yang muncul tiba-tiba seperti ini.
Penyedia layanan terkelola (MSP) menawarkan salah satu bentuk cloud tertua
komputasi. Pada dasarnya, layanan yang dikelola adalah aplikasi yang dapat diakses
infrastruktur TI organisasi daripada pengguna akhir. Layanan termasuk
pemindaian virus untuk email, layanan antispam seperti Postini, 4 desktop management-
Layanan seperti yang ditawarkan oleh CenterBeam 5 atau Everdream, 6 dan
3.
http://www.salesforce.com, diambil 5 Jan 2009.
4.
Pada September 2007, Google mengakuisisi Postini, diakui sebagai pemimpin global dalam permintaan
keamanan komunikasi dan solusi kepatuhan. Ini adalah bukti lebih lanjut dari
tion dari penyedia layanan cloud.
5.
CenterBeam memberikan layanan melalui Internet menggunakan model SaaS.
6.
Pada November 2007, Dell menandatangani perjanjian untuk mengakuisisi Everdream, penyedia terkemuka
Solusi SaaS untuk manajemen layanan jarak jauh. Akuisisi yang direncanakan adalah komponen kunci
Dalam strategi Dell untuk memungkinkan pelanggan menyederhanakan TI. Kemampuan Everdream terdiri dari
lengkapi yang disediakan oleh SilverBack Technologies yang baru saja diakuisisi, memungkinkan lebih jauh
manajemen jarak jauh ujung-ke-ujung dari lingkungan TI pelanggan.

Halaman 31
xxx Cloud Computing
pemantauan kinerja aplikasi. Layanan keamanan terkelola yang
disampaikan oleh penyedia pihak ketiga juga termasuk dalam kategori ini.
Platform-as-a-Service (PaaS) adalah variasi lain dari SaaS. Beberapa-
kali disebut hanya sebagai layanan web di cloud, PaaS sangat terkait
untuk SaaS tetapi memberikan platform untuk bekerja daripada aplikasi
tion untuk bekerja dengan. Penyedia layanan ini menawarkan pemrograman aplikasi
antarmuka (API) yang memungkinkan pengembang untuk mengeksploitasi fungsionalitas lebih dari
Internet, alih-alih mengirimkan aplikasi yang lengkap. Variasi ini dari
komputasi awan menghadirkan lingkungan pengembangan kepada para programmer,
kista, dan insinyur perangkat lunak sebagai layanan. Model umum diterapkan
di mana pengembang membangun aplikasi yang dirancang untuk berjalan di penyedia
infrastruktur dan yang dikirimkan kepada pengguna melalui browser Internet.
Kelemahan utama dari pendekatan ini adalah bahwa layanan ini dibatasi oleh
desain dan kemampuan vendor. Ini berarti kompromi antara
dom untuk mengembangkan kode yang melakukan sesuatu selain apa yang bisa penyedia
menyediakan dan prediksi aplikasi, kinerja, dan integrasi.
Contoh dari model ini adalah Google App Engine. Berdasarkan
Google, “Google App Engine memudahkan membangun aplikasi yang berjalan
andal, bahkan di bawah beban berat dan dengan sejumlah besar data. ” 7 Pemerintah
Lingkungan App Engine termasuk fitur-fitur berikut
Penyajian web dinamis, dengan dukungan penuh untuk teknologi web umum
ogies
Penyimpanan persisten dengan kueri, penyortiran, dan transaksi
Penskalaan dan pemuatan beban otomatis
API untuk mengautentikasi pengguna dan mengirim email menggunakan Google
Akun
Lingkungan pengembangan lokal berfitur lengkap yang disimulasikan
Google App Engine di komputer Anda
Saat ini, aplikasi Google App Engine diimplementasikan menggunakan
Bahasa pemrograman python. Lingkungan runtime termasuk penuh
Bahasa Python dan sebagian besar pustaka standar Python. Untuk sangat
pengembangan ringan, platform mashup berbasis cloud (modul Ajax
yang dirakit dalam kode), seperti Yahoo Pipes atau Dapper.net.
7.
http://code.google.com/appengine/docs/whatisgoogleappengine.html, diambil 5 Jan 2009.

Halaman 32
Apakah Model Cloud Andal? xxxi
Komputasi Grid atau Cloud Computing?
Komputasi grid sering bingung dengan komputasi awan. Komputasi grid
adalah bentuk komputasi terdistribusi yang mengimplementasikan superkomputer virtual
terdiri dari sekelompok komputer yang bekerja dalam jaringan atau Internet
serentak untuk melakukan tugas yang sangat besar. Banyak penyebaran komputasi awan
hari ini didukung oleh implementasi komputasi grid dan ditagih seperti
utilitas, tetapi komputasi awan dapat dan harus dilihat sebagai evolusi selanjutnya
menjauh dari model utilitas jaringan. Ada daftar pro
video yang telah berhasil menggunakan arsitektur cloud dengan sedikit atau tanpa pusat
infrastruktur yang tralized atau sistem penagihan, seperti jaringan peer-to-peer
BitTorrent dan inisiatif komputasi sukarela SETI @ home. 8
Platform layanan perdagangan merupakan variasi lain dari SaaS dan
MSP. Jenis layanan komputasi awan ini menyediakan layanan terpusat
hub yang berinteraksi dengan pengguna. Saat ini, aplikasi yang paling sering digunakan
platform ini ditemukan di lingkungan atau sistem perdagangan keuangan itu
memungkinkan pengguna untuk memesan hal-hal seperti perjalanan atau layanan pribadi dari
perusahaan
platform mon (mis. Expedia atau Hotels.com), yang kemudian berkoordinasi
harga dan pengiriman layanan dalam spesifikasi yang ditetapkan oleh pengguna.
Apakah Model Cloud Andal?
Mayoritas infrastruktur komputasi awan saat ini terdiri dari
layanan yang teruji dan sangat andal dibangun di server dengan berbagai level vir-
teknologi tualized, yang disampaikan melalui pusat data besar yang beroperasi
di bawah perjanjian tingkat layanan yang membutuhkan 99,99% atau uptime yang lebih baik. Com-
penawaran mercial telah berevolusi untuk memenuhi persyaratan kualitas layanan
pelanggan dan biasanya menawarkan perjanjian tingkat layanan tersebut kepada pelanggan mereka.
Tomers. Dari perspektif pengguna, cloud muncul sebagai satu titik akses
untuk semua kebutuhan komputasi mereka. Layanan berbasis cloud ini dapat diakses oleh siapa saja
di mana di dunia, selama koneksi internet tersedia. Buka
standar dan perangkat lunak sumber terbuka juga merupakan faktor signifikan dalam
Pertumbuhan cloud computing, topik yang akan kita bahas lebih mendalam nanti.
8.
SETI @ home adalah eksperimen ilmiah yang menggunakan komputer yang terhubung ke Internet dalam Pencarian
untuk Extraterrestrial Intelligence (SETI). Untuk informasi lebih lanjut, lihat http://www.seti.org.

Halaman 33
xxxii Cloud Computing
Manfaat Menggunakan Model Cloud
Karena pelanggan umumnya tidak memiliki infrastruktur yang digunakan dalam cloud
lingkungan komputasi, mereka dapat melupakan pengeluaran modal dan konsumsi
sumber daya sebagai layanan dengan hanya membayar apa yang mereka gunakan. Banyak komputasi
awan
Penawaran telah mengadopsi model utilitas dan penagihan utilitas
dijelaskan di atas, sementara yang lain menagih berdasarkan berlangganan. Dengan berbagi
menempatkan kekuatan di antara banyak pengguna, tingkat pemanfaatan umumnya sangat
ditingkatkan, karena server cloud computing tidak duduk diam karena kekurangan
penggunaan. Faktor ini saja dapat mengurangi biaya infrastruktur secara signifikan dan
mempercepat kecepatan pengembangan aplikasi.
Efek samping yang menguntungkan dari penggunaan model ini adalah kapasitas komputer
meningkat secara dramatis, karena pelanggan tidak perlu merekayasa aplikasi mereka
kation untuk waktu puncak, ketika beban pemrosesan paling besar. Adopsi dari
model komputasi awan juga telah diaktifkan karena ketersediaan yang lebih besar
kemampuan peningkatan bandwidth berkecepatan tinggi. Dengan pemberdayaan yang lebih besar,
Namun, ada masalah lain yang harus dipertimbangkan, terutama masalah hukum.
Bagaimana dengan Masalah Hukum Saat Menggunakan Model Cloud?
Baru-baru ini ada beberapa upaya untuk menciptakan dan menyatukan lingkungan hukum
khusus untuk cloud. Misalnya, Amerika Serikat-Uni Eropa
Safe Harbor Act menyediakan kerangka kerja tujuh poin persyaratan untuk AS
perusahaan yang dapat menggunakan data dari bagian lain dunia, yaitu, the
Uni Eropa. Kerangka kerja ini menetapkan bagaimana perusahaan dapat berpartisipasi
dan mengesahkan kepatuhan mereka dan didefinisikan secara rinci pada Departemen AS
ment dari situs web Komisi Perdagangan dan Federal. Singkatnya,
perjanjian tersebut memungkinkan sebagian besar perusahaan AS untuk menyatakan bahwa mereka
telah bergabung
organisasi swasembada yang menganut tujuh Keselamatan Aman berikut
bor Principles atau telah menerapkan kebijakan privasinya sendiri yang sesuai
dengan prinsip-prinsip ini:
1. Beri tahu individu tentang tujuan informasi itu
dikumpulkan dan digunakan.
2. Beri individu pilihan apakah informasi mereka dapat
diungkapkan kepada pihak ketiga.
3. Pastikan bahwa jika mentransfer informasi pribadi ke pihak ketiga,
bahwa pihak ketiga juga menyediakan tingkat perlindungan privasi yang sama.

Halaman 34
Bagaimana dengan Masalah Hukum Saat Menggunakan Model Cloud? xxxiii
4. Izinkan individu mengakses informasi pribadi mereka.
5. Ambil tindakan pencegahan keamanan yang wajar untuk melindungi data yang dikumpulkan
dari kehilangan, penyalahgunaan, atau pengungkapan.
6. Mengambil langkah-langkah yang wajar untuk memastikan integritas data
lected;
7. Memiliki mekanisme penegakan yang memadai.
Penyedia layanan utama seperti Amazon Web Services melayani global
pasar, biasanya Amerika Serikat, Jepang, dan Uni Eropa,
dengan menggunakan infrastruktur lokal di lokasi tersebut dan memungkinkan pelanggan untuk
pilih zona ketersediaan. Namun, masih ada kekhawatiran tentang keamanan
dan privasi di tingkat individu dan pemerintahan. Dari con utama
cern adalah Undang-undang PATRIOT USA dan Komunikasi Elektronik Pri-
Undang-Undang Komunikasi Tersimpan vacy Act. Undang-undang PATRIOT AS, lebih lanjut
yang biasa dikenal dengan Patriot Act, adalah Act of Congress yang kontroversial itu
Presiden AS George W. Bush menandatangani undang-undang pada 26 Oktober 2001. The
singkatan dibuat untuk "Menyatukan dan Memperkuat Amerika oleh Pro-
viding Alat yang Tepat Diperlukan untuk Mencegat dan Menghambat Terorisme
Act of 2001 ”(Hukum Publik PL 107-56). UU memperluas definisi
terorisme untuk memasukkan terorisme domestik, sehingga memperbesar jumlah
kegiatan yang bisa dilakukan oleh kekuatan penegakan hukum PATRIOT Act USA
diterapkan. Ini meningkatkan kemampuan lembaga penegak hukum untuk mengawasi
telepon, komunikasi email, catatan medis, keuangan, dan lainnya dan
meningkatkan jangkauan kebijakan untuk penegakan hukum dan imigrasi
otoritas ketika menahan dan mendeportasi imigran yang diduga melakukan teror-
tindakan terkait isme. Ini mengurangi pembatasan pada pengumpulan intelijen asing.
di Amerika Serikat. Selanjutnya, diperluas Sekretaris
Otoritas perbendaharaan untuk mengatur transaksi keuangan yang melibatkan asing
individu dan bisnis.
Komunikasi Tersimpan Komunikasi Privasi Undang-undang Tersimpan Komunikasi
Undang-undang didefinisikan dalam Kode AS, Judul 18, Bagian I, Bab 121, § 2701,
Akses Tidak Sah ke Komunikasi Tersimpan. Pelanggaran yang dilakukan berdasarkan
tindakan ini termasuk akses yang disengaja tanpa otorisasi ke fasilitas
melalui mana layanan komunikasi elektronik disediakan atau
pada akhirnya melebihi otorisasi untuk mengakses fasilitas itu untuk memperoleh,
mengubah, atau mencegah akses resmi ke komunikasi kawat atau elektronik
sementara itu dalam penyimpanan elektronik dalam sistem seperti itu. Orang yang dihukum di bawah

Halaman 35
xxxiv Cloud Computing
Undang-undang ini dapat dihukum jika pelanggaran dilakukan untuk tujuan pelanggaran hukum.
keuntungan komersial, perusakan atau kerusakan berbahaya, atau komersial pribadi
keuntungan, atau lebih jauh dari tindak pidana atau tindakan menyiksa apa pun yang melanggar
Konstitusi atau undang-undang Amerika Serikat atau negara bagian mana pun dengan denda atau
hukuman penjara
atau keduanya tidak lebih dari lima tahun dalam kasus pelanggaran pertama. Untuk sebuah
pelanggaran kedua atau selanjutnya, hukuman menjadi keras atau denda penjara
tidak lebih dari 10 tahun, atau keduanya.
Apa Karakteristik Kunci Komputasi Awan?
Ada beberapa karakteristik utama dari lingkungan komputasi awan.
Penawaran layanan paling sering disediakan untuk konsumen tertentu dan
usaha kecil yang melihat manfaat dari penggunaan karena pengeluaran modalnya
diminimalkan. Ini berfungsi untuk menurunkan hambatan masuk di pasar
infrastruktur yang digunakan untuk menyediakan penawaran ini dimiliki oleh layanan cloud
wakil penyedia dan tidak perlu dibeli oleh pelanggan. Karena pengguna
tidak terikat pada perangkat tertentu (mereka hanya perlu kemampuan untuk mengakses Internet).
bersih) dan karena Internet memungkinkan untuk kemerdekaan lokasi, penggunaan Internet
cloud memungkinkan pelanggan penyedia layanan komputasi awan untuk mengakses cloud
sistem yang diaktifkan terlepas dari di mana mereka berada atau perangkat apa mereka
pilih untuk digunakan.
Multitenancy 9 memungkinkan pembagian sumber daya dan biaya di antara yang besar
kumpulan pengguna. Manfaat utama dari pendekatan multitenancy meliputi:
Sentralisasi infrastruktur dan biaya yang lebih rendah
Kapasitas beban puncak meningkat
Peningkatan efisiensi untuk sistem yang sering kurang dimanfaatkan
Alokasi dinamis dari CPU, penyimpanan, dan bandwidth jaringan
Kinerja konsisten yang dipantau oleh penyedia layanan
layanan
Keandalan sering ditingkatkan di lingkungan cloud computing karena
penyedia layanan menggunakan beberapa situs berlebihan. Ini menarik untuk dimasuki.
9.
http://en.wikipedia.org/wiki/Multitenancy, diambil 5 Jan 2009. Multitenancy mengacu pada a
prinsip dalam arsitektur perangkat lunak di mana satu contoh perangkat lunak berjalan pada SaaS
server vendor, melayani banyak organisasi klien (penyewa).

Halaman 36
Apa Karakteristik Kunci Komputasi Awan? xxxv
prises untuk kelangsungan bisnis dan alasan pemulihan bencana. Kekurangannya,
Namun, manajer TI dapat melakukan sangat sedikit ketika pemadaman terjadi.
Manfaat lain yang membuat layanan cloud lebih dapat diandalkan adalah skalabilitas-
Mereka dapat bervariasi secara dinamis berdasarkan perubahan permintaan pengguna. Karena
layanan
wakil penyedia mengelola infrastruktur yang diperlukan, keamanan sering sangat jauh
ditingkatkan. Sebagai hasil dari sentralisasi data, ada peningkatan fokus
melindungi sumber daya pelanggan yang dikelola oleh penyedia layanan. Untuk menjamin
pelanggan bahwa datanya aman, penyedia cloud cepat berinvestasi dalam dedi-
staf keamanan yang ditunjuk. Ini sebagian besar dipandang bermanfaat tetapi juga meningkatkan
khawatir tentang hilangnya kontrol pengguna atas data sensitif. Akses ke data adalah
biasanya dicatat, tetapi mengakses log audit bisa sulit atau bahkan tidak mungkin
Untuk pelanggan.
Pusat data, komputer, dan seluruh infrastruktur terkait
diperlukan untuk mendukung komputasi awan adalah konsumen utama energi. Sus-
keberlangsungan model komputasi awan dicapai dengan meningkatkan peningkatan
dalam pemanfaatan sumber daya dan implementasi yang lebih hemat energi
sistem. Pada tahun 2007, Google, IBM, dan sejumlah universitas mulai bekerja-
pada proyek penelitian komputasi awan skala besar. Menjelang musim panas
2008, beberapa acara komputasi awan telah dijadwalkan. Pertama
konferensi tahunan tentang komputasi awan dijadwalkan akan diselenggarakan secara online
20-24 April 2009. Menurut situs web resmi:
Konferensi ini adalah acara komputasi awan utama dunia,
Penelitian, pengembangan, dan inovasi di dunia cloud
komputasi. Program ini mencerminkan tingkat pencapaian tertinggi.
dalam komunitas komputasi awan, sementara undangan diundang
Sentations menampilkan jajaran pembicara yang luar biasa. Panel,
lokakarya, dan tutorial dipilih untuk mencakup berbagai terpanas
topik dalam komputasi awan. 10
Tampaknya seluruh dunia mengoceh tentang potensi awan
model komputasi, tetapi sebagian besar pemimpin bisnis kemungkinan bertanya: "Apa itu
peluang pasar untuk teknologi ini dan untuk apa potensi masa depan
pemanfaatan jangka panjangnya? ”Penelitian dan data yang bermakna sulit dilakukan
temukan pada titik ini, tetapi potensi kegunaan untuk model cloud computing adalah
lebar. Pada akhirnya, cloud computing kemungkinan akan membawa kapasitas superkomputer
10.
http://cloudslam09.com, pensiun 5 Jan 09.

Halaman 37
xxxvi Cloud Computing
tanggung jawab kepada massa. Yahoo, Google, Microsoft, IBM, dan lainnya
terlibat dalam pembuatan layanan online untuk memberikan penggunanya lebih baik lagi
akses ke data untuk membantu dalam masalah kehidupan sehari-hari seperti perawatan kesehatan,
keuangan, asuransi
Ance, dll.
Tantangan untuk Awan
Tantangan terbesar yang dihadapi perusahaan-perusahaan ini adalah penyimpanan data yang aman,
akses cepat ke Internet, dan standardisasi. Menyimpan sejumlah besar
data yang berorientasi pada privasi pengguna, identitas, dan khusus aplikasi
preferensi di lokasi terpusat menimbulkan banyak kekhawatiran tentang perlindungan data
tion. Kekhawatiran ini, pada gilirannya, menimbulkan pertanyaan tentang hukum
kerangka kerja yang harus diimplementasikan untuk lingkungan yang berorientasi cloud.
Tantangan lain untuk model komputasi awan adalah kenyataan bahwa broadband
penetrasi di Amerika Serikat masih jauh di belakang yang banyak lainnya
negara di Eropa dan Asia. Komputasi awan tidak dapat dipertahankan tanpa tinggi
koneksi kecepatan (baik kabel dan nirkabel). Kecuali jika kecepatan broadband
tersedia, layanan cloud computing tidak dapat diakses secara luas.
Akhirnya, standar teknis digunakan untuk implementasi berbagai perusahaan.
sistem komputer dan aplikasi yang diperlukan untuk membuat komputasi awan berfungsi
masih belum sepenuhnya ditetapkan, ditinjau secara publik, dan diratifikasi oleh
badan pengawas. Bahkan konsorsium yang membentuk perlu melewati itu
rintangan di beberapa titik, dan sampai itu terjadi, kemajuan pada produk baru akan terjadi
kemungkinan bergerak dengan kecepatan siput.
Selain tantangan yang dibahas dalam paragraf sebelumnya, kepercayaan
kemampuan komputasi awan baru-baru ini menjadi topik kontroversial dalam teknologi
lingkaran nologi. Karena ketersediaan publik dari lingkungan cloud,
masalah yang terjadi di cloud cenderung menerima banyak paparan publik.
Tidak seperti masalah yang terjadi di lingkungan perusahaan, yang sering bisa terjadi
terkandung tanpa publisitas, bahkan ketika hanya beberapa pengguna komputasi awan
punya masalah, itu menjadi berita utama.
Pada Oktober 2008, Google menerbitkan artikel online yang membahas tentang
pelajaran yang didapat dari hosting lebih dari satu juta pelanggan bisnis di cloud
model komputasi. 11 Personel Google mengukur ketersediaan sebagai rata-rata
waktu aktif per pengguna berdasarkan tingkat kesalahan sisi server. Mereka percaya keandalan ini
metrik memungkinkan perbandingan berdampingan yang sebenarnya dengan solusi lain. Mereka
11.
Matthew Glotzbach, Direktur Manajemen Produk, Google Enterprise, “Yang Kami Pelajari
dari 1 Juta Bisnis di Awan, ”http://googleblog.blogspot.com/2008/10/what-
we-learn-from-1-million.html, 30 Okt 2008.

Halaman 38
Tantangan untuk Awan xxxvii
pengukuran dilakukan untuk setiap permintaan server untuk setiap pengguna, setiap
setiap hari, dan bahkan satu penundaan milidetik dicatat. Google
menganalisis data yang dikumpulkan dari tahun sebelumnya dan menemukan bahwa mereka
Aplikasi Gmail tersedia untuk semua orang lebih dari 99,9% dari waktu.
Orang mungkin bertanya bagaimana metrik keandalan 99,9% dibandingkan dengan konvensional.
pendekatan nasional digunakan untuk email bisnis. Menurut perusahaan riset
Radicati Group, 12 perusahaan dengan solusi email lokal rata-rata
dari 30 hingga 60 menit downtime yang tidak terjadwal dan tambahan 36 hingga
90 menit dari downtime yang direncanakan per bulan, dibandingkan dengan 10 hingga 15 menit-
utes downtime dengan Gmail. Berdasarkan analisis temuan ini, Google
mengklaim bahwa untuk pemadaman yang tidak direncanakan, Gmail dua kali lebih dapat
diandalkan daripada Novell
Solusi GroupWise dan empat kali lebih dapat diandalkan daripada Microsoft
Solusi berbasis pertukaran, yang keduanya mengharuskan perusahaan untuk mempertahankan
infrastruktur internal itu sendiri. Masuk akal bahwa keandalan yang lebih tinggi
akan diterjemahkan ke produktivitas karyawan yang lebih tinggi. Google menemukan itu
Gmail lebih dari empat kali lebih andal daripada solusi Novell GroupWise
dan 10 kali lebih andal daripada solusi berbasis Exchange ketika Anda
untuk pemadaman terencana yang melekat pada platform perpesanan lokal.
Berdasarkan temuan ini, Google cukup percaya diri untuk mengumumkan
secara terbuka pada bulan Oktober 2008 bahwa perjanjian tingkat layanan 99,9% ditawarkan kepada
pelanggan Edisi Premier mereka yang menggunakan Gmail akan diperluas ke Google
Kalender, Google Documents, Google Sites, dan Google Talk. Sejak lebih dari a
juta bisnis menggunakan Google Apps untuk menjalankan bisnisnya, demikian Google
membuat serangkaian komitmen untuk meningkatkan komunikasi dengan pelanggan
selama pemadaman dan untuk membuat semua masalah terlihat dan transparan
buka grup pengguna. Karena Google sendiri berjalan pada platform Google Apps-nya, maka
komitmen yang mereka buat memiliki gigi, dan saya pendukung kuat “makan-
memakan makanan anjing Anda sendiri. ”Google memimpin industri dalam mengembangkan cloud
model komputasi untuk menjadi bagian dari apa yang disebut Web 3.0 — the
generasi Internet berikutnya. 13
Dalam bab-bab berikut, kita akan membahas evolusi komputasi
dari perspektif sejarah, terutama berfokus pada kemajuan yang mengarah
untuk pengembangan komputasi awan. Kami akan membahas secara rinci beberapa
komponen yang lebih penting yang diperlukan untuk membuat cloud
12.
The Radicati Group, 2008, “Survei TI Perusahaan — Perpesanan & Kolaborasi, 2008–
2009, ”http://www.marketwatch.com/news/story/The-Radicati-Group-Releases-New/
story.aspx? guid =% 7B80D6388A-731C-457F-9156-F783B3E3C720% 7D, diambil 12
Feb 2009.
13.
http://en.wikipedia.org/wiki/Web_3.0, diambil 5 Jan 2009.

Halaman 39
xxxviii Cloud Computing
menempatkan paradigma layak. Standarisasi adalah faktor penting dalam memperoleh
adopsi model komputasi awan yang meluas, dan ada banyak
standar berbeda yang perlu diselesaikan sebelum komputasi awan
menjadi metode utama komputasi untuk massa. Buku ini
akan melihat berbagai standar tersebut berdasarkan penggunaan dan implementasi
masalah seputar komputasi awan. Manajemen infrastruktur
yang dikelola oleh penyedia layanan komputasi awan juga akan
degil. Seperti halnya TI, ada pertimbangan hukum yang harus ada
ditujukan untuk melindungi data pengguna dengan benar dan mengurangi tanggung jawab
perusahaan, dan
kami akan membahas beberapa masalah hukum yang lebih signifikan dan bahkan beberapa
masalah filosofis yang kemungkinan besar tidak akan diselesaikan tanpa adopsi
kerangka hukum. Akhirnya, buku ini akan mengulas beberapa
vendor cloud computing yang telah sukses dan menguji secara signifikan
apa yang telah mereka lakukan dan bagaimana prestasi mereka membantu membentuk
komputasi awan.

Halaman 40
1

Bab 1
Evolusi Awan
Komputasi
1.1 Bab Ikhtisar
Penting untuk memahami evolusi komputasi untuk mendapatkan
penghargaan atas bagaimana kami masuk ke lingkungan cloud. Melihat evo-
perangkat keras komputasi itu sendiri, dari generasi pertama hingga saat ini.
sewaan (keempat) generasi komputer, menunjukkan bagaimana kita dapat dari sana ke sana
sini. Namun, perangkat keras itu hanya bagian dari proses evolusi. Sebagai
perangkat keras berkembang, begitu pula perangkat lunak. Ketika jaringan berkembang, begitu pula
aturannya
untuk bagaimana komputer berkomunikasi. Pengembangan aturan semacam itu, atau
cols, juga membantu mendorong evolusi perangkat lunak Internet.
Membangun protokol umum untuk Internet mengarah langsung ke yang cepat
pertumbuhan jumlah pengguna online. Ini telah mendorong teknologi untuk membuat
bahkan lebih banyak perubahan dalam protokol saat ini dan untuk membuat yang baru. Hari ini kita
berbicara tentang penggunaan IPv6 (Protokol Internet versi 6) untuk mengurangi alamat-
dan untuk meningkatkan metode yang kami gunakan untuk berkomunikasi
Internet. Seiring waktu, kemampuan kami untuk membangun antarmuka umum ke
Internet telah berkembang dengan peningkatan perangkat keras dan perangkat lunak.
Menggunakan browser web telah menyebabkan migrasi yang stabil jauh dari tradisional
model pusat data ke model berbasis cloud. Menggunakan teknologi seperti server
virtualisasi, pemrosesan paralel, pemrosesan vektor, multipro- simetris
berhenti, dan pemrosesan paralel besar-besaran telah memicu perubahan radikal. Ayo
lihat bagaimana ini terjadi, sehingga kita bisa mulai lebih memahami
tentang awan.
Untuk membahas beberapa masalah konsep cloud, penting
tidak ingin menempatkan pengembangan teknologi komputasi dalam sejarah
konteks. Melihat perkembangan evolusi cloud Internet, 1 dan
masalah yang dijumpai di sepanjang jalan, menyediakan beberapa poin referensi utama
membantu kami memahami tantangan yang harus diatasi untuk mengembangkan
Internet dan World Wide Web (WWW) hari ini. Tantangan-tantangan ini jatuh

Halaman 41
2 Cloud Computing
menjadi dua area utama, perangkat keras dan perangkat lunak. Kami akan melihat dulu di
sisi perangkat keras.
1.2 Evolusi Perangkat Keras
Kehidupan kita hari ini akan berbeda, dan mungkin sulit, tanpa manfaat
manfaat komputer modern. Komputerisasi telah meresapi hampir setiap orang
segi kehidupan pribadi dan profesional kami. Evolusi komputer telah terjadi
cepat dan mempesona. Langkah pertama di sepanjang jalur evolusi
komputer terjadi pada 1930, ketika aritmetika biner dikembangkan dan
menjadi dasar teknologi pemrosesan komputer, terminologi,
dan bahasa pemrograman. Menghitung tanggal perangkat setidaknya kembali sebagai
seawal 1642, ketika perangkat yang secara mekanis dapat menambahkan angka adalah
ditemukan. Menambahkan perangkat berevolusi dari sempoa. Itu adalah mil signifikan
batu dalam sejarah komputer. Pada 1939, Berry bersaudara menciptakan sebuah
komputer elektronik yang mampu beroperasi secara digital. Komputasi dilakukan
dibentuk menggunakan teknologi tabung vakum.
Pada tahun 1941, pengenalan Z3 Konrad Zuse di Labora Jerman
Tory for Aviation di Berlin adalah salah satu peristiwa paling penting dalam evaluasi
komputer karena mesin ini mendukung kedua floating-point
dan aritmatika biner. Karena itu adalah perangkat "Turing-complete", 2 itu adalah
disamping menjadi komputer pertama yang beroperasi penuh. Sebuah program-
Bahasa ming dianggap Turing-lengkap jika jatuh ke dalam yang sama
kelas komputasi sebagai mesin Turing, yang berarti dapat melakukan apa saja
perhitungan mesin Turing universal dapat melakukan. Ini terutama
penting karena, di bawah tesis Gereja-Turing, 3 mesin Turing adalah
perwujudan gagasan intuitif suatu algoritma. Selama
dua tahun berikutnya, prototipe komputer dibangun untuk memecahkan kode rahasia Jerman
pesan oleh Angkatan Darat AS.
1.
Paul Wallis, “Sejarah Singkat Komputasi Awan: Apakah Awan Sudah Ada? Lihat
Cikal bakal Cloud dan Masalah yang Mereka Temui, ”http://soa.sys-con.com/node/
581838, 22 Agustus 2008, diambil 7 Januari 2009.
2.
Menurut ensiklopedia online Wikipedia, “Sistem komputasi yang dapat
pute setiap fungsi Turing-computable disebut Turing-complete (atau Turing-powerful).
Atau, sistem seperti itu adalah yang dapat mensimulasikan mesin Turing universal. ”
http://en.wikipedia.org/wiki/Turing_complete, diambil 17 Maret 2009.
3.
http://esolangs.org/wiki/Church-Turing_thesis, diambil 10 Jan 2009.
Halaman 42
Evolusi Perangkat Keras 3
1.2.1 Komputer Generasi Pertama
Generasi pertama komputer modern dapat ditelusuri hingga tahun 1943, saat itu
Komputer Mark I dan Colossus (lihat Gambar 1.1 dan 1.2) dikembangkan, 4
walaupun untuk tujuan yang sangat berbeda. Dengan dukungan keuangan dari IBM (lalu
International Business Machines Corporation), Mark I dirancang
dan dikembangkan di Universitas Harvard. Itu adalah tujuan umum electrome-
komputer terprogram chanical. Colossus, di sisi lain, adalah seorang elec-
komputer tronic dibangun di Inggris pada akhir 1943. Colossus adalah dunia
perangkat komputer, digital, elektronik, komputer terprogram pertama yang dapat
diprogram. Generasi pertama
komputer dibangun menggunakan sirkuit kabel dan tabung hampa
katup onik). Data disimpan menggunakan kartu pelubang kertas. Colossus digunakan di
rahasia selama Perang Dunia II untuk membantu menguraikan pesan teleprinter yang dienkripsi
oleh pasukan Jerman menggunakan mesin Lorenz SZ40 / 42. Pemecah kode Inggris
disebut lalu lintas teleprinter Jerman terenkripsi sebagai "Ikan" dan disebut
Mesin SZ40 / 42 dan lalu lintas “Tunny.” 5
Untuk menyelesaikan tugas menguraikannya, Colossus membandingkan dua data
stream membaca dengan kecepatan tinggi dari pita kertas. Colossus mengevaluasi satu data
streaming mewakili "Tunny," terenkripsi menghitung setiap pertandingan itu
ditemukan berdasarkan fungsi Boolean yang dapat diprogram. Sebuah perbandingan
dengan aliran data lainnya kemudian dibuat. Aliran data kedua adalah
dihasilkan secara internal dan dirancang untuk menjadi simulasi elektronik
4.
http://trillian.randomstuff.org.uk/~stephen/history, diambil 5 Jan 2009.
5.
http://en.wikipedia.org/wiki/Colossus_computer, diambil 7 Jan 2009.
Gambar 1.1 Komputer Harvard Mark I. (Gambar dari www.columbia.edu/acis/
history / mark1.html, diambil 9 Jan 2009.)

Halaman 43
4 Cloud Computing
Lorenz SZ40 / 42 karena berkisar melalui berbagai pengaturan percobaan. Jika cocok
hitungan untuk pengaturan berada di atas ambang yang telah ditentukan, data itu cocok
akan dikirim sebagai output karakter ke mesin tik listrik.
1.2.2 Komputer Generasi Kedua
Komputer serba guna lain pada zaman ini adalah ENIAC (Elektronik
Integrator Numerik dan Komputer, ditunjukkan pada Gambar 1.3), yang dibangun
pada tahun 1946. Ini adalah komputer digital Turing-lengkap pertama yang mampu
diprogram ulang untuk memecahkan berbagai masalah komputasi, 6
meskipun mesin sebelumnya telah dibangun dengan beberapa properti ini.
Tujuan awal ENIAC adalah untuk menghitung tabel tembakan artileri untuk AS
Laboratorium Penelitian Balistik Angkatan Darat. ENIAC mengandung 18.000 termionik
katup, beratnya lebih dari 60.000 pound, dan mengkonsumsi 25 kilowatt listrik
kekuatan kal per jam. ENIAC mampu melakukan 100.000 perhitungan
Sebentar. Dalam waktu satu tahun setelah selesai, namun , penemuan
Transistor berarti bahwa katup termionik yang tidak efisien dapat diganti
dengan komponen yang lebih kecil dan lebih andal, dengan demikian menandai langkah besar
lainnya dalam
sejarah komputasi.
Gambar 1.2 Komputer Colossus yang dikembangkan Inggris. (Gambar dari www.com-
puterhistory.org, diambil 9 Jan 2009.)
6.
Joel Shurkin, Engine of the Mind: Evolusi Komputer dari Mainframe ke
Mikroprosesor, New York: WW Norton, 1996.

Halaman 44
Evolusi Perangkat Keras 5
Komputer yang dipindahtangankan menandai kedatangan generasi kedua
komputer, yang mendominasi pada akhir 1950-an dan awal 1960-an. Meskipun
menggunakan transistor dan sirkuit cetak, komputer ini masih besar dan
mahal. Oleh karena itu mereka digunakan terutama oleh universitas dan
agen pemerintah.
Sirkuit terpadu atau microchip dikembangkan oleh Jack St. Claire
Kilby, sebuah pencapaian dimana dia menerima Hadiah Nobel dalam Fisika di
2000. 7 Dalam mengucapkan selamat kepadanya, Presiden AS Bill Clinton menulis, “Anda bisa
bangga dengan pengetahuan bahwa pekerjaan Anda akan membantu meningkatkan kehidupan
generasi yang akan datang. "Itu adalah perangkat yang relatif sederhana yang Pak Kilby
ditunjukkan kepada segelintir rekan kerja yang berkumpul di laboratorium semikonduktor di
Texas Instruments lebih dari setengah abad yang lalu. Itu hanya sebuah transistor dan
beberapa komponen lain pada sepotong germanium. Sedikit yang dilakukan kelompok ini
menyadari bahwa penemuan Kilby akan merevolusi industri elektronik.
1.2.3 Komputer Generasi Ketiga
Penemuan Kilby memulai ledakan di komputer generasi ketiga.
Meskipun sirkuit terpadu pertama diproduksi pada September 1958,
Gambar 1.3 Komputer ENIAC. (Gambar dari www.mrsec.wisc.edu/.../computer/
eniac.html, diambil 9 Jan 2009.)
7.
http://www.ti.com/corp/docs/kilbyctr/jackstclair.shtml, diambil 7 Januari 2009.

Halaman 45
6 Cloud Computing
microchip tidak digunakan di komputer sampai 1963. Sementara mainframe
komputer seperti IBM 360 meningkatkan kemampuan penyimpanan dan pemrosesan
lebih jauh, sirkuit terpadu memungkinkan pengembangan minicom-
puters yang mulai membawa komputasi ke banyak bisnis kecil.
Integrasi skala besar pada sirkuit menyebabkan pengembangan yang sangat kecil
unit pemrosesan, langkah selanjutnya di sepanjang jejak evolusi komputasi.
Pada November 1971, Intel merilis mikroprosesor komersial pertama di dunia
cessor, Intel 4004 (Gambar 1.4). 4004 adalah CPU lengkap pertama
pada satu chip dan menjadi mikroprosesor pertama yang tersedia secara komersial.
Itu mungkin karena pengembangan teknologi gerbang silikon baru
yang memungkinkan para insinyur untuk mengintegrasikan lebih banyak transistor
pada chip yang akan tampil pada kecepatan yang jauh lebih cepat. Perkembangan ini
memungkinkan bangkitnya platform komputer generasi keempat.
1.2.4 Komputer Generasi Keempat
Komputer generasi keempat yang sedang dikembangkan saat ini
menggunakan mikroprosesor yang mengaktifkan kemampuan pemrosesan komputer
satu chip sirkuit terintegrasi. Dengan menggabungkan memori akses acak
(RAM), yang dikembangkan oleh Intel, komputer generasi keempat lebih cepat daripada
sebelumnya dan memiliki jejak kaki yang jauh lebih kecil. Prosesor 4004 adalah
mampu "hanya" 60.000 instruksi per detik. Sebagai teknologi pro
Namun, tertekan, prosesor baru membawa lebih banyak kecepatan dan komputasi
kemampuan bagi pengguna. Mikroprosesor yang berkembang dari 4004
produsen diizinkan untuk mulai mengembangkan komputer pribadi kecil
cukup dan cukup murah untuk dibeli oleh masyarakat umum. Pertama
komputer pribadi yang tersedia secara komersial adalah MITS Altair 8800,
dirilis pada akhir 1974. Yang terjadi selanjutnya adalah kesibukan pribadi lainnya
komputer untuk dipasarkan, seperti Apple I dan II, Commodore PET,
Gambar 1.4 Prosesor Intel 4004. (Gambar dari www.thg.ru/cpu/20051118/
index.html, diambil 9 Jan 2009.)

Halaman 46
Evolusi Perangkat Lunak Internet 7
VIC-20, Commodore 64, dan akhirnya PC IBM asli
1981. Era PC telah dimulai dengan sungguh-sungguh pada pertengahan 1980-an. Selama ini
waktu, PC IBM dan PC IBM kompatibel, Commodore Amiga, dan
komputer Atari ST adalah platform PC paling lazim yang tersedia
masyarakat. Pabrikan komputer memproduksi berbagai model IBM PC
kompatibel. Meskipun daya pemrosesan mikro, memori dan penyimpanan data
kapasitas usia telah meningkat oleh banyak pesanan sejak inven-
Prosesor 4004, teknologi untuk integrasi skala besar (LSI)
atau microchip integrasi skala sangat besar (VLSI) belum mengubah semua itu
banyak. Untuk alasan ini, sebagian besar komputer saat ini masih masuk dalam kategori
komputer generasi keempat.
1.3 Evolusi Perangkat Lunak Internet
Internet dinamai sesuai dengan Protokol Internet, standar komunikasi
protokol kation yang digunakan oleh setiap komputer di Internet. Konseptual
landasan untuk penciptaan Internet secara signifikan dikembangkan oleh
tiga individu. Yang pertama, Vannevar Bush, 8 menulis deskripsi visioner
dari kegunaan potensial untuk teknologi informasi dengan deskripsi tentang suatu
sistem perpustakaan otomatis bernama MEMEX (lihat Gambar 1.5) . Bush intro-
menyimpulkan konsep MEMEX pada 1930-an sebagai berbasis mikrofilm
“Perangkat di mana seorang individu menyimpan semua buku, catatan, dan komunikasinya
kation, dan yang dimekanisasi sehingga dapat dikonsultasikan dengan
kecepatan dan fleksibilitas. ” 9
8.
http://en.wikipedia.org/wiki/Vannevar_Bush, diambil 7 Jan 2009.
Gambar 1.5 MEMEX Vannevar Bush. (Gambar dari www.icesi.edu.co/
blog_estudiantes / luisaulestia, diambil 9 Jan 2009.)
9.
http://www.livinginternet.com/i/ii_summary.htm, diambil 7 Januari 2009.

Halaman 47
8 Cloud Computing
Setelah memikirkan potensi memori tambahan untuk beberapa
bertahun-tahun, Bush menulis esai berjudul "As We May Think" pada tahun 1936. Itu
akhirnya diterbitkan pada Juli 1945 di Atlantic Monthly . Dalam artikel itu, Bush
meramalkan: “Bentuk ensiklopedia yang sepenuhnya baru akan muncul, siap pakai
dengan jalinan jalur asosiatif yang melewatinya, siap dijatuhkan
ke dalam MEMEX dan di sana diperkuat. ” 10 Pada bulan September 1945, Life maga-
Zine menerbitkan versi ringkas “As We May Think” yang merupakan
panied oleh beberapa ilustrasi grafis yang menunjukkan apa mesin MEMEX
mungkin terlihat seperti, bersama dengan perangkat pendampingnya.
Individu kedua memiliki efek mendalam dalam membentuk Internet
adalah Norbert Wiener. Wiener adalah pelopor awal dalam studi stokastik
dan proses kebisingan. Karyanya dalam proses stokastik dan kebisingan relevan
untuk teknik elektronik, komunikasi, dan sistem kontrol. 11 Dia juga
mendirikan bidang sibernetika. Bidang studi ini memformalkan pengertian
umpan balik dan mempengaruhi penelitian di banyak bidang lain, seperti teknik,
kontrol sistem, ilmu komputer, biologi, filsafat, dll. Karyanya di
Sibernetika menginspirasi para peneliti masa depan untuk fokus pada pengembangan kapasitas
manusia.
kemampuan dengan teknologi. Dipengaruhi oleh Wiener, kata Marshall McLuhan
memunculkan gagasan desa global yang saling terhubung oleh elektronik
sistem saraf sebagai bagian dari budaya populer kita.
Pada tahun 1957, Uni Soviet meluncurkan satelit pertama, Sputnik I,
mendorong Presiden AS Dwight Eisenhower untuk membuat Advanced
Badan Penelitian Proyek (ARPA) untuk mendapatkan kembali memimpin teknologi di
perlombaan senjata. ARPA (berganti nama menjadi DARPA, Defense Advanced Research
Projects Agency, pada tahun 1972) menunjuk JCR Licklider untuk memimpin yang baru
Kantor Teknik Pemrosesan Informasi (IPTO). Licklider diberi
mandat untuk melanjutkan penelitian sistem SAGE. Sistem SAGE (lihat
Gambar 1.6) adalah jaringan pertahanan udara kontinental yang ditugaskan oleh
Militer AS dan dirancang untuk membantu melindungi Amerika Serikat terhadap ruang-
serangan nuklir berbasis. SAGE adalah singkatan dari Semi-Automatic Ground Environ-
ment. 12 SAGE adalah proyek komputer paling ambisius yang pernah dilakukan
waktu, dan diperlukan lebih dari 800 programmer dan sumber daya teknis
dari beberapa perusahaan terbesar di Amerika. SAGE dimulai pada 1950-an
dan mulai beroperasi pada 1963. Tetap beroperasi terus menerus untuk
lebih dari 20 tahun, hingga 1983.
10.
http://www.theatlantic.com/doc/194507/bush, diambil 7 Jan 2009.
11.
http://en.wikipedia.org/wiki/Norbert_Wiener, diambil 7 Jan 2009.
12.
http://www.computermuseum.li/Testpage/IBM-SAGE-computer.htm, diambil 7 Januari 2009.

Halaman 48
Evolusi Perangkat Lunak Internet 9
Saat bekerja di ITPO, Licklider menginjili potensi manfaat dari
jaringan komunikasi di seluruh negara. Kontribusi utamanya untuk
pengembangan Internet adalah idenya, bukan penemuan spesifik. Dia sebelumnya
melihat perlunya komputer jaringan dengan antarmuka pengguna yang mudah. Ide-idenya
ramalan komputasi grafis, antarmuka titik-dan-klik, perpustakaan digital,
e-commerce, perbankan online, dan perangkat lunak yang akan ada di jaringan
dan bermigrasi ke mana pun dibutuhkan. Licklider bekerja selama beberapa tahun di
ARPA, tempat ia mengatur panggung untuk pembuatan ARPANET. Dia juga
bekerja di Bolt Beranek dan Newman (BBN), perusahaan yang memasok
komputer pertama yang terhubung pada ARPANET.
Setelah meninggalkan ARPA, Licklider berhasil meyakinkannya
pengganti untuk mempekerjakan seorang pria bernama Lawrence Roberts, percaya bahwa Rob
erts hanyalah orang yang mengimplementasikan visi Licklider tentang jaringan masa depan
lingkungan komputasi kerja. Roberts memimpin pengembangan
jaringan. Usahanya didasarkan pada ide novel "packet switching" itu
telah dikembangkan oleh Paul Baran saat bekerja di RAND Corporation.
Gagasan untuk antarmuka umum ke ARPANET pertama kali disarankan di
Ann Arbor, Michigan, oleh Wesley Clark pada sesi desain ARPANET
didirikan oleh Lawrence Roberts pada bulan April 1967. Rencana implementasi Roberts
meminta setiap situs yang terhubung ke ARPANET untuk menulis soft-
perlengkapan yang diperlukan untuk menghubungkan komputernya ke jaringan. Untuk para hadirin,
Gambar 1.6 Sistem SAGE. (Gambar dari Arsip USAF, diambil dari http: //
history.sandi SUBSedu/GEN/recording/images5/PDRM0380.jpg.)

Halaman 49
10 Cloud Computing
pendekatan ini sepertinya banyak pekerjaan. Ada begitu banyak perbedaan
jenis komputer dan sistem operasi yang digunakan di seluruh DARPA
komunitas yang setiap bagian kode harus ditulis secara individual
sepuluh, diuji, diterapkan, dan dipelihara. Clark memberi tahu Roberts bahwa dia
pikir desainnya adalah "bass-ackwards." 13
Setelah pertemuan itu, Roberts tetap tinggal dan mendengarkan sebagai Clark elabo-
dinilai pada konsepnya untuk menggunakan komputer mini yang disebut Pesan Antarmuka
Prosesor (IMP, lihat Gambar 1.7) di setiap situs. IMP akan menangani
antarmuka ke jaringan ARPANET. Lapisan fisik, lapisan tautan data,
dan protokol lapisan jaringan yang digunakan secara internal pada ARPANET adalah
diimplementasikan pada IMP ini. Dengan menggunakan pendekatan ini, setiap situs hanya akan
memiliki
untuk menulis satu antarmuka ke IMP yang biasa digunakan. Tuan rumah di setiap situs
terhubung sendiri ke IMP menggunakan jenis antarmuka lain yang memiliki
Entah fisik, tautan data, dan spesifikasi lapisan jaringan. Ini adalah
fied oleh Host / Protokol IMP dalam Laporan BBN 1822. 14
Jadi, ternyata, protokol jaringan pertama yang digunakan pada
ARPANET adalah Program Kontrol Jaringan (NCP). NCP disediakan
lapisan tengah tumpukan protokol yang berjalan pada ARPANET yang terhubung
komputer host. 15 NCP mengatur koneksi dan kontrol aliran
di antara berbagai proses yang berjalan pada komputer host ARPANET yang berbeda
ers. Lapisan aplikasi, dibangun di atas NCP, menyediakan layanan seperti
email dan transfer file. Aplikasi ini menggunakan NCP untuk menangani koneksi
tions ke komputer host lainnya.
Komputer mini diciptakan khusus untuk mewujudkan desain
Antarmuka Pesan Antarmuka. Pendekatan ini memberikan sistem yang independen
antarmuka ke ARPANET yang dapat digunakan oleh sistem komputer apa pun.
Karena pendekatan ini, arsitektur Internet adalah arsitektur terbuka
dari awal. Antarmuka Pemroses Pesan Antarmuka untuk
ARPANET mulai aktif pada awal Oktober 1969. Implementasi dari
arsitektur digambarkan pada Gambar 1.8.
13.
http://www.urbandictionary.com/define.php?term=Bass+Ackwards mendefinisikan ini sebagai “Seni
dan ilmu tentang meluncur secara membabi buta ke arah yang salah tanpa rasa akan datang
malapetaka akan ditimpakan pada pantat maaf seseorang. Biasanya diterapkan pada prosedur, proses, atau
teori berdasarkan logika yang salah, atau personel yang salah. ”Diperoleh 8 Jan 2009.
14.
Frank Heart, Robert Kahn, Severo Ornstein, William Crowther, dan David Walden, “The
Antarmuka Pesan Antarmuka untuk Jaringan Komputer ARPA, ”Proc. 1970 Spring Joint
Konferensi Komputer 36: 551–567, AFIPS, 1970.
15.
http://www.answers.com/topic/network-control-program, diambil 8 Jan 2009.

Halaman 50
Evolusi Perangkat Lunak Internet 11
Gambar 1.7 Prosesor Pesan Antarmuka. (Gambar dari luni.net/wp-content/
uploads / 2007/02 / bbn-imp.jpg, diambil 9 Jan 2009.)
Gambar 1.8 Tinjauan arsitektur IMP.

Halaman 51
12 Cloud Computing
1.3.1 Membangun Protokol Bersama untuk Internet
Karena lapisan protokol tingkat bawah disediakan oleh host IMP inter
wajah, NCP pada dasarnya menyediakan lapisan transport yang terdiri dari ARPA-
NET Host-to-Host Protocol (AHHP) dan Protokol Sambungan Awal
(ICP). AHHP menentukan cara mentransmisikan aliran, searah
aliran data yang dikendalikan antara dua host. ICP menentukan cara membuat a
pasangan dua arah aliran data antara sepasang program host terhubung
ceruk Protokol aplikasi seperti File Transfer Protocol (FTP), digunakan untuk
transfer file, dan Simple Transfer Transfer Protocol (SMTP), digunakan untuk mengirim
email, mengakses layanan jaringan melalui antarmuka ke lapisan atas Internet
NCP. Pada tanggal 1 Januari 1983, yang dikenal sebagai Hari Bendera, NCP dianggap usang
ketika ARPANET mengubah protokol jaringan intinya dari NCP ke
suite protokol TCP / IP yang lebih fleksibel dan kuat, menandai awal
Internet seperti yang kita kenal sekarang.
Sebenarnya Robert Kahn dan Vinton Cerf yang membangun apa itu
belajar dengan NCP untuk mengembangkan protokol jaringan TCP / IP yang kami gunakan
hari ini. TCP / IP dengan cepat menjadi protokol jaringan yang paling banyak digunakan di
Dunia. Sifat terbuka Internet dan penggunaan TCP / IP yang lebih efisien
Protokol menjadi landasan dari desain internetworking yang dimilikinya
menjadi protokol jaringan yang paling banyak digunakan di dunia. Sejarah dari
TCP / IP mencerminkan desain yang saling tergantung. Pengembangan protokol ini
dilakukan oleh banyak orang. Seiring waktu, ada yang berevolusi empat semakin
versi TCP / IP yang lebih baik (TCP v1, TCP v2, dipecah menjadi TCP v3 dan IP v3,
dan TCP v4 dan IPv4). Hari ini, IPv4 adalah protokol standar, tetapi ada dalam
proses digantikan oleh IPv6, yang dijelaskan nanti dalam bab ini.
Protokol TCP / IP digunakan untuk ARPANET, tetapi tidak semua situs
semua yang mau dikonversi ke protokol baru. Untuk memaksa masalah ini ke a
kepala, tim TCP / IP mematikan nomor saluran jaringan NCP aktif
IMP ARPANET dua kali. Pertama kali mereka mematikannya selama sehari penuh
pertengahan 1982, sehingga hanya situs yang menggunakan TCP / IP yang masih bisa
beroperasi. Kedua
waktu, kemudian pada musim gugur itu, mereka menonaktifkan NCP lagi selama dua hari. Switcho
penuh
ver ke TCP / IP terjadi pada 1 Januari 1983, tanpa banyak kesulitan. Bahkan
setelah itu, bagaimanapun, masih ada beberapa situs ARPANET yang turun
selama tiga bulan sementara sistem mereka dipasang untuk menggunakan
protokol baru. Pada tahun 1984, Departemen Pertahanan AS membuat TCP / IP
standar untuk semua jaringan komputer militer, yang memberikannya profil tinggi
dan pendanaan yang stabil. Pada 1990, ARPANET sudah pensiun dan dipindahkan ke
NSFNET. NSFNET segera terhubung ke CSNET, yang

Halaman 52
Evolusi Perangkat Lunak Internet 13
menghubungkan universitas di seluruh Amerika Utara, dan kemudian ke EUnet, yang
fasilitas penelitian yang terhubung di Eropa. Sebagian berkat Ilmu Pengetahuan Nasional
ence manajemen Yayasan yang tercerahkan, dan didorong oleh pertumbuhan
popularitas web, penggunaan Internet meledak setelah tahun 1990,
pemerintah AS untuk mentransfer manajemen ke organisasi independen
mulai tahun 1995.
1.3.2 Evolusi Ipv6
Pertumbuhan Internet yang luar biasa sepanjang 1990-an menyebabkan pertumbuhan yang luas
pengurangan jumlah alamat IP gratis yang tersedia di bawah IPv4. IPv4 tadinya
tidak pernah dirancang untuk berkembang ke tingkat global. Untuk menambah ruang alamat yang
tersedia, itu
harus memproses paket data yang lebih besar (yaitu, yang mengandung lebih banyak bit
data). Ini menghasilkan alamat IP yang lebih panjang dan menyebabkan masalah bagi
perangkat keras dan lunak yang ada. Untuk menyelesaikan masalah tersebut diperlukan desain,
pengembangan, dan implementasi arsitektur baru dan perangkat keras baru
untuk mendukungnya. Ini juga membutuhkan perubahan pada semua perangkat lunak perutean TCP /
IP.
Setelah memeriksa sejumlah proposal, Tugas Rekayasa Internet
Force (IETF) menetap di IPv6, yang dirilis pada Januari 1995 sebagai RFC
1752. Ipv6 kadang-kadang disebut Next Generation Internet Protocol
(IPNG) atau TCP / IP v6. Setelah rilis RFP, sejumlah organisasi
Para pekerja mulai berupaya membuat protokol baru itu standar de facto .
Maju cepat hampir satu dekade kemudian, dan pada 2004, IPv6 tersedia secara luas
dari industri sebagai protokol TCP / IP terintegrasi dan didukung oleh sebagian besar
peralatan jaringan Internet baru.
1.3.3 Menemukan Metode Umum untuk Berkomunikasi Menggunakan
protokol internet
Pada 1960-an, dua puluh tahun setelah Vannevar Bush mengusulkan MEMEX, the
kata hypertext diciptakan oleh Ted Nelson. Ted Nelson adalah salah satu yang utama
visioner dari revolusi hypertext mendatang. Dia tahu bahwa teknologi
ogy waktunya tidak pernah bisa menangani ledakan pertumbuhan informasi itu
berkembang biak di seluruh planet ini. Nelson mempopulerkan koneksinya.
kecuali, tetapi Douglas Engelbart yang mengembangkan hiper- kerja pertama
sistem teks. Pada akhir Perang Dunia II, Douglas Engelbart berusia 20 tahun.
teknisi radar Angkatan Laut AS di Filipina. Suatu hari, di Palang Merah
perpustakaan, dia mengambil salinan Atlantic Monthly bertanggal Juli 1945. Dia
kebetulan menemukan artikel Vannevar Bush tentang otomatis MEMEX
sistem perpustakaan yang dikawinkan dan sangat dipengaruhi oleh visi masa depan ini
teknologi informasi. Enam belas tahun kemudian, Engelbart menerbitkan sendiri
Halaman 53
14 Cloud Computing
versi visi Bush dalam makalah yang disiapkan untuk Kantor Angkatan Udara Sains
Penelitian dan Pengembangan. Dalam makalah Englebart, "Menambah
Kecerdasan Manusia: Kerangka Konseptual, ”ia menggambarkan suatu kemajuan
sistem informasi elektronik:
Sebagian besar bentuk penataan yang akan saya tunjukkan berasal dari yang sederhana
kemampuan untuk dapat membangun hubungan sewenang-wenang antara berbagai
substruktur ferent, dan mengarahkan komputer selanjutnya
untuk menampilkan satu set substruktur yang ditautkan dengan posisi relatif apa pun-
ing kita mungkin menunjuk di antara substruktur yang berbeda. Kamu bisa
tunjuk berbagai jenis tautan yang Anda inginkan, sehingga Anda pun demikian
dapat menentukan tampilan atau perlakuan manipulatif yang berbeda untuk
jenis ferent. 16
Engelbart bergabung dengan Stanford Research Institute pada tahun 1962. Proyek pertamanya
adalah Augment, dan tujuannya adalah untuk mengembangkan alat komputer untuk menambah
kemampuan manusia. Bagian dari upaya ini mengharuskan dia mengembangkan mouse,
antarmuka pengguna grafis (GUI), dan sistem hypertext yang berfungsi pertama,
bernama NLS (berasal dari o N - L ine S ystem). NLS dirancang untuk
referensi makalah penelitian untuk dibagikan di antara yang didistribusikan secara geografis
peneliti. NLS menyediakan kemampuan groupware, berbagi layar
pengguna jarak jauh, dan tautan referensi untuk berpindah antar kalimat dalam a
makalah penelitian dan dari satu makalah penelitian ke yang lain. Sistem NLS Engelbart
tem dipilih sebagai simpul kedua pada ARPANET, memberinya peran dalam
penemuan Internet serta World Wide Web.
Pada 1980-an, prekursor ke web seperti yang kita kenal sekarang ini dikembangkan
di Eropa oleh Tim Berners-Lee dan Robert Cailliau. Popularitasnya meroket -
eted, sebagian besar karena Apple Computer mengirimkan produk HyperCard-nya
uct gratis dengan setiap Macintosh dibeli pada waktu itu. Pada tahun 1987, efek dari
hypertext berdesir di komunitas industri. HyperCard adalah
sistem pengeditan hypertext pertama tersedia untuk masyarakat umum, dan itu tertangkap
sangat cepat. Pada 1990-an, Marc Andreessen dan tim di National
Pusat Aplikasi Superkomputer (NCSA), sebuah lembaga penelitian di
University of Illinois, mengembangkan browser Mosaic dan Netscape. Sebuah teknologi-
Revolusi nologi yang dilihat oleh beberapa orang masih dalam masa pertumbuhan pada saat ini.
16.
Douglas Engelbart, “Menambah Kecerdasan Manusia: Kerangka Konseptual,” dalam sebuah laporan
untuk Kantor Penelitian dan Pengembangan Ilmiah Angkatan Udara, Oktober 1962.

Halaman 54
Evolusi Perangkat Lunak Internet 15
1.3.4 Membangun Antarmuka Umum ke Internet
Sementara Marc Andreessen dan tim NCSA sedang mengerjakan alis mereka-
Robert Cilliau dari CERN secara independen mengusulkan proyek untuk dikembangkan
sistem hiperteks. Dia bergabung dengan Berners-Lee untuk mendapatkan inisiasi web
tive ke gigi tinggi. Cailliau menulis ulang proposal aslinya dan melobi
Manajemen CERN untuk pendanaan bagi pemrogram. Dia dan Berners-Lee
mengerjakan makalah dan presentasi dalam kolaborasi, dan Cailliau membantu
jalankan konferensi WWW pertama.
Pada musim gugur 1990, Berners-Lee mengembangkan browser web pertama (Gambar
1.9) menampilkan editor terintegrasi yang dapat membuat dokumen hypertext.
Dia menginstal aplikasi di komputernya dan Cailliau, dan mereka berdua
mulai berkomunikasi melalui server web pertama di dunia, di info.cern.ch, pada
25 Desember 1990.
Beberapa bulan kemudian, pada Agustus 1991, Berners-Lee memposting pemberitahuan pada a
newsgroup bernama alt.hypertext yang menyediakan informasi tentang di mana satu
dapat mengunduh server web (Gambar 1.10) dan browser. Setelah informasi ini
Setelah hit newsgroup, server web baru mulai muncul di seluruh
dunia segera.
Gambar 1.9 Browser web pertama, yang dibuat oleh Tim Berners-Lee. (Gambar dari
www.tranquileye.com/cyber/index.html, diambil 9 Jan 2009.)

Halaman 55
16 Cloud Computing
Mengikuti kesuksesan awal ini, Berners-Lee meningkatkan server dan
browser dengan menambahkan dukungan untuk protokol FTP. Ini membuat berbagai macam
direktori FTP dan newsgroup Usenet yang ada langsung dapat diakses melalui web
Halaman ditampilkan di browser-nya. Dia juga menambahkan server Telnet di info.cern.ch,
membuat peramban garis sederhana tersedia untuk siapa saja dengan klien Telnet.
Demonstrasi publik pertama dari server web Berners-Lee berada di sebuah con
Ference disebut Hypertext 91. Server web ini kemudian dikenal sebagai CERN
httpd (kependekan dari daemon protokol transfer hiperteks), dan bekerja di dalamnya terus-
ued sampai Juli 1996. Sebelum bekerja berhenti di CERN httpd, Berners-Lee
berhasil mendapatkan CERN untuk memberikan sertifikasi pada 30 April 1993, bahwa
teknologi web dan kode program berada dalam domain publik sehingga siapa pun
dapat menggunakan dan memperbaikinya. Ini adalah keputusan penting yang membantu
web tumbuh dengan proporsi yang sangat besar.
Pada 1992, Joseph Hardin dan Dave Thompson bekerja di
NCSA. Ketika Hardin dan Thompson mendengar tentang karya Berners-Lee, mereka
mengunduh peramban Viola WWW dan mendemonstrasikannya ke Perangkat Lunak NCSA
ware Design Group dengan menghubungkan ke server web di CERN melalui Internet
Internet. 17 Grup Desain Perangkat Lunak terkesan oleh apa yang mereka lihat.
Dua siswa dari grup, Marc Andreessen dan Eric Bina, mulai bekerja
pada versi browser untuk X-Windows pada komputer Unix, pertama kali dirilis sebagai
versi 0.5 pada 23 Januari 1993 (Gambar 1.11). Dalam seminggu, Andreeson
pesan rilis diteruskan ke berbagai newsgroup oleh Berners-Lee. Ini
menghasilkan gelombang besar di basis pengguna dan redistribusi berikutnya
terjadi, menciptakan kesadaran produk yang lebih luas. Bekerja bersama untuk mendukung
port produk, Bina memberikan dukungan ahli coding sementara Andreessen
Gambar 1.10 Server web pertama Tim Berners-Lee.
17.
Marc Andreessen, Ringkasan Teknis Mosaik NCSA, 20 Feb 1993.

Halaman 56
Evolusi Perangkat Lunak Internet 17
memberikan dukungan pelanggan yang sangat baik. Mereka memantau konferensi newsgroup
untuk memastikan bahwa mereka tahu tentang dan dapat memperbaiki bug yang dilaporkan
dan membuat perangkat tambahan yang diinginkan ditunjukkan oleh basis pengguna.
Mosaic adalah browser web populer pertama yang tersedia untuk generasi
publik umum. Ini membantu menyebarkan penggunaan dan pengetahuan web di seluruh dunia.
Mosaic menyediakan dukungan untuk grafik, suara, dan klip video. Versi awal
sion of Mosaic memperkenalkan bentuk dukungan, memungkinkan banyak penggunaan baru yang
kuat
dan aplikasi. Inovasi termasuk penggunaan bookmark dan sejarah
file ditambahkan. Mosaic menjadi lebih populer, membantu memajukan
pertumbuhan World Wide Web. Pada pertengahan 1994, setelah Andreessen lulus
diciptakan dari University of Illinois, pendiri Silicon Graphics Jim Clark col-
bekerja sama dengan Andreessen untuk mendirikan Mosaic Communications, yang
kemudian dinamai Netscape Communications.
Pada Oktober 1994, Netscape merilis versi beta pertama dari browsernya,
Mozilla 0.96b, melalui Internet. Versi terakhir, bernama Mozilla 1.0, adalah
Gambar 1.11 Browser NCSA Mosaic asli. (Gambar dari http://www.nsf.gov/
od / lpa / news / 03 / images / mosaic.6beta.jpg.)

Halaman 57
18 Cloud Computing
dirilis pada Desember 1994. Itu menjadi web komersial pertama
browser. Tim pemrograman Mosaic kemudian mengembangkan web lain
browser, yang mereka beri nama Netscape Navigator. Netscape Navigator tadinya
kemudian berganti nama menjadi Netscape Communicator, lalu berganti nama menjadi just
Netscape. Lihat Gambar 1.12.
Selama periode ini, Microsoft tidak tertidur di belakang kemudi. Bill Gates
menyadari bahwa WWW adalah masa depan dan memfokuskan sumber daya yang luas untuk
memulai
mengembangkan produk untuk bersaing dengan Netscape. Pada 1995, Microsoft menjadi tuan rumah
Hari Strategi Internet 18 dan mengumumkan komitmennya untuk menambah Antar-
kemampuan bersih untuk semua produknya. Untuk memenuhi pengumuman itu,
Microsoft Internet Explorer tiba sebagai browser Web grafis dan
nama untuk serangkaian teknologi.
Gambar 1.12 Browser Netscape asli. (Gambar dari http: //
browser.netscape.com/downloads/archive.)
18.
http://www.microsoft.com/windows/WinHistoryIE.mspx, diambil 8 Jan 2009.

Halaman 58
Evolusi Perangkat Lunak Internet 19
Pada Juli 1995, Microsoft merilis sistem operasi Windows 95,
yang termasuk dukungan bawaan untuk jaringan dial-up dan TCP / IP, dua kunci
teknologi untuk menghubungkan PC ke Internet. Itu juga termasuk add-on
ke sistem operasi yang disebut Internet Explorer 1.0 (Gambar 1.13). Kapan
Windows 95 dengan Internet Explorer debut, WWW menjadi dapat diakses
untuk lebih banyak orang. Teknologi Internet Explorer awalnya dikirim
sebagai Internet Jumpstart Kit di Microsoft Plus! untuk Windows 95.
Salah satu faktor kunci dalam keberhasilan Internet Explorer adalah itu
menghilangkan kebutuhan untuk instalasi manual rumit yang diperlukan
oleh banyak browser shareware yang ada. Pengguna menerima “do-it-for-
model pemasangan saya ”disediakan oleh Microsoft, dan loyalitas peramban keluar
jendela. Browser Netscape memimpin pangsa pengguna dan pasar hingga
Microsoft merilis Internet Explorer, tetapi produk yang terakhir mengambil pasar
memimpin pada tahun 1999. Ini terutama disebabkan oleh keunggulan distribusinya, karena itu
dimasukkan dalam setiap versi Microsoft Windows. Perang browser telah
dimulai, dan medan perang adalah Internet. Menanggapi langkah Microsoft,
Gambar 1.13 Internet Explorer versi 1.0. (Gambar dari http://www.microsoft.com/
perpustakaan / media / 1033 / windows / IE / gambar / komunitas / kolom /
old_ie.gif, diambil 9 Jan 2009.)

Halaman 59
20 Cloud Computing
Netscape memutuskan pada tahun 2002 untuk merilis versi perangkat lunak sumber terbuka gratis
Netscape bernama Mozilla (yang merupakan nama internal untuk Netscape lama
browser; lihat Gambar 1.14). Mozilla terus memperoleh pangsa pasar, khususnya
larly pada platform non-Windows seperti Linux, terutama karena sifatnya yang terbuka
pondasi sumber. Mozilla Firefox, dirilis pada November 2004, menjadi
sangat populer segera.
1.3.5 Penampilan Formasi Awan — Dari Satu
Komputer ke Kotak Banyak
Dua dekade lalu, komputer dikelompokkan bersama untuk membentuk satu yang lebih besar
komputer untuk mensimulasikan superkomputer dan memanfaatkan pro
daya cessing. Teknik ini biasa dan digunakan oleh banyak IT
departemen. Clustering , demikian sebutannya, memungkinkan seseorang untuk mengkonfigurasi
komputer
Mereka menggunakan protokol khusus sehingga mereka bisa "berbicara" satu sama lain. Tujuan
Gambar 1.14 Versi open source Netscape, bernama Mozilla. (Gambar dari
http://browser.netscape.com/downloads/archive.)

Halaman 60
Evolusi Perangkat Lunak Internet 21
adalah untuk menyeimbangkan beban komputasi di beberapa mesin, membagi
unit kerja dan menyebarkannya ke berbagai prosesor. Untuk pengguna, itu
membuat sedikit perbedaan pada CPU yang menjalankan aplikasi. Pengelolaan cluster
Perangkat lunak memastikan bahwa CPU dengan pemrosesan yang paling tersedia
kapabilitas pada waktu itu digunakan untuk menjalankan kode. Kunci kluster yang efisien
manajemen adalah rekayasa tempat data akan disimpan. Proses ini
dikenal sebagai data residensi. Komputer dalam cluster biasanya fisik
terhubung ke disk magnetik yang menyimpan dan mengambil data saat
CPU melakukan proses input / output (I / O) dengan cepat dan efisien.
Pada awal 1990-an, Ian Foster dan Carl Kesselman mempresentasikan
kecuali "The Grid." Mereka menggunakan analogi dengan jaringan listrik, di mana pengguna
dapat menghubungkan dan menggunakan layanan utilitas (meteran). Mereka beralasan bahwa jika
perusahaan tidak dapat menghasilkan kekuatan mereka sendiri, akan masuk akal untuk berasumsi
mereka akan membeli layanan itu dari pihak ketiga yang mampu menyediakan
pasokan listrik yang stabil. Jadi, mereka bertanya, “Mengapa hal yang sama tidak berlaku untuk
menempatkan sumber daya?
membayar hanya untuk sumber daya yang digunakannya, itu akan menjadi solusi yang lebih hemat
biaya
untuk perusahaan daripada membeli dan mengelola infrastruktur mereka sendiri. Kisi
komputasi memperluas teknik yang digunakan dalam model komputasi cluster,
di mana beberapa cluster independen tampak bertindak seperti grid hanya karena
mereka tidak semua berada dalam domain yang sama. 19
Hambatan utama yang harus diatasi dalam migrasi dari model pengelompokan
komputasi grid adalah residensi data. Karena sifat terdistribusi dari a
grid, node komputasi bisa di mana saja di dunia. Paul Wallis
menjelaskan masalah residensi data untuk model kisi seperti ini:
Itu baik-baik saja memiliki semua kekuatan CPU yang tersedia, tetapi data menyala
dimana CPU melakukan operasinya bisa ribuan
mil jauhnya, menyebabkan penundaan (latensi) antara pengambilan data dan eksekusi
tion. CPU perlu diberi makan dan disiram dengan volume yang berbeda
data tergantung pada tugas yang sedang mereka proses. Menjalankan data-
proses intensif dengan sumber data yang berbeda dapat membuat hambatan
dalam I / O, menyebabkan CPU berjalan tidak efisien, dan mempengaruhi
viabilitas nomik. 20
19.
Paul Wallis, "Keystones and Rivets," http://it.toolbox.com/blogs/keystones-and-rivets/under-
standing-cloud-computing-22611, diambil 2 Jan 2009.
20.
Ibid.

Halaman 61
22 Cloud Computing
Masalah manajemen penyimpanan, migrasi data, dan keamanan
visi adalah kunci untuk setiap solusi yang diusulkan agar model grid dapat
berhasil. Toolkit bernama Globus 21 diciptakan untuk menyelesaikan masalah ini, tetapi
infrastruktur perangkat keras yang tersedia masih belum berkembang ke tingkat di mana
komputasi grid yang benar dapat sepenuhnya dicapai.
Globus Toolkit adalah toolkit perangkat lunak sumber terbuka yang digunakan untuk membangun
sistem dan aplikasi grid. Ini sedang dikembangkan dan dikelola oleh
Globus Alliance 22 dan banyak lainnya di seluruh dunia. Aliansi Globus
telah tumbuh menjadi komunitas organisasi dan individu yang berkembang
teknologi mendasar untuk mendukung model grid. Toolkit disediakan
oleh Globus memungkinkan orang untuk berbagi daya komputasi, basis data, instrumen,
dan alat-alat online lainnya dengan aman melintasi perusahaan, kelembagaan, dan geografis
batas-batas grafis tanpa mengorbankan otonomi daerah.
Cloud membantu lebih lanjut menyebarkan model komputasi grid.
Entitas cloud-resident seperti pusat data telah mengambil konsep grid
menghitung dan menggabungkannya menjadi penawaran layanan yang menarik bagi yang lain
entitas yang tidak menginginkan beban infrastruktur tetapi menginginkan kapasitas
yang di-host dari pusat data tersebut. Salah satu yang paling terkenal
penyedia layanan cloud baru adalah Amazon S3 (Simple Storage Service) ketiga
solusi penyimpanan pesta. Amazon S3 adalah penyimpanan untuk Internet. Berdasarkan
situs Amazon S3, 23 itu menyediakan antarmuka layanan web sederhana itu
dapat digunakan untuk menyimpan dan mengambil sejumlah data, kapan saja, dari
dimana di web. Ini memberikan akses pengembang apa pun ke yang sangat scalable,
infrastruktur penyimpanan data yang andal, cepat, dan murah yang digunakan Amazon
jalankan jaringan global situs webnya sendiri. Layanan ini bertujuan untuk memaksimalkan manfaat
skala dan untuk memberikan manfaat kepada pengembang.
Pada tahun 2002, EMC menawarkan solusi Content Addressable Storage (CAS)
menyebut Centera sebagai layanan penyimpanan data berbasis cloud lain yang bersaing
dengan penawaran Amazon. Produk EMC menciptakan jaringan data global
pusat, masing-masing dengan kemampuan penyimpanan besar. Saat pengguna membuat dokumen
ment, server aplikasi mengirimkannya ke sistem penyimpanan Centera. Itu
sistem penyimpanan kemudian mengembalikan alamat konten unik ke server. Itu
alamat unik memungkinkan sistem untuk memverifikasi integritas dokumen
setiap kali pengguna memindahkan atau menyalinnya. Dari titik itu, aplikasi bisa
meminta dokumen dengan mengirimkan alamat. Duplikat dokumen
21
Pembaca didorong untuk mengunjungi http://globus.org/toolkit untuk informasi lebih lanjut.
22.
http://www.globus.org, diambil 6 Jan 2009.
23.
Pembaca dianjurkan untuk mengunjungi http://aws.amazon.com/s3.

Halaman 62
Evolusi Perangkat Lunak Internet 23
disimpan hanya sekali di bawah alamat yang sama, yang menyebabkan penyimpanan berkurang
Persyaratan. Centera kemudian mengambil dokumen itu di mana pun ia berada
mungkin secara fisik terletak.
Produk Centera EMC mengambil pendekatan yang masuk akal yang tidak dapat dilakukan oleh siapa
pun
menanggung risiko menempatkan semua data mereka di satu tempat, sehingga data tersebut
didistribusikan
di seluruh dunia. Cloud mereka akan memantau penggunaan data dan
secara otomatis memindahkan data untuk memuat permintaan data yang seimbang dan lebih baik
mengatur arus lalu lintas internet. Centera terus menyesuaikan diri untuk bereaksi
secara otomatis untuk lonjakan permintaan. Arsitektur Centera berfungsi sebagai
cluster yang secara otomatis mengkonfigurasi sendiri setelah instalasi. Sistem
juga menangani pemberitahuan kegagalan, keseimbangan beban, dan pemberitahuan kegagalan.
Namun ada beberapa kelemahan dari solutoin berbasis cloud ini. Sebuah
Contohnya adalah masalah terbaru di Amazon S3. Mereka menderita "luar biasa"
usia pada bulan Februari 2008, yang menyoroti risiko yang terlibat dengan
mengadopsi tawaran layanan berbasis cloud tersebut. Representasi teknis Amazon
tive dari Tim Layanan Web berkomentar secara terbuka dengan berikut ini
jumpa pers:
Dini hari tadi, jam 3:30 pagi PST, kami mulai melihat peningkatan level
permintaan terotentikasi dari beberapa pengguna di salah satu lokasi kami
tions. Sementara kami dengan cermat memonitor volume permintaan kami secara keseluruhan dan
ini tetap dalam kisaran normal, kami belum memantau
proporsi permintaan yang diautentikasi. Yang penting, crypto- ini
permintaan grafis mengkonsumsi lebih banyak sumber daya per panggilan daripada permintaan
lainnya
jenis. Sesaat sebelum jam 4:00 pagi PST, kami mulai melihat beberapa lainnya
pengguna secara signifikan meningkatkan volume panggilan terotentikasi. Itu
yang terakhir mendorong layanan otentikasi lebih dari maksimum
kapasitas sebelum kita bisa menyelesaikan menempatkan kapasitas baru di tempatnya.
Selain memproses permintaan yang diautentikasi, otoritas
layanan kation juga melakukan validasi akun pada setiap permintaan
Amazon S3 menangani. Ini menyebabkan Amazon S3 tidak dapat diproses
segala permintaan di lokasi itu, mulai pukul 4:31 pagi waktu PST. Pukul 6:48 pagi
PST, kami telah memindahkan kapasitas online yang cukup untuk menyelesaikan masalah ini.
Seperti yang kami katakan sebelumnya hari ini, meskipun kami bangga dengan uptime kami
rekam jejak selama dua tahun terakhir dengan layanan ini, berapapun jumlahnya
downtime tidak dapat diterima. Sebagai bagian dari post mortem untuk ini
peristiwa, kami telah mengidentifikasi serangkaian tindakan jangka pendek dan juga lebih lama

Halaman 63
24 Cloud Computing
perbaikan istilah. Kami segera mengambil tindakan pada tindak
ing: (a) meningkatkan pemantauan kami terhadap proporsi kewenangan
permintaan yang terbatas; (B) semakin meningkatkan layanan otentikasi kami
kapasitas; dan (c) menambahkan tindakan defensif tambahan di sekitar
panggilan terotentikasi. Selain itu, kami telah mulai mengerjakan layanan
dashboard kesehatan, dan berharap untuk segera merilisnya.
Hormat kami,
Tim Layanan Web Amazon
Pesan di atas dengan jelas menunjukkan pelajaran yang harus diambil
insiden khusus ini: peringatan emptor, yang merupakan bahasa Latin untuk “Biarkan pembeli
Waspadalah . ”
1.4 Virtualisasi Server
Virtualisasi adalah metode menjalankan beberapa operasi virtual independen
sistem pada satu komputer fisik. 24 Pendekatan ini memaksimalkan
pengembalian investasi untuk komputer. Istilah ini diciptakan pada 1960-an
mengacu pada mesin virtual (kadang-kadang disebut mesin pseudo). Itu
penciptaan dan pengelolaan mesin virtual sering disebut platform
virtualisasi. Virtualisasi platform dilakukan pada komputer tertentu
(platform perangkat keras) oleh perangkat lunak yang disebut program kontrol. Kontrol pro-
gram menciptakan lingkungan yang disimulasikan, komputer virtual, yang memungkinkan
perangkat untuk menggunakan perangkat lunak yang di-host khusus untuk lingkungan virtual,
kali disebut perangkat lunak tamu.
Perangkat lunak tamu, yang seringkali merupakan sistem operasi lengkap,
berjalan seperti jika diinstal pada komputer yang berdiri sendiri. Sering, lebih banyak
dari satu mesin virtual dapat disimulasikan pada satu kesatuan fisik
komputer, jumlah mereka hanya dibatasi oleh perangkat fisik perangkat host
sumber daya ware. Karena perangkat lunak tamu sering memerlukan akses ke spesifik
perangkat periferal agar berfungsi, platform virtual harus mendukung
port antarmuka tamu ke perangkat tersebut. Contoh perangkat tersebut adalah yang sulit
disk drive, CD-ROM, DVD, dan kartu antarmuka jaringan. Virtualisasi
teknologi adalah cara untuk mengurangi sebagian besar akuisisi dan perangkat keras
biaya pemeliharaan, yang dapat menghasilkan penghematan yang signifikan bagi perusahaan mana
pun.
24.
George Ou, "Pengantar Virtualisasi Server," http://articles.techrepublic.com.com/
5100-10878_11-6074941.html, diambil 6 Jan 2009.

Halaman 64
Virtualisasi Server 25
1.4.1 Pemrosesan Paralel
Pemrosesan paralel dilakukan oleh eksekusi program secara simultan
instruksi yang telah dialokasikan di banyak prosesor dengan
tujuan menjalankan suatu program dalam waktu yang lebih singkat. 25 Pada komputer paling awal, a
pengguna hanya dapat menjalankan satu program dalam satu waktu. Karena itu, sebuah perusahaan
program intensif yang membutuhkan waktu X menit untuk berjalan, menggunakan sistem tape untuk
data I / O yang membutuhkan waktu X menit untuk dijalankan, akan membutuhkan total X + X
menit untuk
menjalankan. Untuk meningkatkan kinerja, bentuk awal pemrosesan paralel adalah
dikembangkan untuk memungkinkan pelaksanaan kedua program secara bersamaan.
Komputer akan memulai operasi I / O (yang biasanya diukur dalam
milidetik), dan selagi menunggu operasi I / O selesai, itu
akan menjalankan program intensif-prosesor (diukur dalam nanodetik).
Total waktu eksekusi untuk dua pekerjaan digabungkan menjadi hanya sedikit
lebih lama dari X menit yang dibutuhkan untuk menyelesaikan operasi I / O.
Kemajuan selanjutnya dalam pemrosesan paralel adalah multiprogramming.
Dalam sistem multiprogram, banyak program yang dikirimkan oleh pengguna
masing - masing diperbolehkan menggunakan prosesor untuk waktu yang singkat, masing - masing
bergiliran dan
memiliki waktu eksklusif dengan prosesor untuk menjalankan instruksi.
Pendekatan ini dikenal sebagai "penjadwalan round-robin" (penjadwalan RR). ini
salah satu algoritma penjadwalan tertua, paling sederhana, paling adil, dan paling banyak digunakan
rithms, yang dirancang khusus untuk sistem pembagian waktu. 26
Dalam penjadwalan RR, satuan waktu kecil yang disebut irisan waktu (atau kuantum)
didefinisikan. Semua proses yang dapat dieksekusi diadakan dalam antrian melingkar. Waktu
slice didefinisikan berdasarkan jumlah proses yang dapat dieksekusi yang ada di
antre. Misalnya, jika ada lima proses pengguna yang diadakan dalam antrian dan
irisan waktu yang dialokasikan untuk antrian untuk mengeksekusi secara total adalah 1 detik, setiap
pengguna
proses dialokasikan 200 milidetik dari waktu eksekusi proses pada CPU
sebelum penjadwal mulai bergerak ke proses selanjutnya dalam antrian. Itu
Penjadwal CPU mengelola antrian ini, mengalokasikan CPU untuk setiap proses
interval waktu satu irisan waktu. Proses baru selalu ditambahkan sampai akhir
dari antrian. Penjadwal CPU memilih proses pertama dari antrian, set
Timer untuk menghentikan proses setelah berakhirnya timer, dan kemudian
mengirimkan proses selanjutnya dalam antrian. Proses yang memiliki waktu
kadaluarsa ditempatkan di akhir antrian. Jika suatu proses masih berjalan di
akhir dari suatu irisan waktu, CPU terputus dan proses berjalan sampai akhir
25.
http://searchdatacenter.techtarget.com/sDefinition/0,,sid80_gci212747,00.html, diambil
10 Jan 2009.
26.
http://choices.cs.uiuc.edu/~f-kon/RoundRobin/node1.html, diambil 10 Jan 2009.

Halaman 65
26 Cloud Computing
dari antrian. Jika proses selesai sebelum akhir waktu-slice, itu
melepaskan CPU secara sukarela. Dalam kedua kasus, penjadwal CPU menetapkan
CPU untuk proses selanjutnya dalam antrian. Setiap kali proses diberikan
CPU, terjadi sakelar konteks, yang menambahkan overhead ke proses eksekusi
waktu tion. Bagi para pengguna tampaknya semua program sedang dijalankan di Internet
waktu yang sama.
Masalah pertentangan sumber daya sering muncul dalam sistem awal ini.
Permintaan eksplisit untuk sumber daya menyebabkan kondisi yang dikenal sebagai jalan
buntu. Com-
petisi untuk sumber daya pada mesin tanpa instruksi yang mengikat
rutin bagian kritis. Pertarungan terjadi ketika beberapa proses
meminta akses ke sumber yang sama. Untuk mendeteksi situasi jalan buntu, a
penghitung untuk setiap prosesor melacak jumlah berturut-turut
permintaan dari proses yang telah ditolak. Setelah angka itu mencapai a
ambang yang telah ditentukan, mesin negara yang menghambat proses lain dari
membuat permintaan ke toko utama dimulai sampai proses menemui jalan buntu
berhasil mendapatkan akses ke sumber daya.
1.4.2 Pemrosesan Vektor
Langkah selanjutnya dalam evolusi pemrosesan paralel adalah pengenalan
multiprosesing. Di sini, dua atau lebih prosesor berbagi beban kerja yang sama.
Versi multiprocessing yang paling awal dirancang sebagai master / slave
model, di mana satu prosesor (master) bertanggung jawab untuk semua tugas
untuk dilakukan dan itu hanya tugas-tugas off-load ke prosesor lain (
slave) ketika master processor ditentukan, berdasarkan yang telah ditentukan
ambang batas, pekerjaan itu bisa digeser untuk meningkatkan kinerja. Ini mengatur-
diperlukan karena tidak memahami cara memprogram
mesin sehingga mereka bisa bekerja sama dalam mengelola sumber daya sistem.
Pemrosesan vektor dikembangkan untuk meningkatkan kinerja pemrosesan oleh
beroperasi secara multitasking. Operasi matriks ditambahkan ke komputer
puter untuk memungkinkan instruksi tunggal untuk memanipulasi dua array angka
melakukan operasi aritmatika. Ini berharga dalam beberapa jenis
aplikasi di mana data terjadi dalam bentuk vektor atau matriks. Di
aplikasi dengan data yang kurang terbentuk dengan baik, pemrosesan vektor kurang berharga.
1.4.3 Sistem Multiprocessing Simetris
Kemajuan selanjutnya adalah pengembangan multiprosesor simetris
sistem (SMP) untuk mengatasi masalah manajemen sumber daya di master /
model budak. Dalam sistem SMP, setiap prosesor memiliki kemampuan dan kemampuan yang sama

Halaman 66
Virtualisasi Server 27
bertanggung jawab untuk mengelola alur kerja saat melewati sistem. Itu
tujuan utama adalah untuk mencapai konsistensi berurutan, dengan kata lain, untuk membuatnya
Sistem SMP tampaknya persis sama dengan prosesor tunggal, multiprosesor
Platform gramming. Insinyur menemukan bahwa kinerja sistem dapat
ditingkatkan hampir 10-20% dengan mengeksekusi beberapa instruksi yang rusak.
Namun, programmer harus berurusan dengan meningkatnya kompleksitas dan mengatasinya
dengan situasi di mana dua atau lebih program dapat membaca dan menulis
operan yang sama secara bersamaan. Kesulitan ini, bagaimanapun, terbatas pada sangat
beberapa programmer, karena itu hanya terjadi dalam keadaan langka. Sampai hari ini,
pertanyaan tentang bagaimana mesin SMP harus berperilaku ketika mengakses dibagi
data tetap tidak terselesaikan.
Waktu propagasi data meningkat secara proporsional dengan jumlah pro
lekukan ditambahkan ke sistem SMP. Setelah nomor tertentu (biasanya di suatu tempat
sekitar 40 hingga 50 prosesor), manfaat kinerja yang diperoleh dengan menggunakan even
lebih banyak prosesor tidak membenarkan biaya tambahan untuk menambahkan proses tersebut-
sors. Untuk mengatasi masalah waktu propagasi data yang panjang, pesan berlalu
sistem diciptakan. Dalam sistem ini, program yang membagikan data mengirim pesan
orang bijak satu sama lain untuk mengumumkan bahwa operan tertentu telah ditugaskan
nilai baru. Alih-alih pesan global yang mengumumkan operan baru
nilai, pesan dikomunikasikan hanya untuk bidang-bidang yang perlu diketahui
perubahan. Ada jaringan yang dirancang untuk mendukung transfer pesan
antar aplikasi. Ini memungkinkan sejumlah prosesor (sebanyak
beberapa ribu) untuk bekerja bersama dalam suatu sistem. Sistem ini sangat
sistem scalable dan disebut massively parallel processing (MPP).
1.4.4 Sistem Pemrosesan Paralel Besar-besaran
Proses paralel masif digunakan dalam lingkaran arsitektur komputer untuk merujuk
sistem komputer dengan banyak unit aritmatika independen atau keseluruhan
mikroprosesor, yang berjalan secara paralel. 27 "Massive" berkonotasi ratusan jika
bukan ribuan unit seperti itu. Dalam bentuk komputasi ini, semua pemrosesan
elemen saling berhubungan untuk bertindak sebagai satu komputer yang sangat besar. Ini
Pendekatan ini berbeda dengan model komputasi terdistribusi, di mana besar
sejumlah komputer terpisah digunakan untuk menyelesaikan satu masalah (seperti
dalam proyek SETI, yang disebutkan sebelumnya). Contoh awal sistem MPP
adalah Prosesor Array Terdistribusi, Goodpear MPP, Connection
Mesin, dan Ultracomputer. Dalam data mining, ada kebutuhan untuk
membentuk beberapa pencarian dari basis data statis. Paralel yang paling awal secara masif
27.
http://en.wikipedia.org/wiki/Massive_parallel_processing, diambil 10 Jan 2009.

Halaman 67
28 Cloud Computing
semua sistem pemrosesan menggunakan komputer serial sebagai unit pemrosesan individual di
Untuk memaksimalkan jumlah unit yang tersedia untuk ukuran dan biaya tertentu.
Implementasi chip tunggal dari array prosesor paralel masif adalah
menjadi lebih hemat biaya karena kemajuan dalam integrasi-
teknologi sirkuit.
Contoh penggunaan MPP dapat ditemukan di bidang buatan
intelijen. Misalnya, aplikasi catur harus menganalisis hasil
banyak kemungkinan alternatif dan merumuskan tindakan terbaik untuk diambil.
Contoh lain dapat ditemukan di lingkungan ilmiah, di mana pasti
simulasi (seperti pemodelan molekul) dan masalah matematika yang kompleks
kelar dapat dipisahkan dan setiap bagian diproses secara bersamaan. Data paralel
permintaan (PDQ) adalah teknik yang digunakan dalam bisnis. Teknik ini membelah sangat
menyimpan data besar menjadi potongan-potongan berdasarkan berbagai algoritma. Daripada
mencari secara berurutan melalui seluruh database untuk menyelesaikan kueri, 26
CPU dapat digunakan secara bersamaan untuk melakukan pencarian berurutan, masing-masing
CPU secara individual mengevaluasi huruf alfabet. Mesin MPP tidak
mudah diprogram, tetapi untuk aplikasi tertentu, seperti penggalian data, mereka
solusi terbaik.
1.5 Bab Ringkasan
Dalam bab ini, kami menekankan pentingnya mengetahui tentang evolusi
komputasi untuk mendapatkan apresiasi tentang bagaimana kita masuk ke cloud
lingkungan Hidup. Meneliti sejarah komputasi perangkat keras dan perangkat lunak
membantu kita memahami mengapa kita berdiri di atas pundak para raksasa. Kita
membahas bagaimana aturan yang digunakan komputer untuk berkomunikasi muncul, dan
bagaimana perkembangan protokol jaringan dan komunikasi
membantu mendorong pertumbuhan teknologi Internet yang telah kita lihat dalam 20-plus terakhir
tahun. Ini, pada gilirannya, telah mendorong lebih banyak perubahan dalam protokol dan memaksa
penciptaan teknologi baru untuk mengurangi mengatasi masalah dan
meningkatkan metode yang digunakan untuk berkomunikasi melalui Internet. Penggunaan
browser web telah menyebabkan pertumbuhan internet yang sangat besar dan migrasi dari
pusat data tradisional. Dalam bab selanjutnya, kita akan mulai memeriksa
bagaimana layanan yang ditawarkan kepada pengguna internet juga telah berevolusi dan mengubah
cara
bisnis sudah selesai.

Halaman 68
29

Bab 2
Layanan Web Disampaikan
dari Cloud
2.1 Tinjauan Bab
Dalam bab ini kita akan memeriksa beberapa layanan web yang dikirim dari Internet
awan. Kami akan melihat Communication-as-a-Service (CaaS) dan
jelaskan beberapa keuntungan menggunakan CaaS. Infrastruktur juga merupakan layanan
di cloud land, dan ada banyak varian tentang bagaimana infrastruktur dikelola
di lingkungan cloud. Ketika vendor mengalihdayakan Infrastruktur sebagai Layanan
(IaaS), sangat bergantung pada teknologi komputasi on-demand modern dan
jaringan berkecepatan tinggi. Kami akan melihat beberapa vendor yang menyediakan Soft-
ware-as-a-Service (SaaS), seperti Amazon.com dengan plat cloud elastisnya
bentuk, dan terjun ke masalah implementasi, karakteristik, manfaat,
dan tingkat kematangan arsitektur layanan. Lingkungan perangkat keras outsourcing
ronment (disebut platform) tersedia sebagai Platforms as-a-Service (PaaS),
dan kita akan melihat Mosso (Rackspace) dan memeriksa karakteristik kunci
implementasi PaaS mereka.
Sebagai teknologi bermigrasi dari model on-premise tradisional ke
model cloud baru, penawaran layanan berkembang hampir setiap hari. Tujuan kami dalam hal ini
Bab ini untuk memberikan beberapa paparan dasar ke tempat bidang saat ini
dari perspektif teknologi dan memberi Anda rasa di mana itu akan terjadi
berada di masa depan yang tidak terlalu jauh.
Penawaran layanan web sering memiliki sejumlah karakteristik umum,
seperti hambatan rendah untuk masuk, di mana layanan ditawarkan khusus untuk
sumers dan entitas bisnis kecil. Seringkali, sedikit atau tidak ada pengeluaran modal untuk
infrastruktur diperlukan dari pelanggan. Sedangkan skalabilitas masif adalah
umum dengan jenis penawaran ini, itu tidak selalu perlu. Banyak awan
vendor belum mencapai skalabilitas besar-besaran karena basis pengguna mereka menghasilkan
sekutu tidak membutuhkannya. Multitenancy memungkinkan pembagian biaya dan sumber daya
melintasi basis pengguna (seringkali luas). Akhirnya, independensi perangkat dan lokasi
memungkinkan pengguna untuk mengakses sistem tanpa memandang di mana mereka berada atau
perangkat apa
Halaman 69
30 Cloud Computing
mereka gunakan. Sekarang, mari kita periksa beberapa layanan web yang lebih umum
persembahan.
2.2 Communication-as-a-Service (CaaS)
CaaS adalah solusi komunikasi perusahaan outsourcing. Penyedia
jenis solusi berbasis cloud ini (dikenal sebagai vendor CaaS) bertanggung jawab
untuk pengelolaan perangkat keras dan perangkat lunak yang diperlukan untuk mengirimkan Suara
layanan over IP (VoIP), Instant Messaging (IM), dan konferensi video
kemampuan untuk pelanggan mereka. Model ini memulai proses evolusinya
dari dalam industri telekomunikasi (Telco), tidak ubahnya bagaimana
Model SaaS muncul dari sektor layanan pengiriman perangkat lunak. Vendor CaaS
bertanggung jawab atas semua manajemen perangkat keras dan perangkat lunak yang dikonsumsi
oleh basis pengguna mereka. Vendor CaaS biasanya menawarkan jaminan kualitas layanan
(QoS) berdasarkan perjanjian tingkat layanan (SLA).
Model CaaS memungkinkan pelanggan bisnis penyedia CaaS secara selektif
menyebarkan fitur dan layanan komunikasi di seluruh perusahaan mereka
dasar pembayaran saat digunakan untuk layanan yang digunakan. CaaS dirancang pada utilitas
seperti
model penetapan harga yang menyediakan pengguna dengan komprehensif, fleksibel, dan (usu
sekutu) rencana layanan yang mudah dipahami. Menurut Gartner, 1 CaaS
pasar diperkirakan berjumlah $ 2,3 miliar pada 2011, mewakili suatu senyawa
tingkat pertumbuhan tahunan lebih dari 105% untuk periode tersebut.
Penawaran layanan CaaS sering dibundel dan mungkin termasuk yang terintegrasi
akses ke suara tradisional (atau VoIP) dan data, komunikasi terpadu tingkat lanjut
fungsionalitas kation seperti panggilan video, kolaborasi web, obrolan,
keberadaan waktu dan perpesanan terpadu, handset, lokal, dan jarak jauh
layanan suara, pesan suara, fitur panggilan lanjutan (seperti ID penelepon, tiga
cara dan panggilan konferensi, dll.) dan fungsionalitas PBX tingkat lanjut. A CaaS
solusi termasuk redundant switching, jaringan, POP dan keragaman sirkuit,
redundansi peralatan bangunan pelanggan, dan WAN fail-over yang menentukan
dihabiskan untuk memenuhi kebutuhan pelanggan mereka. Semua komponen transportasi VoIP
terletak di pusat data yang beragam secara geografis dan aman untuk ketersediaan tinggi
dan kemampuan bertahan.
CaaS menawarkan fleksibilitas dan skalabilitas yang dimiliki oleh bisnis kecil dan menengah.
Kalau tidak, mungkin tidak akan mampu. Penyedia layanan CaaS biasanya
sekutu siap untuk menangani beban puncak bagi pelanggan mereka dengan menyediakan layanan
1.
Siaran Pers Gartner, “Gartner Meramalkan Komunikasi Seluruh Dunia sebagai Layanan
Jumlah Total $ 252 Juta pada tahun 2007, ”Agustus 2007, diambil 13 Jan 2009.

Halaman 70
Komunikasi sebagai Layanan (CaaS) 31
mampu memungkinkan lebih banyak kapasitas, perangkat, mode, atau jangkauan wilayah sebagai
milik mereka
permintaan pelanggan mengharuskan. Kapasitas jaringan dan set fitur dapat
berubah secara dinamis, sehingga fungsionalitas mengimbangi permintaan konsumen
dan sumber daya yang dimiliki penyedia tidak disia-siakan. Dari penyedia layanan
Perspektif pelanggan, hampir tidak ada risiko layanan
menjadi usang, karena tanggung jawab penyedia adalah untuk melakukan secara berkala
upgrade atau penggantian perangkat keras dan lunak untuk menjaga platform
saat ini secara teknologi.
CaaS hanya membutuhkan sedikit atau tidak ada pengawasan manajemen dari pelanggan. Saya t
menghilangkan kebutuhan pelanggan bisnis untuk investasi modal apa pun di
struktur, dan itu menghilangkan biaya untuk pemeliharaan dan operasi yang sedang berlangsung
tions overhead untuk infrastruktur. Dengan solusi CaaS, pelanggan dapat melakukannya
untuk meningkatkan layanan komunikasi kelas perusahaan tanpa harus
membangun solusi berbasis tempat mereka sendiri. Ini memungkinkan para pelanggan itu
untuk merealokasi anggaran dan sumber daya personel ke tempat bisnis mereka dapat
lebih baik menggunakannya.
2.2.1 Keuntungan CaaS
Dari handset yang ditemukan di meja masing-masing karyawan ke perangkat lunak berbasis PC
klien pada laptop karyawan, ke tulang punggung pribadi VoIP, dan semua mode di
antara, setiap komponen dalam solusi CaaS dikelola 24/7 oleh CaaS
penjaja. Seperti yang kami katakan sebelumnya, biaya mengelola data tingkat operator
pusat dibagi di seluruh basis pelanggan vendor, menjadikannya lebih ekonomis
ical bagi bisnis untuk mengimplementasikan CaaS daripada membangun jaringan VoIP sendiri
kerja. Mari kita lihat beberapa keuntungan dari pendekatan yang di-host untuk CaaS.
Solusi yang Dikelola dan Dikelola
Manajemen jarak jauh dari layanan infrastruktur yang disediakan oleh pihak ketiga
pernah tampak situasi yang tidak dapat diterima oleh sebagian besar perusahaan. Namun, berakhir
dekade terakhir, dengan peningkatan teknologi, jaringan, dan perangkat lunak,
sikap telah berubah. Ini, sebagian, karena penghematan biaya yang dicapai dalam menggunakan
layanan tersebut. Namun, tidak seperti layanan "satu kali" yang ditawarkan oleh spesialis
penyedia, CaaS memberikan solusi komunikasi yang lengkap
sepenuhnya dikelola oleh satu vendor. Seiring dengan fitur seperti VoIP dan
komunikasi terpadu, integrasi fitur inti PBX dengan
fungsionalitas lanjutan dikelola oleh satu vendor, yang bertanggung jawab untuk semua
integrasi dan pengiriman layanan kepada pengguna.

Halaman 71
32 Cloud Computing
2.2.2 Sepenuhnya Terintegrasi, Kelas Perusahaan Terpadu
Komunikasi
Dengan CaaS, vendor menyediakan akses suara dan data dan mengelola LAN /
WAN, keamanan, router, email, pesan suara, dan penyimpanan data. Dengan mengelola
LAN / WAN, vendor dapat menjamin kualitas layanan yang konsisten
dari desktop pengguna di jaringan dan kembali. Advanced unified com-
fitur munications yang paling sering menjadi bagian dari penyebaran CaaS standar
termasuk:
Obrolan
Konferensi multimedia
Integrasi Microsoft Outlook
Kehadiran real-time
Telepon "lunak" (telepon berbasis perangkat lunak)
Panggilan video
Perpesanan dan mobilitas terpadu
Penyedia terus menawarkan peningkatan baru (di kedua
dan fitur) ke layanan CaaS mereka. Proses pengembangan dan
pengenalan fitur-fitur baru berikutnya dalam aplikasi jauh lebih cepat, mudah
ier, dan lebih ekonomis dari sebelumnya. Ini, sebagian besar, karena
penyedia layanan melakukan pekerjaan yang menguntungkan banyak pengguna akhir di seluruh
infrastruktur platform scalable milik Vider. Karena banyak pengguna akhir dari
Layanan vider akhirnya berbagi biaya ini (yang, dari sudut pandang mereka, adalah
sangat kecil dibandingkan dengan memikul beban sendiri), layanan dapat
ditawarkan kepada pelanggan individu dengan biaya yang menarik bagi mereka.
Tidak Ada Biaya Modal Yang Dibutuhkan
Ketika bisnis outsourcing komunikasi terpadu mereka perlu CaaS
penyedia layanan, penyedia menyediakan solusi lengkap yang sesuai dengan
kebutuhan tepat perusahaan. Pelanggan membayar biaya (biasanya ditagih setiap bulan) untuk apa
mereka menggunakan. Pelanggan tidak diharuskan membeli peralatan, jadi tidak ada
pengeluaran modal. Dibundel dalam jenis layanan ini adalah pemeliharaan berkelanjutan
dan meningkatkan biaya, yang dikeluarkan oleh penyedia layanan. Penggunaan
Layanan CaaS memungkinkan perusahaan kemampuan untuk berkolaborasi di semua pekerjaan-
ruang. Alat kolaborasi canggih sekarang digunakan untuk membuat berkualitas tinggi,

Halaman 72
Komunikasi sebagai Layanan (CaaS) 33
ruang kerja yang aman dan adaptif di seluruh organisasi. Ini memungkinkan a
pekerja, mitra, vendor, dan pelanggan perusahaan untuk berkomunikasi dan
berkolaborasi lebih efektif. Komunikasi yang lebih baik memungkinkan organisasi
beradaptasi dengan cepat terhadap perubahan pasar dan membangun keunggulan kompetitif. CaaS
juga dapat mempercepat pengambilan keputusan dalam suatu organisasi. Universitas yang inovatif
kemampuan komunikasi yang terintegrasi (seperti keberadaan, pengiriman pesan instan, dan
layanan multimedia) membantu memastikan bahwa informasi dengan cepat menjangkau siapa pun
membutuhkannya.
Kapasitas Fleksibel dan Fitur Set
Ketika pelanggan memasang iklan layanan komunikasi ke penyedia CaaS,
mereka membayar fitur yang mereka butuhkan saat mereka membutuhkannya. Layanan pro
vider dapat mendistribusikan layanan biaya dan pengiriman ke pelanggan besar
mendasarkan. Seperti yang dinyatakan sebelumnya, ini membuat penggunaan fungsionalitas fitur
bersama
lebih ekonomis bagi pelanggan untuk diimplementasikan. Skala ekonomis memungkinkan layanan
Wakil penyedia cukup fleksibel sehingga mereka tidak terikat pada satu vendor
investasi. Mereka mampu memanfaatkan penyedia terbaik seperti Avaya,
Cisco, Juniper, Microsoft, Nortel dan ShoreTel lebih ekonomis daripada yang lainnya
perusahaan independen.
Tidak Ada Risiko Usang
Kemajuan teknologi yang cepat, diprediksi sejak lama dan dikenal sebagai hukum Moore, 2
telah menyebabkan keusangan produk dalam periode yang semakin pendek
waktu. Hukum Moore menggambarkan tren yang ia kenali yang telah berlaku sejak saat itu
awal dari penggunaan sirkuit terpadu (IC) dalam perangkat keras komputasi.
Sejak penemuan sirkuit terintegrasi pada tahun 1958, jumlah transis-
Tors yang dapat ditempatkan dengan murah di sirkuit terintegrasi telah meningkat
secara eksponensial, dua kali lipat kira-kira setiap dua tahun.
Tidak seperti komponen IC, siklus hidup rata-rata untuk PBX dan komponen kunci
peralatan dan sistem munications berkisar antara lima hingga 10 tahun.
Dengan terus-menerus diperkenalkannya model-model baru untuk semua jenis teknologi
(PC, ponsel, perangkat lunak video dan perangkat keras, dll.), Jenis produk ini
ucts sekarang menghadapi siklus hidup yang jauh lebih pendek, terkadang sesingkat satu tahun.
Vendor CaaS harus menyerap beban ini untuk pengguna dengan terus menerus
meningkatkan peralatan dalam penawaran mereka untuk memenuhi permintaan yang berubah di
pasar.
2.
Gordon E. Moore, "Menjejalkan Lebih Banyak Komponen ke Sirkuit Terpadu," Elektronik
Majalah, 4, 1965, diambil 1 Januari 2009.

Halaman 73
34 Cloud Computing
Tidak Ada Biaya Fasilitas dan Teknik yang Ditimbulkan
Penyedia CaaS meng-host semua peralatan yang diperlukan untuk menyediakan layanan mereka
pelanggan mereka, hampir menghilangkan kebutuhan pelanggan untuk mempertahankan
ruang dan fasilitas pusat data. Tidak ada biaya tambahan untuk konstanta
konsumsi daya yang diminta oleh fasilitas semacam itu. Pelanggan menerima
manfaat dari beberapa pusat data tingkat operator dengan redundansi penuh — dan
itu semua termasuk dalam pembayaran bulanan.
Kesinambungan Bisnis yang Dijamin
Jika peristiwa bencana terjadi di lokasi fisik bisnis Anda, pasti akan terjadi
rencana pemulihan bencana perusahaan Anda memungkinkan bisnis Anda untuk terus beroperasi
mau tanpa istirahat? Jika bisnis Anda mengalami yang serius atau meluas
pemadaman komunikasi, berapa lama perusahaan Anda dapat bertahan? Untuk kebanyakan
bisnis, jawabannya adalah "tidak lama." Mendistribusikan risiko dengan menggunakan geografi-
pusat data yang tersebar secara resmi telah menjadi norma saat ini. Ini mengurangi risiko dan
memungkinkan perusahaan di lokasi yang terkena bencana untuk segera pulih
mungkin. Proses ini dilaksanakan oleh penyedia CaaS karena sebagian besar
perusahaan bahkan tidak merenungkan kesinambungan suara jika bencana terjadi.
Tidak seperti kesinambungan data, menghilangkan titik kegagalan tunggal untuk jaringan suara
pekerjaan biasanya mahal karena skala besar dan manajemen
kompleksitas proyek. Dengan solusi CaaS, beberapa tingkat redun-
dancy dibangun ke dalam sistem, tanpa titik kegagalan tunggal.
2.3 Infrastruktur sebagai Layanan (IaaS)
Menurut referensi online Wikipedia, Infrastructure-as-a-Service
(IaaS) adalah pengiriman infrastruktur komputer (biasanya platform berbasis
lingkungan alisasi) sebagai layanan. 3 IaaS memanfaatkan teknologi yang signifikan,
layanan, dan investasi pusat data untuk menghadirkan TI sebagai layanan kepada pelanggan.
Tidak seperti outsourcing tradisional, yang membutuhkan uji tuntas yang ekstensif,
negosiasi ad infinitum, dan rumit, kendaraan kontrak panjang, IaaS adalah
berpusat di sekitar model pemberian layanan yang menyediakan standar,
infrastruktur standar khusus dioptimalkan untuk aplikasi pelanggan-
tions. Pernyataan kerja yang disederhanakan dan pilihan tingkat layanan à la carte
membuatnya mudah untuk menyesuaikan solusi untuk kebutuhan aplikasi spesifik pelanggan-
KASIH. Penyedia IaaS mengelola transisi dan hosting aplikasi yang dipilih
di infrastruktur mereka. Pelanggan mempertahankan kepemilikan dan
3.
http://en.wikipedia.org/wiki/Infrastructure_as_a_Service, diambil 11 Jan 2009.

Halaman 74
Infrastruktur sebagai Layanan (IaaS) 35
pengelolaan aplikasinya saat operasi hosting off-loading
dan manajemen infrastruktur untuk penyedia IaaS. Penyedia milik imple-
sitasi biasanya mencakup komponen berlapis berikut:
Perangkat keras komputer (biasanya ditetapkan sebagai kisi untuk cakrawala besar
skalabilitas tal)
Jaringan komputer (termasuk router, firewall, load balancing,
dll.)
Konektivitas internet (sering pada tulang punggung OC 192 4 )
Lingkungan virtualisasi platform untuk menjalankan yang ditentukan klien
mesin virtual
Tingkatan Jasa Persetujuan
Penagihan komputasi utilitas
Daripada membeli ruang pusat data, server, perangkat lunak, jaringan
peralatan, dll., IaaS pelanggan pada dasarnya menyewa sumber daya tersebut sebagai sepenuhnya
layanan outsourcing. Biasanya, layanan ini ditagih setiap bulan, seperti
sebuah perusahaan utilitas menagih pelanggan. Pelanggan hanya ditagih untuk
sumber daya yang dikonsumsi. Manfaat utama menggunakan jenis layanan outsourcing ini
wakil termasuk:
Akses siap ke lingkungan prakonfigurasi yang umumnya
Berbasis ITIL 5 (Perpustakaan Infrastruktur Teknologi Informasi
[ITIL] adalah kerangka kerja khusus praktik terbaik yang dirancang untuk
mempromosikan layanan komputasi berkualitas di sektor TI.)
Penggunaan teknologi terbaru untuk peralatan infrastruktur
Plat komputasi yang aman, “kotak pasir” (terlindungi dan berinsulasi)
formulir yang biasanya dipantau keamanan untuk pelanggaran
Mengurangi risiko dengan memiliki sumber daya luar yang dikelola oleh pihak ketiga
Kemampuan untuk mengelola puncak dan lembah permintaan-layanan
Biaya lebih rendah yang memungkinkan biaya layanan daripada membuat
investasi modal
4.
Saluran transmisi Optical Carrier (OC) 192 mampu mentransfer 9,95 gigabit
data per detik.
5.
Jan Van Bon, Panduan untuk Manajemen Layanan TI, Vol. I, New York: Addison-Wesley,
2002, hlm. 131.

Halaman 75
36 Cloud Computing
Mengurangi waktu, biaya, dan kompleksitas dalam menambahkan fitur baru atau
kemampuan
2.3.1 Komputasi Berdasarkan Permintaan Modern
Komputasi berdasarkan permintaan adalah model perusahaan yang semakin populer di Indonesia
sumber daya komputasi mana yang tersedia bagi pengguna sesuai kebutuhan. 6
Sumber daya komputasi yang dikelola di situs pengguna menjadi
semakin sedikit, sementara yang disediakan oleh penyedia layanan ada di
naik. Model on-demand berkembang untuk mengatasi tantangan keberadaan
mampu memenuhi permintaan sumber daya yang berfluktuasi secara efisien. Karena permintaan
sumber daya komputasi dapat bervariasi secara drastis dari satu waktu ke waktu lain,
mendapatkan sumber daya yang cukup untuk memenuhi persyaratan puncak bisa mahal.
Overengineering solusi bisa sama merugikannya dengan situasi di mana
perusahaan memangkas biaya dengan hanya mempertahankan sumber daya komputasi minimal,
mengakibatkan sumber daya tidak mencukupi untuk memenuhi persyaratan beban puncak.
Konsep seperti komputasi cluster, komputasi grid, komputasi utilitas,
dll., semua mungkin tampak sangat mirip dengan konsep komputasi on-demand,
tetapi mereka dapat lebih dipahami jika orang menganggapnya sebagai blok bangunan
6.
http://searchdatacenter.techtarget.com/sDefinition/0,,sid80_gci903730,00.html#, diambil
15 Jan 2009.
Gambar 2.1. Blok bangunan ke cloud

Halaman 76
Infrastruktur sebagai Layanan (IaaS) 37
yang berkembang dari waktu ke waktu dan dengan techno-evolusi untuk mencapai yang modern
model cloud computing yang kita pikirkan dan gunakan saat ini (lihat Gambar 2.1).
Salah satu contoh yang akan kita bahas adalah Cloud Komputasi Amazon
(Amazon EC2). Ini adalah layanan web yang menyediakan komputasi resizable
kapasitas di cloud. Ini dirancang untuk membuat komputasi skala web lebih mudah
pengembang dan menawarkan banyak keuntungan kepada pelanggan:
Antarmuka layanan webnya memungkinkan pelanggan memperoleh dan mengonfigurasi
kapasitas dengan sedikit usaha.
Ini memberi pengguna kendali penuh atas komputasi (sewaan) mereka
sumber daya dan memungkinkan mereka berjalan di lingkungan komputasi yang terbukti.
Ini mengurangi waktu yang diperlukan untuk mendapatkan dan mem-boot server baru
contoh hingga menit, memungkinkan pelanggan untuk dengan cepat mengukur kapasitas
karena tuntutan komputasi mereka menentukan.
Ini mengubah ekonomi komputasi dengan memungkinkan klien membayar
hanya untuk kapasitas yang sebenarnya mereka gunakan.
Ini memberikan pengembang alat yang dibutuhkan untuk membangun kegagalan-tangguh
aplikasi dan mengisolasi diri dari skenario kegagalan umum.
2.3.2 Awan Elastis Amazon
Amazon EC2 menghadirkan lingkungan komputasi virtual sejati, memungkinkan klien
Untuk menggunakan antarmuka berbasis web untuk memperoleh dan mengelola layanan yang
diperlukan
meluncurkan satu atau lebih contoh berbagai sistem operasi (OS). Cli
Ent dapat memuat lingkungan OS dengan aplikasi khusus mereka.
Mereka dapat mengelola izin akses jaringan mereka dan menjalankan sebanyak atau sebanyak
beberapa sistem sesuai kebutuhan. Untuk menggunakan Amazon EC2, klien harus terlebih dahulu
melakukannya
buat Amazon Machine Image (AMI). Gambar ini mengandung aplikasi
tions, perpustakaan, data, dan pengaturan konfigurasi terkait yang digunakan dalam virtual
lingkungan komputasi. Amazon EC2 menawarkan penggunaan yang sudah dikonfigurasikan
sebelumnya
gambar dibangun dengan templat untuk bangun dan berjalan segera. Sekali pengguna
telah menetapkan dan mengkonfigurasi AMI mereka, mereka menggunakan alat Amazon EC2
disediakan untuk menyimpan AMI dengan mengunggah AMI ke Amazon S3. Ama
zon S3 adalah repositori yang menyediakan akses yang aman, andal, dan cepat ke klien
AMI. Sebelum klien dapat menggunakan AMI, mereka harus menggunakan web Amazon EC2
layanan untuk mengkonfigurasi keamanan dan akses jaringan.

Halaman 77
38 Cloud Computing
Menggunakan Amazon EC2 untuk Menjalankan Mesin Virtual
Selama konfigurasi, pengguna memilih jenis instance dan beroperasi
sistem yang ingin mereka gunakan. Jenis instance yang tersedia tersedia dalam dua kategori berbeda.
gories, Standar atau CPU Tinggi. Sebagian besar aplikasi paling cocok
untuk contoh standar, yang datang dalam contoh kecil, besar, dan ekstra besar
platform. Mesin virtual dengan CPU tinggi memiliki sumber daya CPU yang lebih banyak
dari memori akses-acak (RAM) dan cocok untuk komputasi-inten
aplikasi sive. Dengan instance CPU Tinggi, ada medium dan
platform ekstra besar untuk dipilih. Setelah menentukan instance ke
gunakan, klien dapat memulai, mengakhiri, dan memantau sebanyak mungkin contoh mereka
AMI sesuai kebutuhan dengan menggunakan Antarmuka Pemrograman Aplikasi layanan web
(API) atau beragam alat manajemen lain yang disediakan
layanan. Pengguna dapat memilih apakah mereka ingin berjalan secara berganda
lokasi, gunakan titik akhir IP statis, atau lampirkan penyimpanan blok persisten ke sembarang
contoh mereka, dan mereka hanya membayar untuk sumber daya yang benar-benar
dikonsumsi. Mereka
juga dapat memilih dari perpustakaan AMI yang tersedia secara global yang memberikan manfaat
contoh. Misalnya, jika semua yang diperlukan adalah server Linux dasar, klien
dapat memilih salah satu AMI distribusi Linux standar.
2.3.3 Karakteristik Layanan Amazon EC2
Ada beberapa karakteristik layanan EC2 yang memberikan
tidak dapat manfaat bagi suatu perusahaan. Pertama-tama, Amazon EC2 menyediakan keuangan
manfaat. Karena skala besar dan basis pelanggan besar Amazon, itu adalah
alternatif murah untuk banyak solusi lain yang mungkin. Biaya yang dikeluarkan
untuk mengatur dan menjalankan operasi dibagi lebih dari banyak pelanggan, membuat
biaya keseluruhan untuk setiap pelanggan tunggal jauh lebih rendah daripada hampir semua
perubahan lain
asli. Pelanggan membayar tarif yang sangat rendah untuk kapasitas komputasi yang sebenarnya
mengkonsumsi. Keamanan juga disediakan melalui interkom layanan web Amazon EC2
wajah. Ini memungkinkan pengguna untuk mengonfigurasi pengaturan firewall yang mengontrol
jaringan
akses ke dan antara kelompok instance. Amazon EC2 menawarkan
lingkungan yang mampu di mana mesin virtual penggantian dapat dengan cepat disediakan.
Ketika seseorang membandingkan solusi ini dengan pengeluaran signifikan di muka
secara tradisional diperlukan untuk membeli dan memelihara perangkat keras, baik dalam
rumah atau dihosting, keputusan untuk melakukan outsourcing tidak sulit untuk dibuat. Sumber daya
solusi seperti pelanggan bebas EC2 dari banyak kompleksitas kapasitas
merencanakan dan memungkinkan klien untuk beralih dari investasi modal besar dan tetap
biaya untuk biaya yang lebih kecil, variabel, dan dibebankan biaya. Pendekatan ini menghilangkan
kebutuhan untuk
kapasitas overbuy dan overbuild untuk menangani lonjakan lalu lintas berkala. EC2

Halaman 78
Infrastruktur sebagai Layanan (IaaS) 39
layanan berjalan dalam infrastruktur jaringan Amazon yang terbukti, aman, dan andal
lokasi struktur dan pusat data.
Skalabilitas dinamis
Amazon EC2 memungkinkan pengguna untuk menambah atau mengurangi kapasitas dalam beberapa
menit.
utes. Pengguna dapat memanggil satu instance, ratusan instance, atau bahkan
ribuan contoh secara bersamaan. Tentu saja, karena ini semua
dikendalikan dengan API layanan web, aplikasi dapat secara otomatis mengukur sendiri
naik atau turun tergantung pada kebutuhannya. Jenis skalabilitas dinamis sangat
menarik bagi pelanggan perusahaan karena memungkinkan mereka untuk memenuhi pelanggan
mereka
tuntutan pelanggan tanpa harus membangun kembali infrastruktur mereka.
Kontrol Penuh Mesin Virtual
Pengguna memiliki kendali penuh atas instance mereka. Mereka memiliki akses root ke masing-
masing
contoh dan dapat berinteraksi dengan mereka seperti halnya dengan mesin apa pun.
Mesin virtual dapat di-reboot dari jarak jauh menggunakan API layanan web. Pengguna juga punya
akses ke output konsol dari instance mereka. Setelah pengguna mengatur
akun dan mengunggah AMI mereka ke layanan Amazon S3, mereka hanya perlu
boot contoh itu. Dimungkinkan untuk memulai AMI pada sejumlah kejadian
(atau tipe apa pun) dengan menghubungi RunInances API yang disediakan oleh Amazon.
Fleksibilitas Konfigurasi
Pengaturan konfigurasi dapat sangat bervariasi di antara pengguna. Mereka punya pilihan
berbagai jenis instance, sistem operasi, dan paket perangkat lunak. Ama
zpada EC2 memungkinkan mereka untuk memilih konfigurasi memori, CPU, dan
penyimpanan contoh yang optimal untuk pilihan sistem operasi mereka dan
aplikasi. Misalnya, pilihan sistem operasi pengguna juga
termasuk banyak distribusi Linux, Microsoft Windows Server, dan bahkan
lingkungan OpenSolaris, semua berjalan di server virtual.
Integrasi dengan Layanan Web Amazon Lainnya
Amazon EC2 bekerja bersama dengan berbagai layanan web Amazon lainnya.
sifat buruk. Misalnya, Layanan Penyimpanan Sederhana Amazon (Amazon S3), Amazon
SimpleDB, Amazon Simple Queue Service (Amazon SQS), dan Amazon
CloudFront semuanya terintegrasi untuk memberikan solusi lengkap untuk komputasi,
pemrosesan permintaan, dan penyimpanan di berbagai aplikasi.
Amazon S3 menyediakan antarmuka layanan web yang memungkinkan pengguna untuk menyimpan
dan
mengambil sejumlah data dari Internet kapan saja, di mana saja. Saya t
memberikan pengembang akses langsung ke yang sama sangat terukur, andal, cepat,

Halaman 79
40 Cloud Computing
infrastruktur penyimpanan data murah yang digunakan Amazon untuk menjalankan globalnya sendiri
jaringan situs web. Layanan S3 bertujuan untuk memaksimalkan manfaat skala dan
untuk memberikan manfaat tersebut kepada pengembang.
Amazon SimpleDB adalah layanan berbasis web lain, yang dirancang untuk berjalan
pertanyaan tentang data terstruktur yang disimpan dengan Layanan Penyimpanan Sederhana Amazon
(Amazon S3) secara real time. Layanan ini bekerja bersama dengan Ama-
zpada Cloud Komputasi Elastis (Amazon EC2) untuk memberikan pengguna kemampuan
untuk menyimpan, memproses, dan meminta set data dalam lingkungan cloud. Ini
layanan dirancang untuk membuat komputasi skala web lebih mudah dan lebih mahal
efektif untuk pengembang. Secara tradisional, fungsionalitas jenis ini
vided menggunakan database relasional berkerumun yang membutuhkan investasi yang cukup besar.
Implementasi dari sifat ini membawa kompleksitas yang lebih sering dan sering
diperlukan layanan dari administrator database untuk mempertahankannya.
Dibandingkan dengan pendekatan tradisional, Amazon SimpleDB mudah
untuk menggunakan dan menyediakan fungsionalitas inti dari basis data (misalnya, waktu nyata
pencarian dan permintaan sederhana data terstruktur) tanpa mewarisi
kompleksitas operasional terlibat dalam implementasi tradisional. Amazon
SimpleDB tidak memerlukan skema, secara otomatis mengindeks data, dan menyediakan a
API sederhana untuk penyimpanan dan akses data. Ini menghilangkan kebutuhan untuk
pelanggan untuk melakukan tugas-tugas seperti pemodelan data, pemeliharaan indeks, dan
penyempurnaan kinerja.
Layanan Antrian Sederhana Amazon (Amazon SQS) adalah layanan yang andal, terukur,
host antrian untuk menyimpan pesan saat melewati antar komputer. Menggunakan
Amazon SQS, pengembang dapat memindahkan data antar komponen yang didistribusikan
aplikasi yang melakukan tugas berbeda tanpa kehilangan pesan atau
membutuhkan ketersediaan 100% untuk setiap komponen. Amazon SQS bekerja oleh
mengekspos infrastruktur pesan skala web Amazon sebagai layanan. Apa saja
komputer yang terhubung ke Internet dapat menambah atau membaca pesan tanpa
perlu memiliki perangkat lunak yang diinstal atau konfigurasi firewall khusus.
Komponen aplikasi yang menggunakan Amazon SQS dapat berjalan secara independen
dan tidak perlu berada di jaringan yang sama, dikembangkan dengan teknologi yang sama
nologies, atau berlari pada saat yang sama.
Amazon CloudFront adalah layanan web untuk pengiriman konten. Terintegrasi
dengan layanan web Amazon lainnya untuk mendistribusikan konten ke pengguna akhir dengan
rendah
latensi dan kecepatan transfer data yang tinggi. Amazon CloudFront mengirimkan konten
menggunakan jaringan global lokasi tepi. Permintaan untuk objek otomatis
Diarahkan secara otomatis ke server tepi terdekat, sehingga konten dikirimkan dengan yang terbaik
kemungkinan kinerja. Server tepi menerima permintaan dari pengguna

Halaman 80
Infrastruktur sebagai Layanan (IaaS) 41
komputer dan membuat koneksi ke komputer lain yang disebut asal
server, tempat aplikasi berada. Ketika server asal memenuhi
permintaan, itu mengirimkan data aplikasi kembali ke server tepi, yang, pada
giliran, meneruskan data ke komputer klien yang membuat permintaan.
Kinerja Andal dan Tangguh
Amazon Elastic Block Store (EBS) adalah fitur Amazon EC2 lainnya
yang memberikan pengguna fitur yang kuat untuk membangun aplikasi yang tahan terhadap
kegagalan.
Amazon EBS menawarkan penyimpanan persisten untuk instance Amazon EC2. Amazon
Volume EBS menyediakan penyimpanan "off-instance" yang bertahan secara independen
dari kehidupan contoh apa pun. Volume EBS Amazon sangat tersedia,
berbagi data yang sangat andal yang dapat dilampirkan ke Amazon EC2 yang berjalan
contoh dan terkena contoh sebagai perangkat blok standar. Amazon
Volume EBS secara otomatis direplikasi di bagian belakang. Layanan pro
vides pengguna dengan kemampuan untuk membuat snapshot point-in-time data mereka
volume, yang disimpan menggunakan layanan Amazon S3. Snapshots ini
dapat digunakan sebagai titik awal untuk volume EBS Amazon baru dan dapat mendukung
tect data tanpa batas.
Dukungan untuk Penggunaan di Lokasi yang Berbeda Secara Geografis
Amazon EC2 memberi pengguna kemampuan untuk menempatkan satu atau lebih instance
di banyak lokasi. Lokasi Amazon EC2 terdiri dari Wilayah
(seperti Amerika Utara dan Eropa) dan Zona Ketersediaan. Wilayah con
daftar satu atau lebih Zona Ketersediaan, tersebar secara geografis, dan sedang
di wilayah atau negara geografis yang terpisah. Zona Ketersediaan berbeda
lokasi yang direkayasa untuk diisolasi dari kegagalan di Ketersediaan lain-
Zona dan menyediakan konektivitas jaringan murah, latensi rendah
Zona Ketersediaan lainnya di Wilayah yang sama. 7 Misalnya, Korea Utara
Wilayah Amerika dapat dibagi menjadi Zona Ketersediaan berikut:
timur, Timur, Tenggara, NorthCentral, Tengah, SouthCentral, NorthWest,
Barat, SouthWest, dll. Dengan meluncurkan contoh di salah satu atau lebih dari
setelah Zona Ketersediaan, Anda dapat mengisolasi aplikasi Anda dari satu
titik kegagalan. Amazon EC2 memiliki perjanjian tingkat layanan yang berkomitmen untuk
ketersediaan waktu aktif 99,95% untuk setiap Wilayah Amazon EC2. Amazon EC2
saat ini tersedia di dua wilayah, Amerika Serikat dan Eropa.
7.
http://developer.amazonwebservices.com/connect/entry.jspa?externalID=1347, diambil
16 Jan 2009.

Halaman 81
42 Cloud Computing
Mengatasi IP elastis
Alamat IP Elastis (EIP) adalah alamat IP statis yang dirancang untuk cloud dinamis
komputasi. Alamat IP elastis dikaitkan dengan akun Anda dan tidak
dengan contoh tertentu, dan Anda mengontrol alamat itu sampai Anda memilih
secara eksplisit untuk melepaskannya. Namun, tidak seperti alamat IP statis statis, EIP
alamat memungkinkan Anda untuk menutupi kegagalan instance atau Zona Ketersediaan oleh pro-
secara tata bahasa memetakan ulang alamat IP publik Anda ke sembarang instance di Anda
Akun. Daripada menunggu teknisi untuk mengkonfigurasi ulang atau mengganti
host, atau menunggu DNS menyebar ke semua pelanggan Anda, Amazon
EC2 memungkinkan Anda untuk mengatasi masalah yang terjadi dengan instance klien
atau perangkat lunak klien dengan memetakan ulang alamat EIP mereka dengan cepat ke perangkat
lain
misalnya. Fitur signifikan dari pengalamatan IP Elastis adalah bahwa setiap IP
alamat dapat dipindahkan ke contoh berbeda saat dibutuhkan. Sekarang, ayo
tinjau bagaimana IP Elastis bekerja dengan layanan Amazon EC2.
Pertama-tama, Amazon memungkinkan pengguna mengalokasikan hingga lima IP Elastis
alamat per akun (yang merupakan default). Setiap EIP dapat ditugaskan untuk a
contoh tunggal. Ketika penugasan kembali ini terjadi, itu menggantikan yang normal
alamat IP dinamis yang digunakan oleh instance itu. Secara default, setiap instance dimulai
dengan alamat IP dinamis yang dialokasikan saat startup. Karena masing-masing
contoh hanya dapat memiliki satu alamat IP eksternal, contoh mulai menggunakan
alamat IP dinamis default. Jika EIP sedang digunakan ditugaskan untuk yang berbeda
Misalnya, alamat IP dinamis baru dialokasikan ke alamat yang kosong dari
contoh itu. Menugaskan atau menugaskan kembali IP ke suatu instance hanya membutuhkan a
beberapa menit. Batasan menunjuk satu IP pada satu waktu adalah karena
cara Terjemahan Alamat Jaringan (NAT) berfungsi. Setiap instance dipetakan
ke alamat IP internal dan juga diberikan alamat eksternal (publik).
Alamat publik dipetakan ke alamat internal menggunakan Jaringan
Alamat tabel Terjemahan (karenanya, NAT). Jika dua alamat IP eksternal terjadi
pena untuk diterjemahkan ke alamat IP internal yang sama, semua lalu lintas masuk (dalam
bentuk paket data) akan tiba tanpa masalah. Namun,
Paket keluar ke alamat IP eksternal akan sangat sulit
karena penentuan yang alamat IP eksternal untuk menggunakan tidak bisa
terbuat. Inilah sebabnya mengapa implementor dibangun dalam keterbatasan hanya memiliki
satu alamat IP eksternal per instance pada satu waktu.
2.3.4 Mosso (Rackspace)
Mosso, pesaing langsung layanan EC2 Amazon, adalah aplikasi web
layanan hosting dan penyedia platform cloud yang menggunakan komputasi utilitas

Halaman 82
Infrastruktur sebagai Layanan (IaaS) 43
dasar. Mosso diluncurkan pada Februari 2008 dan dimiliki dan dioperasikan oleh
Rackspace, penyedia web hosting yang telah ada selama beberapa waktu.
Kebanyakan platform hosting baru memerlukan kode dan arsitektur khusus untuk dibuat
pekerjaan aplikasi. Apa yang membuat Mosso berbeda?
dirancang untuk menjalankan aplikasi dengan sedikit atau tanpa modifikasi. Itu
Platform Mosso dibangun di atas standar web yang ada dan didukung oleh yang sudah terbukti
teknologi. Pelanggan mendapatkan manfaat dari platform yang dapat diskalakan secara gratis.
Mereka tidak menghabiskan waktu coding API khusus atau membangun skema data. Mosso
juga telah bercabang ke penyimpanan awan dan infrastruktur cloud.
Server dan File Mosso Cloud
Mosso Cloud Server (MCS) muncul dari akuisisi a
perusahaan bernama Slicehost oleh Rackspace. Slicehost dirancang untuk diaktifkan
penyebaran beberapa server cloud secara instan. Intinya, ini calo capabil-
untuk penciptaan arsitektur canggih dan ketersediaan tinggi. Untuk
membuat penawaran layanan lengkap, Rackspace juga mengakuisisi perusahaan lain,
JungleDisk. JungleDisk adalah layanan cadangan online. Dengan mengintegrasikan Jun-
Fitur cadangan gleDisk dengan server virtual yang disediakan Slicehost, Mosso,
pada dasarnya, menciptakan layanan baru untuk bersaing dengan EC2 Amazon. Mosso
mengklaim bahwa "situs cloud" ini adalah cara tercepat bagi pelanggan untuk menempatkannya
situs di cloud. Situs cloud mampu menjalankan Windows atau Linux
aplikasi lintas bank yang berjumlah ratusan.
File Cloud Mosso menyediakan penyimpanan tanpa batas untuk konten dengan menggunakan a
kemitraan yang dibentuk dengan Limelight Networks. Kemitraan ini memungkinkan
Mosso untuk menawarkan pelanggannya jaringan pengiriman konten (CDN). Dengan
Layanan CDN, server ditempatkan di seluruh dunia dan, tergantung pada
di mana Anda berada, Anda dilayani melalui yang terdekat atau paling tepat
server. CDN mengurangi hop berulang-ulang untuk menangani permintaan. Itu
Manfaat utama menggunakan CDN adalah platform penyimpanan dinamis yang dapat diskalakan
menawarkan layanan meteran dimana pelanggan hanya membayar untuk apa yang mereka gunakan.
Pelanggan dapat mengelola file melalui panel kontrol atau program berbasis web
secara matical melalui API.
Backup terintegrasi dengan penawaran CDN diimplementasikan di Mosso
platform layanan dimulai dengan sungguh-sungguh dengan Jungle Disk versi 2.5 di awal
2009. Jungle Disk 2.5 adalah peningkatan besar, menambahkan sejumlah sangat
fitur yang diminta untuk portofolionya. Sorotan dari versi baru termasuk
berjalan sebagai layanan latar belakang. Layanan latar belakang akan terus berjalan
bahkan jika Jungle Disk Monitor dikeluarkan atau ditutup. Pengguna tidak punya

Halaman 83
44 Cloud Computing
untuk masuk ke layanan untuk cadangan otomatis dilakukan. Sana
adalah dukungan sistem file asli pada Windows versi 32-bit dan 64-bit
(Windows 2000, XP, Vista, 2003 dan 2008), dan Linux. Pengunduhan baru
kemampuan resume telah ditambahkan untuk memindahkan file besar dan melakukan
mengembalikan operasi. Antarmuka restore time-slice juga ditambahkan, memungkinkan
pemulihan file dari titik waktu mana pun yang diberikan snapshot
diambil. Akhirnya, ini mendukung pembaruan otomatis pada Windows (built-in) dan
Macintosh (menggunakan Sparkle).
2.4 Monitoring-as-a-Service (MaaS)
Monitoring-as-a-Service (MaaS) adalah penyediaan keamanan outsourcing,
terutama pada platform bisnis yang memanfaatkan Internet untuk melakukan bisnis
tidak. 8 MaaS telah menjadi semakin populer selama dekade terakhir. Sejak
kedatangan komputasi awan, popularitasnya, tumbuh lebih. Keamanan
pemantauan melibatkan perlindungan terhadap perusahaan atau klien pemerintah dari
ancaman dunia maya. Tim keamanan memainkan peran penting dalam mengamankan dan
memelihara
kerahasiaan, integritas, dan ketersediaan aset TI. Namun, waktu
dan kendala sumber daya membatasi operasi keamanan dan efektivitasnya untuk
kebanyakan perusahaan. Ini membutuhkan kewaspadaan konstan atas infrastruktur keamanan
struktur dan aset informasi penting.
Banyak peraturan industri mengharuskan organisasi untuk memantau keamanan mereka.
lingkungan rity, log server, dan aset informasi lainnya untuk memastikan
integritas sistem ini. Namun, melakukan pemantauan keamanan yang efektif
ing bisa menjadi tugas yang menakutkan karena membutuhkan teknologi canggih, terampil
pakar keamanan, dan proses yang dapat diskalakan — tidak ada yang murah. MaaS
layanan pemantauan keamanan menawarkan real-time, pemantauan 24/7 dan hampir
tanggapan insiden segera di seluruh infrastruktur keamanan — mereka membantu
melindungi aset informasi kritis pelanggan mereka. Sebelum kedatangan
sistem keamanan elektronik, pemantauan dan respons keamanan sangat banyak
tergantung pada sumber daya manusia dan kemampuan manusia, yang juga terbatas
keakuratan dan efektivitas upaya pemantauan. Selama dua terakhir
beberapa dekade, adopsi teknologi informasi ke dalam sistem keamanan fasilitas
mereka, dan kemampuan mereka untuk terhubung ke pusat operasi keamanan
(SOC) melalui jaringan perusahaan, telah secara signifikan mengubah gambar itu. Ini
berarti dua hal penting: (1) Total biaya kepemilikan (TCO) untuk
SOC tradisional jauh lebih tinggi daripada SOC teknologi modern; dan (2)
8.
http://en.wikipedia.org/wiki/Monitoring_as_a_service, diambil 14 Jan 2009.
Halaman 84
Monitoring-as-a-Service (MaaS) 45
mencapai biaya operasi keamanan yang lebih rendah dan efektivitas keamanan yang lebih tinggi
berarti bahwa arsitektur SOC modern harus menggunakan teknologi keamanan dan TI
untuk mengatasi risiko keamanan.
2.4.1 Perlindungan Terhadap Ancaman Internal dan Eksternal
Layanan pemantauan keamanan berbasis SOC dapat meningkatkan efektivitas a
infrastruktur keamanan pelanggan dengan secara aktif menganalisis log dan peringatan dari
perangkat infrastruktur sepanjang waktu dan secara real time. Tim pemantau
mengkorelasikan informasi dari berbagai perangkat keamanan untuk memberikan keamanan analisis
lysts dengan data yang mereka butuhkan untuk menghilangkan positif palsu 9 dan menanggapi benar
ancaman terhadap perusahaan. Memiliki akses yang konsisten ke keterampilan yang dibutuhkan
untuk mempertahankan tingkat layanan yang dibutuhkan organisasi untuk tingkat perusahaan
pemantauan adalah masalah besar. Tim keamanan informasi dapat menilai sistem
kinerja secara berkala berulang dan memberikan rekomendasi
untuk perbaikan sesuai kebutuhan. Layanan khas yang disediakan oleh banyak pusat layanan
Dors dijelaskan di bawah ini.
Deteksi dini
Layanan deteksi dini mendeteksi dan melaporkan kerentanan keamanan baru
tak lama setelah mereka muncul. Secara umum, ancaman tersebut berkorelasi dengan ketiga
sumber pihak, dan peringatan atau laporan dikeluarkan untuk pelanggan. Laporan ini adalah
biasanya dikirim melalui email ke orang yang ditunjuk oleh perusahaan. Keamanan
laporan nerability, selain berisi deskripsi rinci tentang
nerability dan platform yang terpengaruh, juga termasuk informasi tentang
dampak eksploitasi kerentanan ini terhadap sistem atau
aplikasi yang sebelumnya dipilih oleh perusahaan yang menerima laporan. Paling
sering kali, laporan tersebut juga menunjukkan tindakan spesifik yang harus diambil untuk
meminimalkan
efek dari kerentanan, jika itu diketahui.
Pemantauan Platform, Kontrol, dan Layanan
Pemantauan platform, kontrol, dan layanan sering diimplementasikan sebagai tanda hubung
antarmuka papan 10 dan memungkinkan untuk mengetahui status operasional
Platform dimonitor setiap saat. Ini dapat diakses dari antarmuka web,
memungkinkan akses jarak jauh. Setiap elemen operasional yang dimonitor
biasanya memberikan indikator status operasional, selalu mempertimbangkan
9.
False positive adalah peristiwa yang diambil oleh sistem deteksi intrusi dan dirasakan
sebagai serangan tetapi kenyataannya tidak.
10.
Dasbor adalah jendela mengambang, semitransparan yang menyediakan akses kontekstual ke komputer
monly digunakan alat-alat dalam perangkat lunak progr am .

Halaman 85
46 Cloud Computing
dampak kritis dari setiap elemen. Layanan ini membantu dalam menentukan yang mana
elemen dapat beroperasi pada atau mendekati kapasitas atau di luar batas perkiraan
parameter terpancing. Dengan mendeteksi dan mengidentifikasi masalah seperti itu, preventif
tindakan dapat diambil untuk mencegah hilangnya layanan.
Sentralisasi dan Analisis Log Cerdas
Sentralisasi dan analisis log cerdas adalah solusi pemantauan
terutama pada korelasi dan pencocokan entri log. Analisis semacam itu membantu
untuk menetapkan garis dasar kinerja operasional dan memberikan indeks
ancaman keamanan. Alarm dapat dinaikkan jika terjadi insiden
menetapkan parameter baseline di luar ambang batas yang ditentukan. Jenis ini
alat canggih digunakan oleh tim ahli keamanan yang bertanggung jawab
dapat diterima untuk respons insiden setelah ambang tersebut dilewati dan
ancaman telah menghasilkan alarm atau peringatan yang diambil oleh analis keamanan
memantau sistem.
Deteksi dan Manajemen Kerentanan
Deteksi dan manajemen kerentanan memungkinkan verifikasi otomatis
dan manajemen tingkat keamanan sistem informasi. Layanan
secara berkala melakukan serangkaian tes otomatis untuk tujuan identifikasi-
kelemahan sistem yang dapat diekspos melalui Internet, termasuk
kemungkinan akses tidak sah ke layanan administrasi, keberadaan
layanan yang belum diperbarui, deteksi kerentanan seperti
phishing, dll. Layanan melakukan tindak lanjut berkala dari tugas yang dilakukan
oleh para profesional keamanan yang mengelola keamanan dan sistem informasi
memberikan laporan yang dapat digunakan untuk mengimplementasikan rencana perbaikan
berkelanjutan
ment dari tingkat keamanan sistem.
Tambalan / Peningkatan Sistem Berkesinambungan dan Fortifikasi
Postur keamanan ditingkatkan dengan penambalan sistem berkelanjutan dan peningkatan-
sistem dan perangkat lunak aplikasi. Tambalan baru, pembaruan, dan layanan
paket untuk sistem operasi peralatan diperlukan untuk menjaga ade
tingkat keamanan yang memadai dan mendukung versi baru dari produk yang diinstal. Menjaga-
mengikuti semua perubahan pada semua perangkat lunak dan perangkat keras memerlukan a
upaya yang berkomitmen untuk tetap mendapat informasi dan untuk mengomunikasikan kesenjangan
dalam keamanan itu
dapat muncul di sistem dan aplikasi yang diinstal.

Halaman 86
Monitoring-as-a-Service (MaaS) 47
Layanan Intervensi, Forensik, dan Meja Bantuan
Intervensi cepat ketika ancaman terdeteksi sangat penting untuk mengurangi
efek ancaman. Ini membutuhkan insinyur keamanan dengan pengetahuan yang cukup dalam
berbagai teknologi dan dengan kemampuan untuk mendukung aplikasi juga
sebagai infrastruktur secara 24/7. Platform MaaS secara rutin menyediakan layanan ini
sebaliknya bagi pelanggan mereka. Ketika ancaman yang terdeteksi dianalisis, seringkali diperlukan
analisis forensik untuk menentukan apa itu, berapa banyak upaya yang diperlukan untuk
memperbaikinya
masalah, dan efek apa yang mungkin terlihat. Kapan masalah terjadi
Temui, hal pertama yang cenderung dilakukan pelanggan adalah mengangkat telepon.
Layanan help desk memberikan bantuan pada pertanyaan atau masalah tentang operasi
tion dari sistem yang sedang berjalan. Layanan ini termasuk bantuan dalam kegagalan menulis
laporan, mengelola masalah operasi, dll.
2.4.2 Memberikan Nilai Bisnis
Beberapa orang mempertimbangkan untuk menyeimbangkan dampak ekonomi secara keseluruhan
dari pembangunan-versus-
keputusan membeli sebagai ukuran yang lebih signifikan daripada hanya menghitung pengembalian
tentang investasi (ROI). Kategori-kategori biaya utama yang paling sering dikaitkan
dengan MaaS adalah (1) biaya layanan untuk pemantauan acara keamanan untuk semua firewall
dan perangkat deteksi intrusi, server, dan router; (2) akun internal
biaya pemeliharaan dan administrasi; dan (3) perencanaan dan pengembangan
biaya.
Berdasarkan total biaya kepemilikan, setiap kali pelanggan mengevaluasi
pilihan tim pemantauan informasi keamanan in-house dan
struktur dibandingkan dengan outsourcing ke penyedia layanan, tidak butuh
lama menyadari bahwa membangun dan mempertahankan kemampuan in-house adalah
tidak semenarik outsourcing layanan ke penyedia dengan yang sudah ada
infrastruktur. Memiliki pusat operasi keamanan in-house memaksa sebuah
perusahaan untuk menangani masalah seperti gesekan staf, penjadwalan, sepanjang waktu
operasi, dll.
Kerugian yang timbul dari insiden eksternal dan internal sangat signifikan
penting, sebagaimana dibuktikan oleh aliran reguler kasus profil tinggi dalam berita.
Metode yang diterima secara umum untuk menilai risiko kerugian dari luar
dan insiden internal adalah untuk melihat jumlah potensi kerugian, asumsikan a
frekuensi kerugian, dan perkirakan probabilitas untuk menimbulkan kerugian. Meskipun
metode ini tidak sempurna, ini menyediakan sarana untuk melacak informasi
metrik keamanan. Risiko digunakan sebagai filter untuk menangkap ketidakpastian tentang variasi
perkiraan biaya dan manfaat. Jika ROI yang disesuaikan dengan risiko menunjukkan keharusan
kasus bisnis, itu menimbulkan kepercayaan bahwa investasi kemungkinan akan berhasil

Halaman 87
48 Cloud Computing
karena risiko yang mengancam proyek telah dipertimbangkan dan dikuantifikasi
fied. Fleksibilitas merupakan investasi dalam kapasitas atau kelincahan tambahan
hari ini yang dapat diubah menjadi manfaat bisnis di masa depan dengan beberapa tambahan
biaya. Ini memberi organisasi kemampuan untuk terlibat dalam inisiatif di masa depan.
orang asli, tetapi bukan kewajiban untuk melakukannya. Nilai fleksibilitas unik untuk
setiap organisasi, dan kesediaan untuk mengukur nilainya bervariasi dari perusahaan
ke perusahaan.
2.4.3 Pemantauan Log Real-Time Memungkinkan Kepatuhan
Layanan pemantauan keamanan juga dapat membantu pelanggan mematuhi industri
peraturan dengan mengotomatiskan pengumpulan dan pelaporan peristiwa spesifik
bunga, seperti kegagalan masuk. Regulasi dan pedoman industri sering
membutuhkan pemantauan log server kritis untuk memastikan integritas kerahasiaan
data awal. Layanan pemantauan keamanan penyedia MaaS mengotomatisasi saat ini-
proses mengkonsumsi.
2.5 Platform-sebagai-a-Layanan (PaaS)
Cloud computing telah berevolusi untuk memasukkan platform untuk membangun dan menjalankan
dalam aplikasi berbasis web khusus, sebuah konsep yang dikenal sebagai Platform-as-a-
Layanan. PaaS adalah hasil dari model pengiriman aplikasi SaaS. Itu
Model PaaS membuat semua fasilitas yang dibutuhkan untuk mendukung kehidupan yang lengkap
siklus membangun dan memberikan aplikasi dan layanan web sepenuhnya
tersedia dari Internet, semuanya tanpa unduhan atau instalasi perangkat lunak
untuk pengembang, manajer TI, atau pengguna akhir. Berbeda dengan model IaaS, di mana
pengembang dapat membuat instance sistem operasi tertentu dengan home-
aplikasi yang sudah berjalan berjalan, pengembang PaaS hanya mementingkan web
pengembangan berbasis dan umumnya tidak peduli apa sistem operasi itu
bekas. Layanan PaaS memungkinkan pengguna untuk fokus pada inovasi daripada kompleks
infrastruktur. Organisasi dapat mengarahkan sebagian besar dari mereka
anggaran untuk membuat aplikasi yang memberikan nilai bisnis nyata alih-alih
mengkhawatirkan semua masalah infrastruktur dalam pengiriman roll-your-own
model. Model PaaS dengan demikian mendorong era baru inovasi massa. Sekarang,
pengembang di seluruh dunia dapat mengakses daya komputasi tanpa batas. Apa saja-
satu dengan koneksi internet dapat membangun aplikasi yang kuat dan mudah
menyebarkannya ke pengguna secara global.

Halaman 88
Platform-sebagai-a-Layanan (PaaS) 49
2.5.1 Model Tradisional di Lokasi
Pendekatan tradisional dalam membangun dan menjalankan aplikasi di tempat
tions selalu kompleks, mahal, dan berisiko. Bangun sendiri
solusi tidak pernah menawarkan jaminan kesuksesan. Setiap aplikasi
dirancang untuk memenuhi persyaratan bisnis tertentu. Setiap solusi membutuhkan a
perangkat keras tertentu, sistem operasi, database, sering kali
paket ware, email dan server web, dll. Setelah perangkat keras dan perangkat lunak
lingkungan dibuat, tim pengembang harus menavigasi kompleks
pemrograman platform pengembangan untuk membangun aplikasi mereka. Addi
pada awalnya, tim pakar jaringan, basis data, dan manajemen sistem
diperlukan untuk menjaga semuanya tetap berjalan. Mau tidak mau, sebuah bisnis membutuhkan-
ment akan memaksa pengembang untuk melakukan perubahan pada aplikasi. Itu
aplikasi yang diubah kemudian memerlukan siklus tes baru sebelum didistribusikan.
Perusahaan besar sering membutuhkan fasilitas khusus untuk menyimpan pusat data mereka.
ters. Sejumlah besar listrik juga dibutuhkan untuk memberi daya pada
Juga untuk menjaga sistem tetap dingin. Akhirnya, semua ini membutuhkan penggunaan
situs gagal untuk mencerminkan pusat data sehingga informasi dapat terulang
dalam kasus bencana. Masa lalu, masa lalu — sekarang, mari kita terbang ke perak
lapisan awan todays.
2.5.2 Model Cloud Baru
PaaS menawarkan model yang lebih cepat, lebih hemat biaya untuk pengembangan aplikasi
dan pengiriman. PaaS menyediakan semua infrastruktur yang diperlukan untuk menjalankan aplikasi
Melalui internet. Seperti halnya dengan perusahaan seperti Amazon.com,
eBay, Google, iTunes, dan YouTube. Model cloud baru telah membuatnya menjadi
sible untuk memberikan kemampuan baru seperti itu ke pasar baru melalui browser web.
PaaS didasarkan pada model pengukuran atau berlangganan, sehingga pengguna hanya membayar
untuk
apa yang mereka gunakan. Penawaran PaaS termasuk fasilitas alur kerja untuk aplikasi
desain, pengembangan aplikasi, pengujian, penyebaran, dan hosting, juga
sebagai layanan aplikasi seperti kantor virtual, kolaborasi tim, database
integrasi, keamanan, skalabilitas, penyimpanan, ketekunan, manajemen negara,
instrumentasi dashboard, dll.
2.5.3 Karakteristik Kunci dari PaaS
Karakteristik utama PaaS termasuk layanan untuk mengembangkan, menguji, menyebarkan, menjadi
tuan rumah,
dan mengelola aplikasi untuk mendukung siklus hidup pengembangan aplikasi.
Alat pembuatan antarmuka pengguna berbasis web biasanya menyediakan beberapa tingkat
dukungan
port untuk menyederhanakan pembuatan antarmuka pengguna, berdasarkan keduanya

Halaman 89
50 Cloud Computing
standar seperti HTML dan JavaScript atau lainnya, teknologi milik
gies. Mendukung arsitektur multitenant membantu menghapus con developer
cerns mengenai penggunaan aplikasi oleh banyak pengguna bersamaan. PaaS
penyedia layanan sering menyertakan layanan untuk manajemen konkurensi, skalabilitas,
kegagalan dan keamanan. Karakteristik lain adalah integrasi dengan layanan web.
sifat buruk dan basis data. Dukungan untuk Protokol Akses Objek Sederhana (SOAP) dan
antarmuka lain memungkinkan penawaran PaaS untuk membuat kombinasi layanan web
(disebut mashup) serta memiliki kemampuan untuk mengakses basis data dan menggunakan kembali
layanan dipelihara dalam jaringan pribadi. Kemampuan untuk membentuk dan berbagi
kode dengan tim ad-hoc, yang telah ditentukan sebelumnya, atau didistribusikan sangat
meningkatkan pro-
keaktifan penawaran PaaS. Penawaran PaaS yang terintegrasi memberikan peluang
bagi pengembang untuk memiliki wawasan yang jauh lebih besar ke dalam cara kerja
aplikasi mereka dan perilaku penggunanya dengan mengimplementasikan dash-
alat seperti papan untuk melihat pekerjaan dalam berdasarkan pengukuran seperti
kinerja, jumlah akses bersamaan, dll. Beberapa penawaran PaaS
leverage instrumentasi ini untuk memungkinkan model penagihan bayar per penggunaan.
2.6 Perangkat Lunak sebagai Layanan (SaaS)
Model tradisional distribusi perangkat lunak, di mana perangkat lunak
dikejar dan diinstal pada komputer pribadi, kadang-kadang disebut sebagai
Perangkat Lunak sebagai Produk. Software-as-a-Service adalah distribusi perangkat lunak
model di mana aplikasi di-host oleh vendor atau penyedia layanan dan
tersedia untuk pelanggan melalui jaringan, biasanya Internet. SaaS adalah
menjadi model pengiriman yang semakin lazim sebagai teknologi yang mendasari
gies yang mendukung layanan web dan arsitektur berorientasi layanan (SOA)
pendekatan perkembangan yang matang dan baru menjadi populer. SaaS juga
sering dikaitkan dengan model lisensi berlangganan bayar saat Anda bepergian. Berarti-
sementara, layanan broadband menjadi semakin tersedia untuk mendukung pengguna
akses dari lebih banyak wilayah di seluruh dunia.
Langkah besar yang dilakukan oleh Penyedia Layanan Internet (ISP) meningkat
bandwidth, dan pengenalan konstan dari mikroprosesor yang lebih kuat
cessors ditambah dengan perangkat penyimpanan data yang murah, menyediakan yang besar
platform untuk mendesain, menyebarkan, dan menggunakan perangkat lunak di semua bidang
komputasi bisnis dan pribadi. Aplikasi SaaS juga harus bisa
berinteraksi dengan data lain dan aplikasi lain dalam beragam luas
lingkungan dan platform. SaaS terkait erat dengan pemberian layanan lainnya
model yang telah kami jelaskan. IDC mengidentifikasi dua pengiriman yang sedikit berbeda
model untuk SaaS. 11 Model manajemen aplikasi yang di-host mirip dengan
Halaman 90
Perangkat Lunak sebagai Layanan (SaaS) 51
model Penyedia Layanan Aplikasi (ASP). Di sini, suatu ASP host commer-
perangkat lunak yang tersedia secara komersial untuk pelanggan dan mengirimkannya melalui
Internet. Itu
model lain adalah perangkat lunak pada model permintaan di mana penyedia memberikan pelanggan
tomers akses berbasis jaringan ke satu salinan dari aplikasi yang dibuat khusus
secara khusus untuk distribusi SaaS. IDC memperkirakan bahwa SaaS akan berbaikan
30% dari pasar perangkat lunak pada tahun 2007 dan akan bernilai $ 10,7 miliar pada tahun 2007
akhir 2009. 12
SaaS paling sering diimplementasikan untuk menyediakan fungsi perangkat lunak bisnis-
ality kepada pelanggan perusahaan dengan biaya rendah sambil memungkinkan pelanggan untuk
memperoleh manfaat yang sama dari perangkat lunak berlisensi komersial yang dioperasikan secara
internal
ware tanpa kompleksitas terkait instalasi, manajemen, dukungan
pelabuhan, perizinan, dan biaya awal yang tinggi. 13 Sebagian besar pelanggan memiliki sedikit
minat
bagaimana atau mengapa implementasi perangkat lunak, penyebaran, dll, tetapi semua miliki
kebutuhan untuk menggunakan perangkat lunak dalam pekerjaan mereka. Banyak jenis perangkat
lunak sangat cocok
ke model SaaS (misalnya, akuntansi, manajemen hubungan pelanggan,
perangkat lunak email, sumber daya manusia, keamanan TI, manajemen layanan TI, video
konferensi, analisis web, manajemen konten web). Perbedaannya
antara SaaS dan aplikasi sebelumnya yang dikirimkan melalui Internet
Solusi SaaS dikembangkan secara khusus untuk bekerja di dalam browser web.
Arsitektur aplikasi berbasis SaaS dirancang khusus untuk mendukung
port banyak pengguna bersamaan (multitenancy) sekaligus. Ini perbedaan besar
dari klien tradisional / server atau penyedia layanan aplikasi (ASP) -
solusi berbasis yang melayani audiens yang terkandung. Penyedia SaaS, pada
sisi lain, memanfaatkan skala ekonomi yang sangat besar dalam penempatan,
meningkatkan, mendukung, dan memelihara penawaran mereka.
2.6.1 Masalah Implementasi SaaS
Banyak jenis komponen perangkat lunak dan kerangka kerja aplikasi mungkin
dipekerjakan dalam pengembangan aplikasi SaaS. Menggunakan teknologi baru
ditemukan dalam komponen-komponen modern dan kerangka kerja aplikasi dapat
secara bertahap mengurangi waktu ke pasar dan biaya untuk mengubah
mises produk menjadi solusi SaaS. Menurut Microsoft, 14 SaaS
arsitektur dapat diklasifikasikan ke dalam satu dari empat tingkat kematangan yang kuncinya
11.
“Perangkat Lunak sebagai Layanan Mengancam Pendapatan Mitra dan Aliran Laba, Mitra Baru Muncul
ing, IDC Research Shows, ”dari http://www.idc.com/getdoc.jsp?contain-
erId = prUS20884007, 20 Sep 2007, diambil 16 Jan 2009.
12.
Ibid.
13.
http://en.wikipedia.org/wiki/Software_as_a_service, diambil 11 Jan 2009.
14.
http://www.microsoft.com/serviceproviders/saas/saasplatform.mspx, diambil 14 Januari 2009.

Halaman 91
52 Cloud Computing
atribut adalah kemudahan konfigurasi, efisiensi multitenant, dan skalabilitas.
Setiap level dibedakan dari yang sebelumnya dengan penambahan satu
tiga atribut ini. Level yang dijelaskan oleh Microsoft adalah sebagai berikut.
Kematangan Arsitektur SaaS Tingkat 1 — Ad-Hoc / Adat. Itu
tingkat kematangan pertama sebenarnya bukan kematangan sama sekali. Setiap pelanggan
memiliki versi unik dari aplikasi yang di-host. Itu
aplikasi menjalankan instance-nya sendiri di server host. Bermigrasi a
aplikasi non-jaringan atau klien-server tradisional ke tingkat ini
jatuh tempo SaaS biasanya membutuhkan upaya pengembangan paling sedikit dan
mengurangi biaya pengoperasian dengan menggabungkan perangkat keras server dan
administrasi.
SaaS Architectural Maturity Level 2 — Configurability. Bagian
tingkat jatuh tempo SaaS memberikan fleksibilitas program yang lebih besar
melalui metadata konfigurasi. Pada level ini, banyak pelanggan bisa
gunakan contoh terpisah dari aplikasi yang sama. Ini memungkinkan vendor
untuk memenuhi beragam kebutuhan setiap pelanggan dengan menggunakan
opsi figurasi. Ini juga memungkinkan vendor untuk memudahkan pemeliharaan
nance membebani dengan bisa memperbarui basis kode umum.
Kematangan Arsitektur SaaS Tingkat 3 — Efisiensi Multitenant.
Level maturity ketiga menambah multitenancy ke level kedua.
Ini menghasilkan satu contoh program yang memiliki kemampuan untuk
melayani semua pelanggan vendor. Pendekatan ini memungkinkan lebih banyak
penggunaan sumber daya server yang efisien tanpa perbedaan yang jelas
pengguna akhir, tetapi pada akhirnya level ini terbatas dalam kemampuannya untuk mengukur
secara besar-besaran.
Kematangan Arsitektur SaaS Level 4 — Dapat diskalakan. Di keempat
Tingkat kematangan SaaS, skalabilitas ditambahkan dengan menggunakan multitier
Arsitektur. Arsitektur ini mampu mendukung beban
anced farm dari instance aplikasi identik yang berjalan pada variabel
jumlah server, kadang-kadang dalam ratusan atau bahkan ribuan.
Kapasitas sistem dapat ditingkatkan atau dikurangi secara dinamis hingga
mencocokkan permintaan pemuatan dengan menambah atau menghapus server, tanpa perlu
untuk perubahan lebih lanjut dari arsitektur perangkat lunak aplikasi.
2.6.2 Karakteristik Kunci SaaS
Menyebarkan aplikasi dalam arsitektur berorientasi layanan lebih kompleks
masalah daripada biasanya ditemui dalam model perangkat lunak tradisional

Halaman 92
Perangkat Lunak sebagai Layanan (SaaS) 53
penyebaran. Akibatnya, aplikasi SaaS umumnya dihargai berdasarkan
jumlah pengguna yang dapat memiliki akses ke layanan. Sering ada tambahan
biaya nasional untuk penggunaan layanan help desk, bandwidth ekstra, dan penyimpanan.
Aliran pendapatan SaaS ke vendor biasanya lebih rendah pada awalnya daripada tradisional.
biaya lisensi perangkat lunak nasional. Namun, trade-off untuk biaya lisensi yang lebih rendah adalah
a
aliran pendapatan berulang bulanan, yang dilihat oleh sebagian besar perusahaan
CFO sebagai ukuran yang lebih dapat diprediksi tentang bagaimana bisnis ini berjalan
seperempatnya
perempat. Biaya berulang bulanan ini dipandang sangat mirip dengan biaya pemeliharaan
biaya keuangan untuk perangkat lunak berlisensi. 15 Karakteristik utama dari perangkat lunak SaaS
adalah sebagai berikut:
Manajemen berbasis jaringan dan akses ke tersedia secara komersial
perangkat lunak dari lokasi pusat daripada di situs masing-masing pelanggan,
memungkinkan pelanggan untuk mengakses aplikasi dari jarak jauh melalui Internet.
bersih.
Pengiriman aplikasi dari model satu ke banyak (satu contoh,
arsitektur multitenant), sebagai lawan tradisional satu-ke-satu
model.
Peningkatan terpusat dan pembaruan tambalan yang menyingkirkan apa pun
butuhkan untuk mengunduh dan menginstal oleh pengguna. SaaS sering digunakan di
bersama dengan jaringan komunikasi dan kolaborasi yang lebih besar
perangkat lunak orasi, terkadang sebagai plug-in ke arsitektur PaaS.
2.6.3 Manfaat Model SaaS
Siklus penyebaran aplikasi di dalam perusahaan dapat memakan waktu bertahun-tahun, konsumsi
sumber daya yang sangat besar, dan memberikan hasil yang tidak memuaskan. Meskipun keputusan
awal
Sion untuk melepaskan kontrol adalah hal yang sulit, itu yang bisa mengarah
peningkatan efisiensi, risiko lebih rendah, dan pengembalian investasi yang murah hati. 16 An
semakin banyak perusahaan yang ingin menggunakan model SaaS untuk perusahaan
aplikasi seperti manajemen hubungan pelanggan dan yang jatuh
di bawah payung kepatuhan Sarbanes-Oxley Act (misalnya, catatan keuangan-
dan sumber daya manusia). Model SaaS membantu perusahaan memastikan bahwa semuanya
lokasi menggunakan versi aplikasi yang benar dan, karenanya, bahwa
15.
Erin Traudt dan Amy Konary, “Perangkat Lunak 2005 sebagai Taksonomi Layanan dan Panduan Penelitian,”
IDC, http://www.idc.com/getdoc.jsp?containerId=33453&pageType=PRINT-
RAMAH # 33453-S-0001, diambil 11 Jan 2009.
16.
http://searchnetworking.techtarget.com/generic/0.295582,sid7_gci1164670,00.html,
diambil 18 Jan 2009.

Halaman 93
54 Cloud Computing
format data yang direkam dan disampaikan adalah konsisten, kompatibel,
dan akurat. Dengan menempatkan tanggung jawab untuk aplikasi ke pintu-
langkah penyedia SaaS, perusahaan dapat mengurangi administrasi dan manajemen-
mereka akan memiliki beban untuk perusahaan mereka sendiri
aplikasi. SaaS juga membantu meningkatkan ketersediaan aplikasi
lokasi global. SaaS juga memastikan semua transaksi aplikasi
dicatat untuk tujuan kepatuhan. Manfaat SaaS bagi pelanggan adalah
sangat jelas:
Administrasi yang efisien
Pembaruan otomatis dan layanan manajemen tambalan
Kompatibilitas data di perusahaan (semua pengguna memiliki hal yang sama
versi perangkat lunak)
Kolaborasi yang difasilitasi dan berskala perusahaan
Aksesibilitas global
Seperti yang telah kami tunjukkan sebelumnya, virtualisasi server dapat digunakan di
Arsitektur SaaS, baik di tempat atau di samping multitenancy. Utama
manfaat dari virtualisasi platform adalah dapat meningkatkan kapasitas sistem
tanpa perlu pemrograman tambahan. Sebaliknya, jumlah yang sangat besar
pemrograman mungkin diperlukan untuk membangun lebih efisien, banyak
aplikasi titenant. Efek menggabungkan multitenancy dan platform
virtualisasi ke dalam solusi SaaS memberikan fleksibilitas dan kinerja yang lebih besar
mance ke pengguna akhir. Dalam bab ini, kita telah membahas bagaimana komputasi
Dunia telah berubah dari komputasi mandiri dan berdedikasi menjadi klien /
komputasi jaringan dan masuk ke cloud untuk komputasi jarak jauh. Itu
munculnya layanan berbasis web telah memunculkan berbagai penawaran layanan,
kadang-kadang dikenal secara kolektif sebagai XaaS. Kami membahas model layanan ini,
berfokus pada jenis layanan yang diberikan kepada pelanggan (yaitu, komunikasi
tions, infrastruktur, pemantauan, platform outsourcing, dan perangkat lunak). Di
bab selanjutnya, kita akan melihat apa yang diperlukan dari layanan
perspektif penyedia untuk membuat layanan ini tersedia.
2.7 Bab Ringkasan
Dalam bab ini kami telah memeriksa berbagai jenis pengiriman layanan web
ered dari awan. Memiliki kemampuan untuk memanfaatkan perangkat lunak yang dapat digunakan
kembali
ponents di seluruh jaringan memiliki daya tarik besar bagi implementor. Hari ini

Halaman 94
Ringkasan Bab 55
contoh paling umum dan sukses dari komputasi awan adalah SaaS, tetapi
fungsi lain, termasuk komunikasi, infrastruktur, dan platform,
juga merupakan komponen inti dari komputasi awan. Karena sangat
rendahnya hambatan untuk masuk, penawaran telah tersedia bagi konsumen dan
usaha kecil serta perusahaan menengah dan besar. Ini adalah perbedaan utama
ferentiator dari banyak penawaran arsitektur berorientasi layanan (SAO), yang
akan dibahas selanjutnya.
Dalam bab selanjutnya kita akan belajar bagaimana perusahaan membangun
dikawinkan jaringan cloud pribadi yang dapat dikelola dari satu titik. Kita
akan membahas bagaimana virtualisasi server dan penyimpanan digunakan secara tersebar
sumber daya komputasi. Kami akan menjelaskan dalam istilah dasar bagaimana infrastruktur cloud
mendatang dibangun. Kami akan memberikan gambaran umum tentang pendekatan dasar untuk SOA
seperti itu
berlaku untuk desain pusat data. Dan kami akan memeriksa peran dan penggunaan terbuka
perangkat lunak sumber di pusat data. Memahami penggunaan dan pentingnya
teknologi kolaborasi dalam arsitektur cloud computing sangat mendasar
untuk memahami bagaimana persyaratan cloud telah berevolusi.

Halaman 95

Halaman 96
57

bagian 3
Membangun Jaringan Cloud
3.1 Bab Ikhtisar
Dalam bab-bab sebelumnya kami telah menjelaskan apa itu komputasi awan. Di dalam
bab, kami akan menjelaskan apa yang diperlukan untuk membangun jaringan cloud. Kamu akan
pelajari bagaimana dan mengapa perusahaan membangun cloud pribadi yang sangat otomatis ini
jaringan yang menyediakan sumber daya yang dapat dikelola dari satu titik. Kita
akan membahas kebergantungan signifikan arsitektur komputasi awan pada
server dan virtualisasi penyimpanan sebagai lapisan antara aplikasi dan distribusi
sumber daya komputasi. Anda akan mempelajari dasar-dasar bagaimana cloud fleksibel
jaringan komputasi seperti yang dimodelkan setelah penyedia publik seperti
Google dan Amazon dibangun, dan bagaimana mereka saling berhubungan dengan IT perusahaan
cloud pribadi dirancang sebagai arsitektur berorientasi layanan (SOA). Kami pro-
vide tinjauan umum tentang bagaimana SOA digunakan sebagai langkah perantara untuk cloud com-
Puting dan pendekatan dasar untuk SOA karena berlaku untuk desain pusat data. Kita
kemudian jelaskan peran dan penggunaan perangkat lunak sumber terbuka di pusat data. Itu
penggunaan dan pentingnya teknologi kolaborasi dalam arsitektur komputasi awan
tectures juga dibahas. Terakhir dan yang paling penting, Anda akan mendapatkan
berdiri bagaimana mesin komputasi awan akan mendorong masa depan
desain infrastruktur dan operasi.
Sepuluh tahun yang lalu, tidak ada yang bisa meramalkan bahwa awan (keduanya sulit
ware and software) akan menjadi hal besar berikutnya dalam komputasi
dunia. Otomasi TI telah berkembang dari kebutuhan bisnis yang diungkapkan oleh pelanggan.
pelanggan untuk manajemen dan administrator infrastruktur. Tidak pernah ada
menjadi rencana besar terpadu untuk mengotomatisasi industri TI. Masing-masing penyedia,
menanggapi kebutuhan pelanggan individu, telah sibuk membangun
solusi teknologi untuk menangani tugas yang berulang, merespons acara, dan
hasil yang dapat diprediksi diberikan kondisi tertentu. Sementara ini evo-
Proses lutionary sedang terjadi, diduga bahwa biaya tidak melakukan
itu akan lebih tinggi dari sekedar menyelesaikannya. 1 Solusi yang diberikan untuk

Halaman 97
58 Cloud Computing
memenuhi kebutuhan pelanggan yang terlibat baik inovasi perangkat keras dan perangkat lunak dan,
ketika solusi itu muncul, mereka memunculkan generasi baru inovasi
tion, meningkatkan fondasi sebelumnya. Demikianlah efek dari Moore
hukum 2 tampaknya berlaku bahkan untuk evolusi cloud.
Dari penggunaan militer TCP / IP pada 1960-an dan 1970-an ke tingkat
opment dan kemunculan browser di Internet pada akhir 1980 - an dan
awal 1990-an, kami telah menyaksikan pertumbuhan pada tingkat yang mirip dengan apa yang
Gordon
Moore telah memprediksi pada tahun 1965: pada dasarnya, dua kali lipat dari pendekatan
kemampuan
mately setiap dua tahun. Kami melihat munculnya keamanan jaringan di Internet
pertengahan / akhir 1990-an (sekali lagi, sebagai tanggapan terhadap kebutuhan), dan kami melihat
kelahiran
kinerja dan optimalisasi lalu lintas pada akhir 1990 - an / awal 2000 - an, sebagai
pertumbuhan Internet memerlukan optimasi dan kinerja yang lebih tinggi
solusi. Menurut Greg Ness, hasilnya adalah "semacam kebangkitan
dalam industri perangkat keras jaringan, karena perusahaan memasang fondasi yang berurutan
tions gigi khusus yang didedikasikan untuk transportasi yang aman dan efisien dari sebuah
semakin banyak populasi paket, protokol, dan layanan. ” 3 Selamat datang di
dunia yang telah disebut Infrastructure1.0 (I-1.0).
Evolusi entitas dasar yang kita sebut I-1.0 adalah area khusus
yang membuat perusahaan sukses seperti Cisco, F5 Networks, Juniper, dan
Palung. I-1.0 menetapkan dan memelihara rute konektivitas antara a
basis pengguna skala global yang terus menyebarkan semakin kuat dan
semakin banyak perangkat jaringan yang mampu. Dampak I-1.0 pada produktivitas dan komunikasi
merce telah sama pentingnya dengan peradaban sebagai pengembangan
pengiriman laut, jalan beraspal, sistem kereta api, listrik, dan perjalanan udara. SAYA-
1.0 telah menciptakan dan menggeser kekayaan dan mempercepat kemajuan teknologi-
di sejumlah besar front di berbagai bidang usaha. Ada sim-
ply belum ada preseden historis yang cocok dengan dampak yang dimiliki I-1.0
di dunia kita. Namun, pada titik ini dalam evolusinya, ancaman terbesar bagi
dunia I-1.0 adalah munculnya faktor perubahan dan kompleksitas yang lebih besar.
karena teknologi terus berkembang. Apa yang dulu hampir eksklusif
domain firmware dan perangkat keras kini telah berkembang membutuhkan lebih banyak
perangkat lunak yang cerdas dan canggih yang diperlukan untuk berinteraksi dengan, admin-
mengubah, mengkonfigurasi, dan mengelola perangkat keras itu. Dengan menyediakan seperti itu
antarmuka canggih untuk firmware / perangkat yang dikonfigurasi perangkat, itu ditandai
1.
James Urquhart, http://blogs.cisco.com/datacenter/comments/
the_network_the_final_frontier_for_cloud_computing, diambil 5 Feb 09.
2.
http://www.intel.com/technology/mooreslaw/index.htm, diambil 6 Feb 09.
3.
Greg Ness, http://gregness.wordpress.com/2008/10/13/clouds-networks-and-recessions,
diambil 5 Feb 09.

Halaman 98
Evolusi dari Model MSP ke Cloud Computing dan Software-as-a-Service
awal mula munculnya virtualisasi. Ketika perusahaan seperti
VMware, Microsoft, dan Citrix mengumumkan rencana untuk memindahkan penawaran mereka
ke pusat data produksi utama seperti Exodus Communications,
titik balik untuk I-1.0 menjadi lebih jelas. Infrastruktur I-1.0
dunia mendatang sedang menuju aula sejarah yang dingin dan gelap.
Seperti jurang antara I-1.0 dan perangkat lunak yang semakin canggih
paket melebar, menjadi jelas bahwa perangkat lunak akhirnya bisa
mendorong munculnya jaringan yang lebih dinamis dan tangguh. Jaringan ini
menjadi lebih diberdayakan dengan penambahan aplikasi-layer innova-
dan integrasi infrastruktur statis dengan manajemen yang ditingkatkan
dan intelijen konektivitas. Sistem jaringan yang berkembang telah
menjadi lebih dinamis dan menciptakan masalah baru bahwa perangkat lunak tidak
dikupas untuk bersaing dengan. Ini memunculkan area baru, keamanan virtualisasi
(VirtSec, yang sekali lagi, muncul karena kebutuhan), dan menandai awal-
ning dari realisasi yang lebih besar bahwa infrastruktur statis dibangun di atas
seperempat abad sebelumnya tidak memadai untuk mendukung sistem dinamis
untuk menghindari dampak yang akan ditimbulkan oleh tindakan jahat terhadap hal itu
paradigma jaringan yang dinamis. Pengakuan bahwa solusi baru harus
dikembangkan menjadi nyata ketika virus pertama menyerang kembali pada tahun 1970-an
(Virus Creeper pertama kali terdeteksi pada ARPANET, cikal bakal
Internet, pada awal 1970-an 4 ). Tidak ada yang menyadari pada saat itu bahwa single ini
masalah akan menciptakan seluruh industri. Seperti yang telah kita bahas, mengemudi
kekuatan untuk semua inovasi teknologi seperti itu telah dibutuhkan. Untuk cloud, the
lompatan evolusi terbesar dimulai dengan penyedia layanan terkelola (MSP)
dan motivasi mereka untuk memuaskan dan mempertahankan pelanggan yang membayar per bulan
biaya telepon.
3.2 Evolusi dari Model MSP ke Cloud
Komputasi dan Perangkat Lunak sebagai Layanan
Jika Anda berpikir tentang bagaimana cloud computing benar-benar berkembang, itu tidak akan lama
untuk menyadari bahwa iterasi pertama komputasi awan mungkin dapat dilacak
kembali ke hari-hari jaringan frame relay. Organisasi dengan frame relay
pada dasarnya awan tunggal yang saling berhubungan dengan bingkai lain
relai-organisasi yang terhubung menggunakan operator / penyedia untuk mengangkut data
komunikasi antara dua entitas. Semua orang di dalam bingkai jaringan -
kerja berbagi Private Virtual Connection (PVC) umum dapat dibagikan
4.
http://en.wikipedia.org/wiki/Computer_virus, diambil 6 Feb 09.

Halaman 99
60 Cloud Computing
data mereka dengan orang lain di PVC yang sama. Untuk keluar dari cloud mereka
dan terhubung ke cloud lain, pengguna harus mengandalkan infrastruktur I-1.0
router dan switch di sepanjang jalan untuk menghubungkan titik-titik di antara awan.
Titik akhir untuk rute antara awan dan jalur I-1.0 ini adalah a
titik demarkasi antara cloud dan pelanggan penyedia. Dimana
titik-titik berakhir di antara awan (yaitu titik akhir) adalah tempat akses
dikendalikan oleh perangkat I-1.0 seperti gateway, proxy, dan firewall pada
tempat pelanggan.
Dari perspektif pelanggan, titik akhir ini dikenal sebagai yang utama
titik masuk (MPOE) dan menandai jalur resmi mereka ke
infrastruktur jaringan internal. Dengan meminta aplikasi menggunakan pro
tocols untuk mengirim data (mis., Simple Transfer Transfer Protocol [SMTP] untuk
mengirim surat atau Protokol Transfer File [FTP] untuk memindahkan file dari satu lokasi
ke yang lain), aplikasi di belakang MPOE dapat menerima atau menolak lalu lintas
Fic melewati jaringan dan memungkinkan transfer email dan file terjadi dengan
sedikit atau tidak ada impedansi dari infrastruktur jaringan atau administrasi mereka
tors. Aplikasi khusus (dikembangkan karena kebutuhan untuk memuaskan spesifik
kebutuhan bisnis) sering diperlukan implementasi klien / server menggunakan spesifik
portal yang dibuat melalui firewall untuk memungkinkan protokol lalu lintas mereka untuk
Dianggap tidak terhalang dan sering memerlukan pengaturan administrasi khusus sebelum mereka
bisa bekerja dengan baik. Sementara beberapa dari ini mungkin masih berlaku, itu untuk
sebagian besar, bagaimana hal itu dilakukan "sekolah lama." Banyak hal telah berubah
karena model itu dianggap canggih. Namun keadaan seni itu
adalah, sulit untuk dikelola dan mahal. Karena organisasi tidak
ingin berurusan dengan kompleksitas pengelolaan infrastruktur I-1.0,
industri tage dilahirkan untuk melakukan hal itu.
3.2.1 Dari Arsitektur Tujuan Tunggal ke Serba Guna
Ilmu bangunan
Pada hari-hari awal MSP, penyedia sebenarnya akan pergi ke pelanggan
situs dan melakukan layanan mereka di tempat milik pelanggan. Lembur,
MSP ini mengkhususkan diri dalam implementasi infrastruktur dan
mengembangkan cara untuk membangun pusat data dan menjual kemampuan itu di
potongan kecil umumnya dikenal sebagai layanan berulang bulanan, di samping itu
untuk biaya dasar yang dikenakan untuk ping, listrik, dan pipa (PPP). Ping mengacu pada
kemampuan untuk memiliki koneksi Internet langsung, daya cukup jelas, dan pipa
mengacu pada jumlah throughput data yang bersedia dibayar oleh pelanggan
untuk. Secara umum, bagian PPP dari pungutan itu dibangun ke penyedia
biaya layanan bulanan di samping penawaran layanan mereka. Layanan umum

Halaman 100
Evolusi dari Model MSP ke Cloud Computing dan Software-as-a-Service
disediakan oleh MSP termasuk jaringan jarak jauh, desktop dan monitor keamanan
ing, respons kejadian, manajemen tambalan, dan cadangan data jarak jauh, juga
sebagai dukungan teknis. Keuntungan bagi pelanggan yang menggunakan MSP adalah dengan
membeli seperangkat layanan yang ditentukan, tagihan MSP flat atau bulanan hampir diperbaiki
biaya, yang menguntungkan pelanggan dengan memiliki biaya TI yang dapat diprediksi untuk
dianggarkan
lembur. Langkah maju ke hari ini dan kami menemukan bahwa banyak MSP sekarang menyediakan
layanan mereka dari jarak jauh melalui Internet daripada harus menjual pusat data
ter ruang dan layanan atau melakukan kunjungan klien di tempat (yang memakan waktu-
dan mahal).
3.2.2 Virtualisasi Pusat Data
Dari pertumbuhan evolusi bidang MSP, ditambah dengan lompatan
dibuat dalam teknologi internet dan jaringan selama 10 tahun terakhir, kami
telah sampai pada titik di mana infrastruktur telah menjadi hampir sekunder
layanan yang ditawarkan pada infrastruktur tersebut. Dengan memungkinkan infrastruktur
untuk divirtualisasikan dan dibagikan ke banyak pelanggan, penyedia memiliki
mengubah model bisnis mereka untuk menyediakan layanan yang dikelola dari jarak jauh di
biaya lebih rendah, membuatnya menarik bagi pelanggan mereka. X-as-a-Service ini
model (XaaS) terus tumbuh dan berkembang, seperti kita saat ini
berdiri di garis depan era baru layanan komputasi yang didorong oleh a
lonjakan besar dalam permintaan oleh perusahaan dan individu. Perangkat lunak-sebagai-a-
Layanan (SaaS, dan penawaran aaS [X] lainnya seperti IaaS, MaaS, dan PaaS)
dapat dilihat sebagai bagian atau segmen dari pasar komputasi awan itu
tumbuh sepanjang waktu. Satu laporan IDC mengindikasikan komputasi awan itu
pengeluaran akan meningkat dari $ 16 miliar pada 2008 menjadi $ 42 miliar pada 2012. 5 Is
tidak heran ada insentif bagi konsumen untuk mengejar cloud com-
menempatkan dan SaaS?
Biasanya, komputasi awan telah dipandang sebagai beragam Internet
Layanan protokol (IP) (umumnya menggunakan aplikasi yang disebut browser Web
sebagai antarmuka utama) agar pengguna dapat memperoleh fungsi tertentu
kemampuan nasional berdasarkan “pembayaran untuk penggunaan”. Sebelumnya, mendapatkan
layanan seperti itu
diperlukan investasi perangkat keras / perangkat lunak yang luar biasa dan profesional
keterampilan yang diperlukan dalam lingkungan hosting seperti Exodus Commu-
nikasi, Kabel & Nirkabel, SAVVIS, dan Pulau Digital. Dari enter-
hadiah perspektif pelanggan, keuntungan terbesar dari cloud computing dan
5.
Roger Smith, "IDC Mengatakan Layanan Cloud IT untuk Mencapai $ 42 Miliar pada 2012," http: //www.infor-
mationweek.com/blog/main/archives/2008/10/idc_says_it_clo.html, Oktober 2008,
diambil 6 Feb 2009.

Halaman 101
62 Cloud Computing
SaaS atas lingkungan hosting tradisional adalah komputasi awan
tanggapan I-1.0 untuk bisnis perlu menemukan pengganti yang masuk akal untuk digunakan
pusat data out-source yang mahal. Juga, SaaS adalah model “pay as you go”
yang berkembang sebagai alternatif untuk menggunakan perangkat lunak klasik (lebih mahal)
solusi lisensi.
Awan berevolusi dari akar lingkungan penyedia layanan yang dikelola
dan pusat data dan merupakan elemen penting dari pusat data generasi mendatang
ters jika dibandingkan dengan MSP mereka berevolusi. Hari ini, pelanggan no
lagi peduli di mana data disimpan secara fisik atau di mana server secara fisik
terletak, karena mereka hanya akan menggunakan dan membayar untuk mereka ketika mereka
membutuhkannya. Apa
mendorong pengambilan keputusan pelanggan saat ini adalah biaya yang lebih rendah, kinerja yang
lebih tinggi
dan produktivitas, dan mata uang solusi.
3.3 Pusat Data Cloud
Berbeda dengan MSP atau model hosting, cloud dapat menawarkan pelanggan
kemampuan untuk menentukan jumlah daya komputasi, data, atau aplikasi yang tepat
mereka harus memenuhi persyaratan bisnis mereka. Karena pelanggan tidak
perlu menginvestasikan modal untuk memiliki layanan ini, apa yang kita miliki saat ini adalah yang
dapat diandalkan
dan alternatif hemat biaya untuk apa yang telah tersedia di masa lalu. Hari ini,
pelanggan dapat terhubung ke cloud tanpa menginstal perangkat lunak atau
membeli perangkat keras tertentu. Alasan utama keinginan mereka untuk menggunakan cloud adalah
ketersediaan layanan kolaboratif. Kolaborasi adalah candu massa
di "tanah awan."
3.4 Kolaborasi
Kolaborasi adalah pengalaman yang sangat alami yang dilakukan manusia
selama ribuan tahun. Hingga tahun 1970-an, sebagian besar bisnis merangkul
kolaborasi melalui gaya manajemen yang disebut "manajemen dengan berjalan
sekitar. ”Ini difasilitasi oleh gaya perusahaan di mana orang cenderung
bekerja bersama di tempat yang sama. Pada 1960-an dan 1970-an "kepala
kantor / kantor cabang "model muncul sebagai perusahaan tumbuh dalam ukuran. Pengantar ini
mengurangi waktu dan jarak ke dalam proses bisnis, tetapi kesenjangan produktivitas
diminimalkan karena kantor cabang cenderung otonom dan manusia
masih bisa dengan mudah terhubung satu sama lain.
Sejak itu, tenaga kerja semakin terdistribusi. Ini
telah mengalami percepatan seiring dengan globalisasi. Dalam 30 tahun terakhir, alat
seperti pesan suara dan email telah mencoba untuk menutup kesenjangan dengan memfasilitasi

Halaman 102
Kolaborasi 63
komunikasi dalam waktu nyata dan tidak nyata (kadang-kadang, bahkan tidak nyata). Bagaimana-
pernah, tenaga kerja jarak jauh yang meningkat ditambah dengan sifat variabel dari a
tim (termasuk kontraktor, pemasok, dan pelanggan) berarti bahwa
Kesenjangan produktivitas juga cepat tumbuh. Jarak dan waktu melambat
pengambilan keputusan dan memiliki efek buruk dari menghambat inovasi.
Model teknologi yang ada gagal mengikuti. Bagian dari kegagalan ini
telah diperkenalkan oleh ruang kerja yang berkembang pesat.
Ketika kita berbicara tentang ruang kerja, kita berbicara tentang berbagai macam
alat dan sistem yang dibutuhkan orang untuk melakukan pekerjaan mereka. Ini adalah rentang
perangkat
dari ponsel ke telepon IP, komputer laptop, dan bahkan spesifik pekerjaan
alat-alat seperti pemindai inventaris atau pengontrol proses. Ini tentang operasi
membuat sistem yang memberi daya pada alat-alat itu. Dan ini tentang aksesibilitas, sebagai
pekerjaan-
ruang-ruang secara konstan berubah — dari rumah ke mobil, dari mobil ke
kantor atau ke lantai pabrik, bahkan ke kamar hotel.
Jaringan cerdas digunakan untuk menyatukan tidak hanya elemen dari
ruang kerja, tetapi juga untuk menyatukan ruang kerja di antara kelompok pengguna. Orang
membutuhkan
untuk terhubung, berkomunikasi, dan berkolaborasi untuk memastikan bahwa semua orang bisa
termasuk dalam pengambilan keputusan. Hanya arsitektur yang merangkul
mengubah ruang kerja dapat mengaktifkan kolaborasi, dan hanya jaringan yang bisa
memastikan bahwa pengalaman kolaborasi tersedia secara universal untuk semua. Itu
peran jaringan sangat penting dalam mendorong inovasi produktivitas. Di
Bahkan, jaringan telah memicu setiap pergeseran produktivitas yang didorong oleh TI
30 tahun terakhir.
Sementara IBM, Microsoft, dan Apple membuat daya komputasi tersedia
mampu untuk semua, itu tidak sampai munculnya jaringan IP yang orang bisa
terhubung dengan mudah dari satu mesin dan orang ke yang lain. Jaringan ini memberi
naik ke Internet dan ke IP telephony. IP telephony secara dramatis
mengubah ekonomi komunikasi, menjadikan globalisasi perusahaan
layak secara finansial. IP telephony memunculkan komunikasi terpadu dan
kemampuan untuk menggabungkan berbagai bentuk komunikasi termasuk teks,
video, dan suara. Dan sementara komunikasi terpadu telah memungkinkan bisnis
transformasi, itu adalah kolaborasi yang akan menutup kesenjangan produktivitas oleh
mengatasi hambatan jarak dan waktu, mempercepat bisnis, dan
mempercepat inovasi dengan memungkinkan inklusi orang, di mana saja.
Solusi portofolio kolaborasi terdepan saat ini, FaceBook dan
Google, ambil yang terbaik dari dua dunia yang sangat berbeda, menawarkan kecepatan, ubiq-
uity, dan fleksibilitas. Solusi berbasis cloud menawarkan standar yang diadopsi secara luas
digunakan oleh legiun pengembang. Di sinilah inovasi terjadi dengan cepat dan terus

Halaman 103
64 Cloud Computing
skala besar. Sebagian besar aplikasi ditawarkan sebagai layanan berlangganan, tersedia
sesuai permintaan dan dihosting di pusat data yang jauh di "cloud." Perusahaan
dunia menawarkan kepastian ketersediaan, keamanan, keandalan, dan pengelolaan.
Pengalaman perusahaan adalah tentang konsistensi. Itu juga disertai dengan itu
warisan perangkat kepemilikan dan siklus inovasi yang lebih lambat. Ini adalah dunia yang,
untuk alasan kepatuhan, biasanya dihosting di tempat dengan pertimbangan ketat
troli dan dibeli melalui anggaran modal. Portofolio produk dapat
dibangun untuk memungkinkan yang terbaik dari dua dunia, kecepatan dan fleksibilitas koneksi
dunia yang lebih baik dan kepastian dunia perusahaan.
Kolaborasi bukan hanya tentang teknologi. Kolaborasi adalah
bentuk untuk bisnis, tetapi untuk mencapainya, pelanggan harus fokus pada tiga
daerah tant. Pertama, pelanggan perlu mengembangkan budaya perusahaan itu
inklusif dan memupuk kolaborasi. Kedua, proses bisnis perlu dilakukan
diadaptasi dan dimodifikasi untuk mengendurkan perintah dan kontrol dan merangkul papan
dan dewan untuk menetapkan prioritas bisnis dan membuat keputusan. Akhirnya, custom-
perlu memanfaatkan teknologi yang dapat membantu mengatasi hambatan
tance dan waktu dan mengubah tenaga kerja.
Jika kolaborasi adalah platform untuk bisnis, jaringan adalah platform
untuk kolaborasi. Tidak seperti suite kolaborasi khusus vendor, generasi berikutnya
Portofolio erasi dirancang untuk memastikan bahwa semua aplikasi kolaborasi
beroperasi lebih baik. Baik itu layanan WaaS (Wide-Area Application Service)
mengatur kinerja aplikasi, atau menghubungkan Microsoft Office Commun
lebih bagus untuk jaringan suara perusahaan, yayasan memastikan pengiriman
dari pengalaman kolaboratif dengan memungkinkan orang dan sistem untuk terhubung
aman dan andal. Di atas koneksi jaringan, tiga solusi adalah
dikerahkan untuk mendukung dan mengaktifkan pengalaman kolaboratif. Solusi ini
tions adalah komunikasi terpadu yang memungkinkan orang untuk berkomunikasi,
video yang menambah konteks komunikasi, dan aplikasi Web 2.0 itu
memberikan model terbuka untuk menyatukan kemampuan komunikasi dengan yang ada
infrastruktur dan aplikasi bisnis.
Komunikasi terpadu memungkinkan orang untuk berkomunikasi di seluruh Internet
jaringan cerdas. Ini menggabungkan aplikasi terbaik seperti IP
telepon, pusat kontak, konferensi, dan perpesanan terpadu. Video menambahkan
konteks komunikasi sehingga orang dapat berkomunikasi lebih jelas
dan lebih cepat. Jaringan cerdas memastikan bahwa video dapat tersedia
mampu dan bermanfaat dari perangkat seluler dan di desktop. Aplikasi Web 2.0
tions menyediakan aplikasi kolaborasi kaya untuk mengaktifkan yang cepat
pengembangan dan penyebaran solusi pihak ketiga yang terintegrasi

Halaman 104
Kolaborasi 65
layanan jaringan, komunikasi, dan kemampuan video dengan bisnis
aplikasi dan infrastruktur.
Pelanggan harus dapat memilih untuk menggunakan aplikasi tergantung
pada kebutuhan bisnis mereka daripada karena keterbatasan teknologi.
Semakin lama, pelanggan dapat menggunakan aplikasi sesuai permintaan atau di tempat.
Mitra juga mengelola peralatan yang disediakan pelanggan serta sistem yang dihosting
Tems. Dengan jaringan cerdas sebagai platform, pelanggan juga bisa
memilih untuk menggunakan beberapa aplikasi sesuai permintaan, dengan yang lain di tempat,
dan yakinlah bahwa mereka akan beroperasi.
3.4.1 Mengapa Berkolaborasi?
Beberapa kekuatan evolusioner memimpin perusahaan dan organisasi untuk mengumpulkan
bekerja keras Sifat global dari tenaga kerja dan peluang bisnis miliki
menciptakan proyek global dengan tim yang semakin terdesentralisasi.
Pekerja pengetahuan, vendor, dan klien semakin bersifat global.
Ruang lingkup bisnis global telah menghasilkan persaingan global, suatu kebutuhan
inovasi, dan permintaan untuk siklus pengembangan yang sangat singkat pada
skala tidak diketahui oleh generasi sebelumnya. Persaingan mendorong inovasi
siklus lebih cepat dari sebelumnya untuk memaksimalkan waktu ke pasar dan mencapai
penghematan biaya
melalui skala ekonomi. Permintaan untuk inovasi yang sangat berkurang
siklus juga telah mendorong perlunya inisiatif dan multipartai di seluruh industri
kolaborasi global. Mungkin John Chambers, CEO dan ketua Cisco
Sistem, berikan yang terbaik di posting blog 2007:
Kolaborasi adalah masa depan. Ini tentang apa yang bisa kita lakukan bersama.
Dan kolaborasi di dalam dan di antara perusahaan di seluruh dunia semakin cepat.
ating. Ini diaktifkan oleh teknologi dan perubahan perilaku. Global,
tim lintas fungsional membuat ruang kerja bebas batas virtual,
berkolaborasi lintas zona waktu untuk menangkap peluang baru
bergabung dengan pelanggan dan pemasok di seluruh dunia. Investasi
dalam komunikasi terpadu membantu orang bekerja sama lebih efisien
hemat. Secara khusus, kolaborasi, pencarian informasi dan komunikasi
teknologi imunisasi meningkatkan produktivitas dengan memberikan karyawan
akses siap ke informasi yang relevan. Perusahaan lebih datar dan
lebih terdesentralisasi. 6
6.
John Chambers, “Mengantar Era Baru Kolaborasi,” http://blogs.cisco.com/collabo-
ration / 2007/10, 10 Okt 2007, diambil 8 Feb 2009.

Halaman 105
66 Cloud Computing
Solusi kolaborasi dapat membantu Anda mengatasi masalah bisnis Anda
Tives. Kolaborasi dapat menghemat uang Anda untuk berinvestasi di masa depan dengan
mengizinkan
Anda secara cerdas mengurangi biaya untuk mendanai investasi untuk peningkatan dan
fokus pada profitabilitas dan efisiensi modal tanpa mengurangi bagian bawah
baris. Ini juga dapat membantu Anda membuka potensi karyawan dengan menyediakan mereka
kendaraan dimana mereka dapat bekerja lebih keras, lebih cerdas, dan lebih cepat, pada akhirnya
melakukan
lebih banyak dengan lebih sedikit dengan memanfaatkan jaringan kolaboratif mereka. Dengan itu
kamu bisa
mendorong keintiman pelanggan sejati dengan memungkinkan pelanggan Anda untuk terlibat
proses keputusan Anda dan benar-benar merangkul ide-ide Anda, mempersonalisasi dan custom-
ize solusi Anda untuk mencocokkan kebutuhan pelanggan, memberdayakan pelanggan Anda untuk
mendapatkan
menjawab dengan cepat dan mudah, semua tanpa mendedikasikan lebih banyak sumber
daya. Bahkan lebih
hal itu dapat memberi Anda kesempatan untuk menjadi lebih dekat dengan pelanggan utama
memastikan bahwa mereka mendapatkan layanan terbaik.
Kolaborasi memberi Anda kemampuan untuk menjauhkan diri dari persaingan
karena Anda sekarang memiliki cara yang hemat biaya, efisien, dan tepat waktu
mitra Anda merupakan bagian integral dari proses bisnis Anda; lebih baik menggunakan
ekosistem Anda untuk mendorong inovasi dan produktivitas yang lebih dalam dan lebih cepat; dan
berkolaborasi dengan mitra untuk menghasilkan kualitas dan kuantitas arahan yang lebih tinggi.
Pada akhirnya, apa yang ditunjukkan oleh semua hal ini adalah transisi ke tanpa batas
perusahaan di mana bisnis Anda termasuk seluruh ekosistem Anda, begitu juga
tidak lagi dibatasi oleh jarak, waktu, atau inefisiensi bisnis lainnya
proses. Saat ini ada titik belok utama yang mengubah
cara kita bekerja, cara karyawan kita bekerja, cara mitra kita bekerja, dan
cara pelanggan kami bekerja. Ada peluang luar biasa untuk bisnis
mereka harus bergerak dengan kecepatan yang belum pernah terjadi sebelumnya dan mengubah
ekonomi mereka
pasar. Bergantung pada sejumlah variabel di industri tempat Anda berada, dan
seberapa besar organisasi Anda, ada tren yang memengaruhi bisnis
setiap kombinasi poin yang dibuat di atas.
Kolaborasi bukan hanya tentang kemampuan berkomunikasi yang lebih baik. ini
pada akhirnya tentang memungkinkan banyak organisasi dan individu bekerja
bersama untuk mencapai tujuan bersama. Itu sangat tergantung pada komunikasi yang efektif.
pengabdian, kebijaksanaan orang banyak, pertukaran terbuka dan analisis gagasan,
dan pelaksanaan ide-ide itu. Dalam konteks bisnis, eksekusi berarti
proses bisnis, dan semakin baik Anda dapat berkolaborasi dalam
Cesses, semakin baik Anda akan dapat menghasilkan hasil bisnis yang lebih kuat dan
melepaskan diri dari pesaing Anda.
Tren ini menciptakan beberapa tuntutan yang cukup berat pada bisnis dan
organisasi. Dari harga saham hingga ketidakpastian pekerjaan hingga kelayakan pemasok,

Halaman 106
Kolaborasi 67
lingkungan ekonomi global meningkatkan kekhawatiran dan peluang untuk
bisnis hari ini. Terkena krisis di Wall Street, para eksekutif melakukannya
segala yang mereka bisa untuk menjaga harga saham tetap tinggi. Mereka khawatir tentang menjaga
karyawan mereka dipekerjakan, bahagia dan termotivasi karena mereka tidak mampu
penurunan produktivitas, mereka juga tidak bisa kehilangan orang-orang terbaik mereka untuk
pemantau. Mereka memikirkan cara-cara baru untuk menciptakan loyalitas pelanggan dan
kepuasan pelanggan. Mereka juga lapar untuk menemukan cara untuk berbuat lebih banyak
kurang. Bagaimana mereka dapat memberikan tingkat kualitas yang sama atau lebih baik kepada
pelanggan mereka
pelanggan dengan sumber daya yang berpotensi lebih sedikit, dan dengan biaya lebih rendah?
Kolaborasi juga tentang peluang. Bisnis mencari yang baru
dan cara-cara inovatif untuk bekerja dengan mitra mereka dan rantai pasokan, kesepakatan
dengan globalisasi, memasuki pasar baru, meningkatkan produk dan layanan,
membuka kunci model bisnis baru. Pada akhirnya, apakah mereka masuk
"Mode bertahan hidup," "mode oportunistik," atau keduanya, bisnis ingin bertindak
apa yang terjadi di luar sana — dan mereka ingin bertindak cepat agar bisa istirahat
jauh dari pesaing mereka.
Jadi pilihan apa yang dilakukan departemen TI saat ini ketika datang ke
memungkinkan kolaborasi di perusahaan mereka dan dengan mitra dan pelanggan mereka
Tomers? Mereka ingin melayani kebutuhan konstituensi mereka, tetapi mereka biasanya
Dihabiskan menemukan diri mereka secara teratur mengatakan "tidak." Mereka memiliki tanggung
jawab untuk
organisasi untuk menjaga integritas jaringan, dan untuk mempertahankannya
fokus pada hal-hal seperti kepatuhan, cadangan dan strategi pemulihan bencana,
keamanan, perlindungan kekayaan intelektual, kualitas layanan, dan skalabilitas.
Mereka menghadapi pertanyaan dari pengguna seperti “Mengapa saya dibatasi hingga 80 MB
penyimpanan pada sistem email perusahaan yang saya andalkan untuk melakukan bisnis ketika saya
dapat memperoleh gigabytes penyimpanan email dan pesan suara gratis dari Google atau
Yahoo? ”Sementara aplikasi Internet diperbarui pada tiga hingga enam bulan
siklus inovasi, perangkat lunak perusahaan diperbarui dengan kecepatan yang jauh lebih lambat.
Hari ini hampir mustahil untuk membayangkan apa yang mungkin dibutuhkan pekerja Anda
tiga hingga lima tahun dari sekarang. Lihatlah seberapa banyak dunia telah berubah
lima tahun terakhir. Beberapa tahun yang lalu, Google adalah "hanya mesin pencari," dan
kami tidak semua berbagi video di YouTube, atau memperbarui profil kami di
Facebook atau MySpace. Tetapi Anda tidak bisa hanya meminta pengguna membawa sendiri
solusi ke dalam organisasi, karena mereka mungkin tidak memenuhi standar Anda
untuk keamanan, kepatuhan, dan persyaratan TI lainnya. Sebagai mahasiswa perguruan tinggi hari ini
penyok bergabung dengan tenaga kerja, perbedaan dan harapan untuk lebih baik
jawaban tumbuh lebih jelas.

Halaman 107
68 Cloud Computing
Tujuan kolaborasi adalah untuk memungkinkan yang terbaik dari kedua dunia: web-
inovasi kecepatan dan fondasi jaringan yang kuat. Jenis percakapan baru
terjadi di ruang dewan direksi perusahaan dan rapat manajemen,
dan percakapan ini tidak lagi terjadi di tim fungsional yang sunyi,
tetapi dalam lingkungan tim kolaboratif di mana banyak fungsi dan
kepentingan diwakili. Mengaktifkan percakapan kolaboratif ini lebih dari itu
dari sistem dan teknologi. Ini sebenarnya dimulai dengan budaya perusahaan Anda,
dan harus inklusif dan mendorong pengambilan keputusan kolaboratif. Nya
juga bukan hanya tentang budaya Anda sendiri; budaya kolaboratif Anda harus
memperluas secara eksternal serta kepada pelanggan, mitra, dan rantai pasokan Anda.
Bagaimana Anda memasukkan semua elemen ini dalam proses pengambilan keputusan Anda?
Apakah Anda setransparan mereka? Seberapa konsisten Anda?
berinteraksi dengan mereka untuk membuat mereka merasa bahwa mereka adalah bagian dari budaya
Anda?
Setelah memiliki budaya kolaboratif, Anda akan memiliki basis pengguna yang kuat
melalui mana untuk kolaborasi-memungkinkan proses di mana orang bekerja.
Semua proses bisnis harus mencakup kemampuan kolaboratif sehingga
mereka tidak terkena dampak negatif oleh pembatasan yang kita lihat mempengaruhi pro-
ceruk hari ini: waktu, jarak, latensi. Kapan saja dalam proses bisnis,
baik internal maupun eksternal, Anda harus dapat terhubung dengan informasi
Mation dan / atau keahlian yang Anda butuhkan untuk menyelesaikan sesuatu. Ini adalah
secara resmi benar dengan proses yang dihadapi pelanggan. Sebagai konsumen, kami selalu ingin
dapat berbicara langsung dengan seseorang kapan saja jika ada pertanyaan. Dari
tentu saja, ini semua diaktifkan oleh alat dan teknologi yang tersedia untuk kita
hari ini. Teknologi kolaborasi telah berkembang ke titik di mana ia tidak lagi
hanya tentang mampu berkomunikasi lebih efektif; sekarang pada suatu titik
di mana Anda dapat mengarahkan manfaat bisnis nyata, mengubah cara bisnis mendapat
dilakukan, dan, dalam banyak kasus, membuka sepenuhnya model bisnis baru dan / atau baru
rute ke pasar. Ketika Anda melihat keharusan bisnis utama untuk fokus, itu
Penting untuk mempertimbangkan perubahan dan / atau investasi yang dapat Anda lakukan
salah satu dari level ini (jangka pendek atau jangka panjang) untuk memberikan nilai Anda
mencari. Mari kita lihat beberapa contoh sekarang.
Keintiman Pelanggan
Ketika kita berbicara tentang keintiman pelanggan, kita benar-benar berbicara tentang membuat
diri Anda sendiri sering berkomunikasi dengan mereka agar lebih baik
memahami tantangan, tujuan, dan kebutuhan mereka; memastikan bahwa Anda dikirim
ering apa yang mereka butuhkan, dalam cara mereka membutuhkannya; dan memasukkannya ke
dalam
proses pengambilan keputusan. Dan sama seperti ada sejumlah solusi itu
dapat meningkatkan pengalaman karyawan, vendor Anda harus menawarkan beberapa

Halaman 108
Kolaborasi 69
solusi yang dapat melakukan hal yang sama untuk pengalaman pelanggan, termasuk sebuah
peningkatan frekuensi, ketepatan waktu, dan kualitas pertemuan pelanggan;
peningkatan tingkat keberhasilan penjualan, mengurangi waktu siklus penjualan, meningkat
dan lebih banyak keterlibatan pelanggan yang dapat menyebabkan terbukanya hal baru
dan peluang yang lebih dalam, dan meningkatkan tingkat komunikasi Anda
level dan hubungan Anda sebagai mitra bisnis, bukan hanya sebagai vendor.
Memperluas Jangkauan Anda untuk Mendukung Pelanggan Di Mana Saja dan di
Kapan saja
Anda dapat memperluas jangkauan Anda untuk mendukung pelanggan di mana saja dan kapan saja
dengan mempromosikan budaya kolaboratif melalui penggunaan teknologi kolaboratif
nologies seperti Wikis atau blog. Memungkinkan pelanggan untuk menyuarakan pertanyaan mereka
tions, keprihatinan, pendapat, dan ide-ide melalui alat web 2.0 sederhana seperti Wiki
atau blog memberi mereka suara dan menyumbangkan umpan balik, gagasan, dan
informasi untuk bisnis Anda dan "mesin inovasi." Ini kolaboratif
teknologi juga dapat digunakan untuk mendorong partisipasi karyawan untuk mengemudi
inovasi dan swalayan dan meningkatkan moral karyawan, yang merupakan kunci untuk
produktifitas. Pada gilirannya, ini dapat menghasilkan kepuasan dan loyalitas pelanggan yang lebih
tinggi
di lokasi cabang. Ini lebih tentang mengemudi budaya kolaboratif
dari yang lainnya. Budaya ini diciptakan oleh inisiatif yang mempromosikan
ipasi dalam alat-alat ini, yang lebih mudah diimplementasikan dan digunakan daripada kebanyakan
eksekutif percaya. Wiki dapat menjadi pengaturan mandiri untuk operasi apa pun
sistem dan dapat menjadi salah satu yang paling bermanfaat dan kaya informasi
sumber daya di perusahaan, bahkan jika departemen tidak mendukung par
sistem operasi tertentu atau ada hubungannya dengan Wiki itu sendiri.
Simpan untuk Berinvestasi
Organisasi melakukan banyak hal untuk memangkas biaya untuk membebaskan uang untuk
diinvestasikan
di masa depan melalui penggunaan teknologi kolaboratif seperti telepres-
ence, komunikasi terpadu, dan real estat yang terhubung dengan IP. Telepresence
telah sangat menyederhanakan cara kolaborasi virtual berlangsung, saat ini
menawarkan pengalaman pertemuan paling realistis dan alternatif untuk bepergian
untuk pertemuan tatap muka dengan pelanggan, pemasok, dan staf serta lainnya
mitra penting. Paling penting, ini menghasilkan pengurangan yang signifikan dalam perjalanan
biaya, peningkatan produktivitas bisnis, dan penghapusan yang disebabkan oleh perjalanan
menekankan. Konsolidasi dan sentralisasi infrastruktur komunikasi
dan sumber daya yang dihasilkan dari pindah dari sistem komunikasi warisan
Sistem komunikasi dan manajemen terpadu berbasis IP dapat

Halaman 109
70 Cloud Computing
menghasilkan penurunan drastis dalam biaya sewa PBX, biaya pemeliharaan, dan manajemen
biaya pengangkutan.
Biaya mobilitas dapat dikontrol dengan mengarahkan panggilan jarak jauh seluler
melalui jaringan IP Perusahaan. Solusi komunikasi terpadu memungkinkan
pengguna untuk melakukan panggilan saat mereka berada di jaringan seluler publik, tetapi
panggilan berasal dan dibawa dari manajer komunikasi pelanggan
gugus. Dengan kata lain, sekarang pelanggan Anda dapat meningkatkan komunikasi yang terpadu
manajer untuk mengelola panggilan seluler, menawarkan pengurangan biaya yang sama
manfaat yang dilakukan Voice over IP (VoIP) untuk panggilan jarak jauh darat. Nyata
biaya perumahan, energi, dan utilitas dapat dipotong dengan mengaktifkan jarak jauh dan
tenaga kerja yang dipilih melalui solusi real estate yang terhubung dengan IP. Kolaborasi ini-
solusi teknologi ratif memberikan kemampuan untuk melakukan sendiri
rapat tanpa bepergian, mengurangi siklus penjualan, meningkatkan global secara signifikan
penghematan perjalanan, dan meningkatkan produktivitas. Bahkan lebih baik, banyak dari
ogies dapat membayar sendiri dalam waktu satu tahun karena biaya yang signifikan
tabungan. Yang paling penting, penghematan ini membebaskan perusahaan yang bekerja keras
nue untuk berinvestasi di tempat lain sesuai kebutuhan.
Kesempatan ada untuk mendorong pertumbuhan dan produktivitas luar biasa
dengan alat kolaborasi baru dan aplikasi komposit, tetapi hadir
tantangan besar bagi TI. Kolaborasi itu menantang, tidak hanya dari IT
perspektif tetapi juga dari perspektif politik dan keamanan. Dibutuhkan a
pendekatan holistik — bukan hanya melempar teknologi ke masalah tetapi juga
perpaduan yang dioptimalkan dari orang, proses, dan teknologi. Untuk mengisi kebutuhan ini, para
arsitektur berorientasi layanan dikembangkan dan infrastruktur berbasis SOA
diciptakan untuk memungkinkan orang berkolaborasi secara lebih efektif.
Infrastruktur yang berorientasi layanan adalah dasar dari keseluruhan layanan.
arsitektur berorientasi wakil. Bagian penting dalam hal ini adalah antarmuka manusia
dan dampak dari teknologi baru yang datang dengan Web 2.0. Keuntungan-keuntungan
termasuk cara sistem TI disajikan kepada pengguna. Arsitektur berorientasi layanan
tectures telah menjadi langkah perantara dalam evolusi ke cloud com-
menempatkan
3.5 Arsitektur Berorientasi Layanan sebagai Langkah Menuju
Komputasi awan
SOA melibatkan kebijakan, prinsip, dan kerangka kerja yang menggambarkan caranya
layanan jaringan dapat dimanfaatkan oleh aplikasi perusahaan untuk mencapai
hasil bisnis yang diinginkan. Hasil-hasil ini termasuk memungkinkan bisnis
kemampuan untuk disediakan dan dikonsumsi sebagai satu set layanan. SOA dengan demikian
merupakan

Halaman 110
Arsitektur Berorientasi Layanan sebagai Langkah Menuju Cloud Computing 71
gaya arsitektur yang mendorong terciptanya layanan bisnis yang digabungkan.
"Layanan" dalam SOA adalah layanan bisnis. Misalnya, memperbarui pelanggan
Perjanjian tingkat layanan pelanggan adalah layanan bisnis, memperbarui catatan dalam a
database tidak. Suatu layanan adalah unit kerja yang dilakukan oleh penyedia layanan untuk
mencapai hasil akhir yang diinginkan untuk konsumen layanan.
Solusi SOA terdiri dari serangkaian layanan bisnis terkait yang menyadari
proses bisnis ujung ke ujung. Pada tingkat tinggi, SOA dapat dilihat sebagai
memungkinkan peningkatan kontrol manajemen, visibilitas, dan metrik untuk bisnis
proses, memungkinkan integrasi proses bisnis dengan pandangan holistik bisnis
proses, menciptakan kemampuan baru untuk menciptakan solusi komposit,
mengekspos kegiatan bisnis granular sebagai layanan, dan memungkinkan penggunaan kembali yang
ada-
aset aplikasi. Membedakan antara SOA dan komputasi awan
dapat membingungkan karena tumpang tindih di beberapa daerah tetapi secara fundamental
berbeda. SOA memberikan layanan web dari aplikasi ke program lain,
sedangkan cloud adalah tentang memberikan layanan perangkat lunak kepada pengguna akhir dan
menjalankan
kode Dengan demikian perdebatan cloud-versus-SOA seperti membandingkan apel dan
jeruk. 7
Sebagian besar area yang dibawa SOA ke meja sebagian besar sudah ada
diabaikan dalam evolusi cepat ke komputasi awan. Yang pertama adalah pemerintahan.
Meskipun tata kelola tidak selalu diimplementasikan dengan baik dengan SOA, ini adalah a
bagian mendasar dari arsitektur dan telah diabaikan pada umumnya
komputasi awan. Kontrol dan implementasi kebijakan adalah bisnis
keharusan yang harus dipenuhi sebelum ada adopsi umum dari cloud
dimasukkan oleh perusahaan. SOA berasal dari arsitektur dan metode
odologi. Karena cloud computing biasanya didorong dari sudut pandang
sumber daya bisnis yang dibutuhkan, ada kecenderungan untuk mengabaikan
masa depan. Area kedua yang dibawa SOA ke komputasi awan adalah ujung ke ujung
mengakhiri pendekatan arsitektur.
Penyedia layanan cloud seperti Amazon, TheWebService, Force.com,
dan yang lainnya telah berevolusi dari layanan SOA yang dirancang dengan buruk
model dan telah melakukan pekerjaan yang cukup bagus dalam merancang dan mengirimkannya
jasa. Langkah evolusi lain yang diambil dari komputasi awan
model SOA adalah untuk arsitek dan merancang layanan ke cloud sehingga
dapat berkembang dan diakses sesuai kebutuhan. Memperluas layanan dalam SOA adalah tip
Ini adalah proses yang sulit dan mahal.
7.
Rich Seeley, "Apakah Microsoft Menyingkirkan SOA Hanya untuk PUSH Azure Cloud Computing ?," http: //
searchsoa.techtarget.com/news/article/0,289142,sid26_gci1337378,00.html, 31 Okt 2008,
diambil 9 Feb 09.

Halaman 111
72 Cloud Computing
SOA telah berkembang menjadi elemen penting dari komputasi awan sebagai
pendekatan untuk memungkinkan berbagi infrastruktur TI di mana kumpulan besar
sistem komputer dihubungkan bersama untuk menyediakan layanan TI. Virtual
sumber daya dan aset komputasi diakses melalui cloud, termasuk
tidak hanya layanan yang di-hosting secara eksternal tetapi juga yang disediakan secara global oleh
perusahaan. Ini memberikan dasar untuk generasi berikutnya dari data perusahaan
pusat-pusat yang, seperti Internet, akan memberikan skalabilitas yang ekstrem dan cepat
akses ke pengguna jaringan. Inilah sebabnya mengapa cloud computing dapat digunakan
seluruh rangkaian kegiatan — keuntungan besar dibandingkan komputasi grid, yang
mendistribusikan IT hanya untuk tugas tertentu.
Menempatkan informasi, layanan, dan proses di luar perusahaan
tanpa strategi yang jelas tidak produktif. Suatu proses, arsitektur, dan metode
odologi menggunakan SOA dan untuk meningkatkan komputasi awan digunakan. Bagian dari
arsitektur perusahaan, SOA menyediakan kerangka kerja untuk menggunakan cloud
sumber daya komputasi. Dalam konteks ini, SOA menyediakan langkah evolusi untuk
komputasi awan dengan menciptakan antarmuka yang diperlukan dari infrastruktur TI
struktur ke cloud di luar perusahaan. Cloud computing pada dasarnya
menjadi perpanjangan dari SOA. Layanan dan proses dapat dijalankan di dalam atau
di luar perusahaan, seperti yang dipersyaratkan oleh bisnis. Dengan menghubungkan
hadiah ke platform web atau cloud, bisnis dapat memanfaatkan Internet-
sumber daya yang dikirimkan yang menyediakan akses ke proses, layanan, dan
platform dikirimkan sebagai layanan, kapan dan di mana diperlukan, untuk mengurangi overhead
biaya. Kami telah membahas SOA sebagai langkah evolusi karena Anda tidak
pindah ke cloud computing dari SOA atau ganti SOA dengan cloud computing
melainkan menggunakan SOA untuk mengaktifkan komputasi awan atau sebagai titik transit ke
cloud
komputasi. SOA sebagai arsitektur perusahaan adalah langkah menengah
menuju komputasi awan.
3.6 Pendekatan Dasar untuk SOA Berbasis Pusat Data
Arsitektur berorientasi layanan pada dasarnya adalah kumpulan layanan. Sebuah layanan
pada dasarnya adalah fungsi yang didefinisikan dengan baik, mandiri, dan tidak
tergantung pada konteks atau keadaan layanan lain. Layanan paling sering mencerminkan
kegiatan bisnis yang logis. Beberapa cara menghubungkan layanan satu sama lain adalah
diperlukan, sehingga layanan berkomunikasi satu sama lain, memiliki antarmuka, dan sedang
berorientasi pada pesan. Komunikasi antar layanan mungkin melibatkan sederhana
data yang lewat atau mungkin memerlukan dua atau lebih layanan yang mengoordinasikan suatu
kegiatan.
Layanan umumnya berkomunikasi menggunakan protokol standar, yang memungkinkan
untuk interoperabilitas yang luas. SOA mencakup sistem dan proses warisan, jadi

Halaman 112
Pendekatan Dasar untuk SOA Berbasis Pusat Data 73
efektivitas investasi yang ada dipertahankan. Layanan baru bisa
ditambahkan atau dibuat tanpa mempengaruhi layanan yang ada.
Arsitektur berorientasi layanan bukanlah hal baru. Berorientasi layanan pertama
arsitektur biasanya dianggap sebagai Komponen Terdistribusi
Object Model (DCOM) atau Object Request Brokers (ORBs), yang sebelumnya adalah
berdasarkan Arsitektur Broker Permintaan Objek Umum (CORBA)
spesifikasi. Pengenalan SOA menyediakan platform untuk teknologi
dan unit bisnis untuk memenuhi persyaratan bisnis perusahaan modern.
Dengan SOA, organisasi Anda dapat menggunakan sistem aplikasi yang ada untuk a
lebih luas dan dapat merespons lebih cepat untuk mengubah permintaan. Manfaat-manfaat ini adalah
dikaitkan dengan beberapa elemen kritis SOA:
1. Komponen independen yang berdiri sendiri
2. Dikombinasikan dengan kopling longgar
3. Berbasis pesan (XML), bukan berbasis API
4. Lokasi fisik, dll., Tidak penting
3.6.1 Perencanaan Kapasitas
Penting untuk membuat rencana kapasitas untuk arsitektur SOA. Untuk mengakomodasi
Untuk itu, perlu untuk menyiapkan infrastruktur awal dan membangun a
baseline kapasitas. Hanya dengan menyiapkan infrastruktur awal bisa menjadi tantangan.
lenge Itu harus didasarkan pada persyaratan kapasitas dan vendor yang diketahui
rekomendasi untuk perangkat lunak dan perangkat keras. Setelah infrastruktur diatur
up, perlu untuk menetapkan satu set pola pemrosesan. Pola-pola ini
akan digunakan untuk menguji kapasitas dan harus mencakup campuran sederhana, sedang,
dan pola yang kompleks. Mereka perlu mencakup desain SOA khas dan harus
melaksanakan semua komponen dalam infrastruktur SOA.
3.6.2 Merencanakan Ketersediaan
Perencanaan ketersediaan termasuk melakukan analisis dampak bisnis (BIA)
dan mengembangkan dan mengimplementasikan rencana ketersediaan tertulis. Tujuannya adalah
untuk
memastikan bahwa administrator sistem cukup memahami kekritisan a
sistem dan menerapkan perlindungan yang sesuai untuk melindunginya. Ini membutuhkan
perencanaan dan analisis yang tepat pada setiap tahap kehidupan pengembangan sistem
siklus (SDLC). BIA adalah langkah pertama dalam proses perencanaan ketersediaan. SEBUAH
BIA memberikan informasi yang diperlukan bagi administrator untuk sepenuhnya memahami
berdiri dan lindungi sistem. Proses ini harus sepenuhnya mencirikan sistem

Halaman 113
74 Cloud Computing
persyaratan, proses, dan saling ketergantungan yang akan menentukan
persyaratan dan prioritas ketersediaan. Setelah ini selesai, tersedia
rencana kemampuan dibuat. Ini harus menentukan tujuan ketersediaan keseluruhan dan
menetapkan kerangka kerja organisasi dan tanggung jawab untuk personel.
Manajemen harus dimasukkan dalam proses pengembangan ketersediaan
struktur, tujuan, peran, dan tanggung jawab untuk mendukung pembangunan
dari rencana yang sukses.
3.6.3 Merencanakan Keamanan SOA
Dasar-dasar keamanan SOA sudah dikenal dan sudah banyak
digunakan dalam industri IT. Praktisi SOA menyadari mereka juga
harus memahami dasar-dasar ini untuk memberikan keamanan yang memadai
untuk sistem yang sedang dikembangkan. Fondasinya mencakup informasi kunci publik
struktur (PKI), metode otentikasi keamanan umum Kerberos,
Enkripsi XML (Extensible Markup Language), dan XML digital signa-
mendatang. Tiga bidang perhatian utama diterima secara luas sebagai bagian dari SOA
arena keamanan. Pertama, keamanan tingkat pesan memberikan kemampuan untuk memastikan
bahwa persyaratan keamanan dipenuhi dalam lingkungan SOA, di mana
keamanan tingkat pelabuhan tidak memadai karena transaksi tidak lagi menjadi point-
to-point dalam SOA. Kedua, Keamanan sebagai Layanan memberikan kemampuan untuk
menerapkan persyaratan keamanan untuk layanan. Ketiga, deklaratif dan kebijakan
keamanan berbasis es menyediakan kemampuan untuk mengimplementasikan persyaratan keamanan
yang transparan untuk administrator keamanan dan dapat digunakan dengan cepat
menerapkan persyaratan keamanan baru yang muncul untuk layanan yang mengimplementasikan
ment fungsi bisnis baru.
Keamanan Tingkat Pesan
Perangkat OASIS standar WS-Security membahas keamanan tingkat pesan
keprihatinan. Standar-standar ini didukung oleh vendor utama termasuk IBM,
Microsoft, dan Oracle. Standar menyediakan model yang menjelaskan cara melakukannya
mengelola dan mengotentikasi pertukaran pesan antar pihak (termasuk
pertukaran konteks keamanan) serta membangun dan menurunkan kunci sesi.
Standar merekomendasikan kebijakan titik akhir layanan Web yang menggambarkan
kemampuan dan kendala keamanan dan kebijakan bisnis lainnya
perantara dan titik akhir termasuk token keamanan yang diperlukan, didukung
algoritma enkripsi, dan aturan privasi. Selanjutnya, kepercayaan federasi
model yang menggambarkan bagaimana mengelola dan menengahi hubungan kepercayaan dalam
het-
lingkungan federasi erogen, termasuk dukungan untuk identifikasi federasi
ikatan, dijelaskan. Standar tersebut mencakup model kepercayaan layanan Web itu

Halaman 114
Peran Perangkat Lunak Sumber Terbuka di Pusat Data 75
menjelaskan kerangka kerja untuk model kepercayaan yang memungkinkan layanan Web untuk
beroperasi
dengan aman. Ada juga model otorisasi yang menjelaskan cara mengelola
data otorisasi dan kebijakan otorisasi. Akhirnya, standar termasuk
model privasi layanan Web yang menjelaskan cara mengaktifkan layanan Web dan
pemohon untuk menyatakan preferensi privasi subjek dan privasi organisasi
pernyataan praktik.
Keamanan sebagai Layanan
Keamanan sebagai Layanan dapat dicapai dengan mengumpulkan inventaris layanan
persyaratan keamanan wakil di seluruh arsitektur perusahaan (EA) dan
menetapkan seperangkat layanan keamanan diskrit yang akan dibutuhkan untuk
perusahaan. Selanjutnya, organisasi harus menyelesaikan proses mendesain
dan mengimplementasikan layanan keamanan ini sebagai layanan itu sendiri. Seringkali, a
pendekatan toolkit dapat membantu menentukan seperangkat layanan keamanan khas yang mungkin
digunakan untuk menyediakan sebagian besar persyaratan dan mempercepat pembangunan
ment Keamanan-sebagai-a-Layanan dalam suatu organisasi.
Keamanan Berbasis Deklaratif dan Berbasis Kebijakan
Implementasi keamanan berbasis deklaratif dan berbasis kebijakan membutuhkan alat dan
teknik untuk digunakan di tingkat manajemen perusahaan dan di layanan
tingkat. Alat dan teknik ini harus memberikan transparansi untuk keamanan
administrator, penegakan kebijakan, dan pemantauan kebijakan. Ketika kebijakan
pelanggaran terdeteksi, peringatan harus dikeluarkan. Keterlacakan biola- seperti
tions, baik untuk data dan pengguna, harus dimasukkan sebagai elemen kritis.
3.7 Peran Perangkat Lunak Sumber Terbuka di Pusat Data
Inisiatif Sumber Terbuka menggunakan Definisi Sumber Terbuka untuk menentukan
apakah lisensi perangkat lunak dapat benar-benar dianggap sebagai sumber terbuka. Definisi-
tion didasarkan pada Pedoman Perangkat Lunak Bebas Debian, 8 ditulis dan diadaptasi
terutama oleh Bruce Perens. 9 Menurut definisi Perens, istilah open source
secara luas menjelaskan jenis umum lisensi perangkat lunak yang membuat kode sumber
tersedia untuk umum tanpa batasan hak cipta yang signifikan. Prinsip
ples didefinisikan tidak mengatakan apa-apa tentang penggunaan merek dagang atau paten dan tidak
memerlukan
kerja sama untuk memastikan bahwa setiap audit umum atau rezim pelepasan berlaku untuk
8.
Bruce Perens, "Kontrak Sosial 'Debian dengan Komunitas Perangkat Lunak Bebas," http: //
lists.debian.org/debian-announce/debian-announce-1997/msg00017.html, diambil 08
Feb 2009.
9.
Bruce Perens, "Definisi Sumber Terbuka," http://opensource.org/docs/osd, 1999,
diambil 08 Feb 2009.

Halaman 115
76 Cloud Computing
setiap karya turunan. Itu dianggap sebagai "fitur" eksplisit dari open source
bahwa ia tidak boleh membatasi penggunaan atau distribusi oleh organisasi apa pun
tion atau pengguna. Ini melarang ini, pada prinsipnya, untuk menjamin akses berkelanjutan ke
karya turunan bahkan oleh kontributor asli utama.
Selama dekade terakhir, perangkat lunak open source telah cukup umur. Disitu ada
selalu menjadi permintaan untuk perangkat lunak yang gratis, andal, dan tersedia untuk siapa saja
satu untuk modifikasi agar sesuai dengan kebutuhan individu. Distribusi sumber terbuka
seperti Red Hat, OpenSuSE, dan BSD, ditambah dengan aplikasi open source
seperti Apache, MySQL, dan banyak lainnya sudah lama digunakan
basis data daya, web, email, dan server file. Namun, ada sesuatu yang dimiliki
dampak seperti aplikasi yang digunakan dalam pusat data telah menyebabkan banyak hal
implementor ragu-ragu untuk mengadopsi perangkat lunak open source — sampai sekarang.
Baru-baru ini, lebih dari beberapa pengguna telah menjadi pendukung kuat itu
open source dapat dan memang berfungsi di lingkungan pusat data. Secara online
artikel, Robert Wiseman, chief technology officer di Sabre Holdings (a
pemasaran perjalanan dan perusahaan teknologi distribusi di Southlake, Texas,
yang menggunakan perangkat lunak sumber terbuka di lebih dari 5.000 server) menyatakan:
Memang benar bahwa dengan produk sumber terbuka, pengguna pada umumnya kehilangan
keamanan tim dukungan profesional untuk membantu menyelesaikan masalah mereka
cepat sekali. Tetapi di lingkungan kita, kita hampir selalu membeli
dukungan untuk produk open-source kami dari vendor berkualitas tinggi.
Ini, tentu saja, mengurangi beberapa keuntungan biaya menggunakan open
sumber, tetapi keuntungannya cukup besar sehingga masih banyak
tersisa, dan keamanan yang kita dapatkan dari kontrak layanan memungkinkan kita
tidur lebih nyenyak di malam hari. 10
Sabre Holdings menggunakan bus layanan perusahaan untuk transformasi pesan
tion, perutean, dan tugas lainnya. Bus layanan perusahaan (ESB) mengacu pada perangkat lunak
konstruksi arsitektur ware yang biasanya diterapkan oleh teknologi
dilihat sebagai jenis infrastruktur middleware. ESB biasanya didasarkan pada pengakuan
standar yang ditetapkan dan menyediakan layanan mendasar untuk arsitektur yang kompleks
melalui mesin pesan berbasis acara dan berbasis standar (disebut bus
karena mengubah dan memindahkan pesan melintasi arsitektur).
10.
Julie Sartain, “Perangkat Lunak Sumber Terbuka di Pusat Data — Ada Tempat untuk Itu, tetapi Itu
Won't Do Everything, ”http://www.computerworld.com/action/article.do?com-
mand = viewArticleBasic & articleId = 9057879 (Computerworld, 25 Jan 2008), diambil 08
Feb 2009.

Halaman 116
Di mana Perangkat Lunak Open Source Digunakan 77
Salah satu contoh ESB open source, Apache Synapse, adalah yang mudah digunakan
dan ESB ringan yang menawarkan berbagai manajemen, perutean, dan
kemampuan transformasi. Dengan dukungan untuk HTTP, SOAP, SMTP, JMS,
FTP, dan transportasi sistem file, itu dianggap cukup fleksibel dan bisa
diterapkan dalam berbagai macam lingkungan. Ini mendukung standar seperti
WS-Addressing, Web Services Security (WSS), Layanan Web yang Andal
saging (WSRM), lampiran biner yang efisien (MTOM / XOP), serta
standar transformasi kunci seperti XSLT, XPath, dan XQuery. Sinaps
mendukung sejumlah fungsi yang berguna di luar kotak, tanpa program-
tetapi juga dapat diperluas menggunakan bahasa pemrograman populer
seperti Java, JavaScript, Ruby, dan Groovy.
Contoh lain adalah proyek yang disebut Open ESB, yang mengimplementasikan sebuah
runtime bus layanan perusahaan dengan mesin layanan sampel dan penjilidan
komponen. Open ESB memungkinkan integrasi aplikasi perusahaan dengan mudah
dan layanan web sebagai aplikasi komposit yang digabungkan secara longgar. Ini memungkinkan
sebuah
perusahaan untuk menyusun dan menyusun ulang aplikasi komposit dengan mulus,
mewujudkan manfaat arsitektur berorientasi layanan yang sesungguhnya.
Saat ini, sebagian besar pengguna open source setuju bahwa produk-produk ini miliki sekarang
mencapai tingkat kematangan yang sama dengan dan, dalam beberapa kasus, lebih baik daripada
mereka
mitra komersial. Produk-produk open source telah memaksa komersial
vendor untuk bersaing pada harga dan kualitas layanan. Karena open source
kode terbuka dan transparan, pengembang dapat memecahkan masalah dan
pelajari bagaimana pengembang lain mengatasi masalah. Pengguna mendapatkan kebebasan untuk
gunakan produk ini di seluruh organisasi mereka, di seluruh dunia, tanpa
khawatir tentang melacak lisensi klien.
3.8 Dimana Perangkat Lunak Open Source Digunakan
Mungkin karena fleksibilitas besar sumber terbuka, yang memfasilitasi
upaya sebagian besar pengguna komersial, pelaksana cloud, dan vendor
semua, aplikasi open source yang berhasil telah berkembang dari dalam
sortia. Konsorsium ini menggunakan cara lain, seperti merek dagang, untuk mengendalikan
rilis, dokumentasi, dll., dan mereka memerlukan jaminan kinerja spesifik
tee dari anggota mereka untuk memastikan reintegrasi perbaikan. Sesuai-
Intinya, konsorsium tidak menginginkan atau membutuhkan klausul yang berpotensi bertentangan
lisensi. Definisi open source Perens telah menyebabkan proliferasi yang lain
jenis lisensi yang mengklaim sebagai sumber terbuka tetapi tidak akan memuaskan bagiannya
sama ketentuan yang memerlukan perangkat lunak gratis dan Lisensi Konten Terbuka.

Halaman 117
78 Cloud Computing
Alternatif, lisensi yang biasa digunakan, Creative Commons
Lisensi, mengharuskan pengguna komersial untuk memperoleh lisensi terpisah ketika
produk digunakan untuk keuntungan. Ini bertentangan dengan prinsip-prinsip open source, karena
itu mendiskriminasi jenis penggunaan atau pengguna. Namun, syaratnya
yang dipaksakan oleh perangkat lunak bebas untuk mendistribusikan kembali karya turunan secara
andal tidak
terlambat prinsip-prinsip ini. Karenanya, lisensi perangkat lunak dan konsorsium gratis adalah a
varian open source, sedangkan Lisensi Konten Terbuka tidak.
Sekarang kita mengerti persis apa itu open source, mari kita lihat caranya
beberapa perangkat lunak open source digunakan dalam komputasi awan.
3.8.1 Keberadaan Web
Kehadiran web mengacu pada penampilan entitas di World Wide Web.
Dikatakan bahwa perusahaan memiliki keberadaan web jika dapat diakses di WWW. SEBUAH
ukuran umum kehadiran web cenderung jumlah halaman atau situs
suatu entitas memiliki. Kehadiran web ini dapat mencakup situs web, jejaring sosial
profil, dan peringkat mesin pencari, lalu lintas, popularitas, dan tautan. Buka
perangkat lunak sumber yang biasa digunakan untuk membantu kehadiran web termasuk Apache,
Zend Framework, dan Jetty.
Apache
Proyek Apache dimulai pada 1995 sebagai upaya kolaborasi antara suatu kelompok
webmaster yang ingin membangun implementasi yang kuat dan bermutu komersial
penyebutan protokol HTTP dan membuatnya tersedia untuk semua orang tanpa biaya
biaya. Awalnya dipahami sebagai serangkaian tambalan ke NCSA asli
Daemon httpd, proyek akhirnya mengambil kehidupan sendiri, dengan
Daemon NCSA menjalani beberapa desain ulang untuk membuatnya lebih
extensible dan modular. Istilah Apache Server berasal dari permainan di
kata A PAtCHy sErver — memberi penghormatan pada kelahiran Apache sebagai sebuah
kontinuitas.
serangkaian tambalan yang diterapkan pada daemon httpd berbasis Linux yang ada.
Saat ini, produk Apache cukup kuat untuk memenuhi kebutuhan hampir
perusahaan apa pun, namun cukup sederhana untuk mengonfigurasi sebagian besar administrator
bisa bangun dan berjalan dalam beberapa menit.
Untuk menggambarkan efek kuat yang dimiliki perangkat lunak sumber terbuka
arsitektur cloud hari ini, survei Januari 2009 dilakukan oleh Netcraft
mengevaluasi tanggapan dari 185.497.213 situs, yang mencerminkan karakteristik yang tidak biasa
kerugian bulanan 1,23 juta situs. 11 Analisis menunjukkan bahwa pasar Apache
pangsa tumbuh lebih dari 1 poin persentase selama bulan Januari
11.
http://news.netcraft.com/archives/web_server_survey.html, diambil 08 Feb 2009.

Halaman 118
Di Mana Perangkat Lunak Open Source Digunakan 79
2009, memperluas keunggulannya atas produk komersial peringkat kedua Microsoft
IIS (yang telah jatuh ke kurang dari sepertiga dari pangsa pasar di 32,91%).
Selama waktu ini, Apache memperoleh 1,27 juta situs dan menikmati 52,26%
saham. Produk Microsoft IIS menunjukkan kerugian terbesar untuk ini
periode, setelah lebih dari 2 juta situs blog menjalankan Microsoft-IIS
kedaluwarsa dari survei. Ini sangat mengesankan untuk produk sumber terbuka gratis
uct yang memulai kehidupan sebagai serangkaian tambalan untuk daemon Linux yang kecil.
Apache benar-benar alat berbasis cloud dan milik cloud. Hari ini, Apache
Proyek HTTP Server terus menjadi pengembangan perangkat lunak kolaboratif
upaya membual kelas komersial, fitur lengkap, tersedia secara gratis (dengan
source code) implementasi server HTTP (web). Proyeknya adalah
dikelola bersama oleh sekelompok relawan yang berlokasi di seluruh dunia, menggunakan
Internet dan web untuk berkomunikasi, merencanakan, dan mengembangkan server dan
dokumentasi terkait.
Dermaga
Jetty juga merupakan server web open source, berbasis standar, fitur lengkap
sepenuhnya diimplementasikan di Jawa. 12 implementasi Java berarti bahwa
di seluruh platform — artinya dapat berjalan di hampir semua platform
yang bisa menjalankan Java. Jetty dirilis di bawah lisensi Apache 2.0 dan
oleh karena itu gratis untuk penggunaan dan distribusi komersial. Itu dibuat pada tahun 1995
dan sejak saat itu mendapat manfaat dari masukan dari komunitas pengguna yang luas dan
pengembangan yang konsisten oleh inti kuat pengembang sumber terbuka. Dermaga
bertujuan untuk tidak mengganggu mungkin. Dibangun dengan fokus yang kuat
kesederhanaan, mantra Jetty adalah "kesederhanaan bukan kompleksitas."
diinstal, konfigurasi Jetty dilakukan oleh API atau XML
file konfigurasi. File konfigurasi default disediakan dengan terbuka
download sumber membuat Jetty dapat digunakan langsung di luar kotak. Dermaga juga
sangat terukur. Misalnya, dalam aplikasi Web 2.0 asynchronous menggunakan
AJAX (Asynchronous JavaScript and XML), koneksi ke server bisa
tetap buka lebih lama daripada saat menyajikan halaman statis. Ini dapat menyebabkan utas
dan kebutuhan memori meningkat secara drastis. Infrastruktur cloud
harus mampu mengatasi situasi beban jenis ini dengan anggun atau risiko
bencana seperti kemungkinan koneksi database yang lambat membawa
menyusuri seluruh situs karena kurangnya sumber daya yang tersedia (utas). Dermaga
memastikan kinerja menurun dengan anggun di bawah tekanan, memberikan yang lebih tinggi
12.
http://www.mortbay.org/jetty, diambil 08 Feb 2009.

Halaman 119
80 Cloud Computing
kualitas pelayanan. Memanfaatkan spesifikasi web yang ada, Jetty dapat menangani
banyak pengguna besar dan sesi berumur panjang dengan mudah.
Zend Framework
Zend Framework (ZF) disusun pada awal 2005 dan dipublikasikan
diumumkan pada Konferensi Zend pertama. 13 ZF adalah sumber terbuka, objek-ori
kerangka kerja aplikasi web untuk bahasa preprocessor hyptertext
PHP Pada saat diperkenalkan, tidak ada kerangka kerja lain yang tersedia secara luas-
mampu komunitas PHP untuk mengisi kebutuhan akan kekuatan industri terbuka
toolset pengembangan sumber web. Menginginkan lebih dari satu set alat sederhana, the
desainer ZF berusaha untuk menggabungkan kemudahan penggunaan dan pengembangan aplikasi
yang cepat
fitur opment dengan kesederhanaan dan pendekatan pragmatis untuk pengembangan web-
opment yang sangat dihargai di komunitas PHP.
ZF sering disebut perpustakaan komponen karena ia memiliki banyak komponen.
nents yang dapat digunakan lebih atau kurang secara mandiri. Namun, ZF menyediakan
Model-View-Controller (MVC) canggih yang dapat digunakan untuk membangun dasar
struktur untuk aplikasi ZF. Semua komponen berorientasi objek menggunakan
PHP 5 dan mendukung "use at will," dalam menggunakan komponen ini memerlukan
hanya saling ketergantungan minimal. ZF menyediakan dukungan untuk banyak
sistem basis data komersial dan sumber terbuka utama, termasuk MySQL,
Oracle, IBM DB2, Microsoft SQL Server, PostgreSQL, SQLite, dan Infor-
mencampur Dynamic Server. ZF juga menyediakan komposisi email dan fitur pengiriman
tures, dan mendukung pengambilan email melalui mbox, Maildir, POP3, dan
IMAP4. Ini memiliki subsistem caching yang fleksibel dengan dukungan untuk banyak jenis
arsitektur back-end (misalnya, memori atau sistem file).
Implementasi ZF MVC telah menjadi standar de facto di
desain aplikasi web modern karena memanfaatkan fakta yang paling
kode aplikasi web masuk ke dalam salah satu dari tiga kategori: presentasi, bisnis
logika ness, atau akses data. Model MVC pemisahan kategori ini cukup
baik. Ini memungkinkan kode presentasi dikonsolidasikan dalam satu bagian dari
aplikasi, logika bisnis di bagian lain aplikasi, dan data
kode akses di lain Banyak pengembang telah menemukan ini didefinisikan dengan baik
pemisahan sangat diperlukan untuk menjaga kode mereka.
Mari kita cepat melihat apa yang benar-benar memerlukan MVC, dimulai dengan
Model . Ini adalah bagian dari aplikasi ZF yang mendefinisikan fungsi dasar
13.
Oonagh Morgan, “Zend Mengumumkan Proyek Kolaborasi PHP Seluruh Industri di Its Inugu-
ral PHP Conference, ”Zend Technologies, http://www.zend.com//news/
zendpr.php? ozid = 109, 19 Okt 2005, diambil 8 Feb 2009.

Halaman 120
Di mana Perangkat Lunak Open Source Digunakan 81
menggunakan satu set abstraksi. Rutinitas akses data dan beberapa logika bisnis dapat
juga dapat didefinisikan dalam Model . Tampilan mendefinisikan dengan tepat apa yang disajikan
pengguna. Pengendali mengikat semuanya. Biasanya, pengendali
meneruskan data ke setiap tampilan, menentukan bagaimana itu harus ditampilkan. Pandangan sering
kali
digunakan untuk mengumpulkan data dari pengguna. Di sinilah HTML terstandarisasi
markup dapat digunakan dalam aplikasi MVC. Mereka memanipulasi model, memutuskan
tampilan mana yang akan ditampilkan berdasarkan input pengguna dan faktor lainnya, lalu
sampaikan
data untuk setiap tampilan sesuai kebutuhan.
Terkadang, ada kebutuhan untuk menyerahkan kontrol ke pengontrol lain
sepenuhnya. Dalam komputasi awan, memiliki arsitektur standar yang memfasilitasi
kehadiran web sangat diinginkan dan menjelaskan peningkatan penggunaan yang terlihat
dengan sumber terbuka di pusat data. Sekarang mari kita beralih dari pengaruh kehadiran web
ences ke tier data 14 itu sendiri.
3.8.2 Tingkat Basis Data
Apakah aplikasi berada di desktop atau divirtualisasikan di cloud
di suatu tempat, ketika data digunakan atau disimpan, seringkali memerlukan penggunaan data-
mendasarkan. Database adalah kumpulan catatan atau data terstruktur yang disimpan di
sistem komputer. Database bergantung pada perangkat lunak yang dikenal sebagai database man-
agement system (DBMS) untuk mengatur, menyimpan, dan mengambil data. Basis data
sistem manajemen dikategorikan menurut model basis data itu
mereka mendukung. Model yang dipilih sering menentukan jenis (sering
tured) bahasa query yang digunakan untuk mengakses database. Strukturnya adalah
dicapai dengan mengatur data sesuai dengan model database. Model
yang paling umum digunakan saat ini adalah model basis data relasional. Model lainnya,
seperti model hierarkis dan model jaringan, gunakan yang lebih eksplisit
representasi hubungan, tetapi mereka tidak umum digunakan di cloud
lingkungan.
Banyak teknik internal DBMS dilakukan secara independen.
lekuk model data yang didukungnya. Sementara penyimpanan data, akses, dan
pengambilan itu penting, mereka paling sering ditentukan oleh standar dan
dilaksanakan sesuai. Implementasi DBMS seringkali kurang
cerned dengan bagaimana data diakses dan diambil dan lebih peduli
dengan mengelola kinerja, konkurensi, integritas, dan pemulihan dari
kegagalan perangkat keras. Di daerah-daerah ini, ada perbedaan besar antara hampir
semua produk. Perbedaan-perbedaan inilah yang memisahkan mereka satu sama lain.
14.
Dalam penggunaan komputasi, kata tier identik dengan layer. Dengan demikian, tingkat menyiratkan
hal yang duduk di atas atau di antara sesuatu yang lain.

Halaman 121
82 Cloud Computing
Semua produk yang akan kita bahas di bagian ini adalah basis data relasional
sistem manajemen (RDBMS) dan mengimplementasikan fitur-fitur dari
model nasional yang diuraikan di atas.
MySQL
MySQL adalah yang source database disukai terbuka berdasarkan penggunaan. Berdasarkan
situs web MySQL, 15 telah menjadi open source paling populer di dunia
basis data. Ini digunakan oleh pengembang individu dan juga oleh banyak pengembang
perusahaan terbesar di dunia, termasuk Yahoo !, Alcatel-Lucent, Google,
Nokia, YouTube, dan Zappos.com. MySQL berjalan di lebih dari 20 plat-
formulir, termasuk Linux, Windows, OS / X, HP-UX, AIX, dan Netware.
Pengguna dapat dengan bebas mengunduh dan menggunakan MySQL dari situs web resmi
prodeo. Produk ini digunakan dalam jutaan skala kecil hingga menengah
aplikasi. MySQL adalah database yang disukai dalam arsitektur LAMP
(Linux / Apache / MySQL / PHP-Python-Perl). Posisi agung ini memberi
Akses MySQL ke lebih dari dua pertiga dari server basis data web dunia.
MySQL digunakan dengan hampir setiap distribusi Linux, dan mudah
diinstal pada platform Windows, Mac, dan Solaris untuk server dan klien
menggunakan. Di cloud, MySQL adalah raja dari paket server database
karena terbukti, dapat diandalkan, terukur, dan gratis.
Namun, MySQL bukan tanpa beberapa masalah kecil. Cepat
Laju pengembangan telah membuat beberapa penggunanya dihadapkan dengan peningkatan besar
tugas. Sampai rilis versi 5.1, MySQL harus mengambil kursi belakang untuk
produk basis data kelas perusahaan komersial seperti Oracle dan IBM
DB2 karena kurangnya fitur clustering, partisi, dan replikasi.
Dengan rilis 5.1, rintangan itu diatasi. Sekarang, data spasial, Web
Layanan, dan dukungan XML asli adalah apa yang harus diatasi.
PostgreSQL
PostgreSQL adalah DBMS open source lain yang kuat. Menurut kantor
situs web resmi, 16 memiliki lebih dari 15 tahun pengembangan aktif dan terbukti
arsitektur yang telah membuatnya memiliki reputasi yang kuat untuk keandalan, integrasi data
rity, dan kebenaran. Ini berjalan pada semua sistem operasi utama dan membanggakan diri
dalam kepatuhan standar. PostgreSQL memiliki katalog sistem yang sepenuhnya terkait
yang dengan sendirinya mendukung beberapa skema per basis data.
15.
http://www.mysql.com/why-mysql, diambil 08 Feb 2009.
16.
http://www.postgresql.org, diambil 08 Feb 2009.

Halaman 122
Di Mana Perangkat Lunak Open Source Digunakan 83
PostgreSQL sangat scalable, baik dalam besarnya data yang bisa
mengelola dan dalam jumlah pengguna bersamaan yang dapat ditampungnya.
Ada sistem PostgreSQL aktif di lingkungan produksi itu
mengelola lebih dari 4 TB data. Untuk implementasi cloud yang lebih besar, Post-
greSQL mungkin merupakan DBMS pilihan. Poin penting lainnya untuk
sider untuk implementasi cloud dari tier basis data adalah keamanan
basis data. Dengan demikian, PostgreSQL dianggap oleh banyak orang sebagai yang paling banyak
konfigurasi aman out-of-the-box tersedia untuk database. PostgreSQL
menawarkan banyak fitur canggih dan pilihan lain yang baik untuk cloud
aplikasi komputasi.
Data digunakan di banyak aplikasi di cloud. Apa aplikasi spesifik-
tions — khususnya aplikasi open source — menggunakan data ini? Ayo cari tahu.
3.8.3 Tingkat Aplikasi
Arsitektur multitier (atau arsitektur n- tier) adalah arsitektur client-server
di mana presentasi, pemrosesan aplikasi, dan manajemen data berada
proses yang terpisah secara logis. Paling sering, arsitektur multitier mengacu pada
arsitektur three-tier — yaitu, presentasi, aplikasi, dan tingkatan data.
Tingkat presentasi adalah level paling atas dari aplikasi. Presentasi-
Tingkat menampilkan informasi kepada pengguna, seringkali melalui browser web atau
bentuk menabur. Ini berkomunikasi dengan tingkatan lain dengan mentransfer input atau data
hasil ke tingkat lain dalam arsitektur. Tingkat aplikasi adalah beberapa-
kali disebut sebagai tingkat logika bisnis. Ini mengontrol fungsi aplikasi
nasionalitas dengan melakukan pemrosesan terperinci untuk memenuhi persyaratan spesifik.
Akhirnya, tingkat data terdiri dari server basis data atau server yang digunakan untuk itu
menyimpan dan mengambil data. Tingkat ini menjaga semua data independen dari aplikasi
tingkat kation atau logika bisnis dan tingkat presentasi. Memberi data sendiri
tier sangat meningkatkan skalabilitas dan kinerja dan memungkinkan aplikasi untuk melakukannya
berbagi data dari repositori terpusat.
Zope
Dalam komputasi awan, sebagian besar infrastruktur back-end mengandalkan arsitektur n- tier,
seperti yang ditunjukkan pada Gambar 3.1. Zope adalah server aplikasi sumber terbuka untuk
bangunan
sistem manajemen konten, intranet, portal, dan aplikasi khusus.
Komunitas Zope terdiri dari ratusan perusahaan dan Anda
pasir pengembang di seluruh dunia, bekerja membangun platform
sendiri dan aplikasi Zope yang dihasilkan. Zope dapat membantu pengembang dengan cepat
buat aplikasi web yang dinamis seperti situs portal dan intranet. Zope

Halaman 123
84 Cloud Computing
dilengkapi dengan semua yang Anda butuhkan, termasuk dukungan untuk keanggotaan, pencarian,
dan berita. Zope menyediakan akses terbaik ke database dan warisan lainnya
data. Zope ditulis dengan Python, skrip yang sangat produktif, berorientasi objek
bahasa
Zope memiliki basis data objek transaksional yang tidak hanya dapat menyimpan
konten dan data khusus, tetapi juga templat HTML dinamis, skrip, a
mesin pencari, dan koneksi serta kode basis data relasional. Ini fitur a
model pengembangan melalui web yang kuat, memungkinkan Anda untuk memperbarui
situs web dari mana saja di dunia. Untuk memungkinkan fitur khusus ini,
Zope mengintegrasikan model keamanan terintegrasi yang ketat. Dibangun di sekitar con
Selain pendelegasian kontrol yang aman, arsitektur keamanan Zope juga memungkinkan Anda
untuk mengalihkan kendali atas sebagian situs web ke organisasi atau individu lain.
Model transaksional berlaku tidak hanya untuk basis data objek Zope,
tetapi, melalui konektor, ke banyak basis data relasional lainnya juga. Ini
membantu memastikan integritas data yang kuat. Model transaksi ini memastikan semuanya
data berhasil disimpan dalam penyimpanan data yang terhubung pada saat tanggapan
Gambar 3.1 Arsitektur n-tier yang digunakan dalam lingkungan cloud.

Halaman 124
Di Mana Perangkat Lunak Open Source Digunakan 85
dikembalikan ke browser web. Menurut situs web Zope, 17 banyak
produk (komponen Zope plug-in) tersedia untuk diperpanjang untuk diunduh
set dasar alat membangun situs. Produk-produk ini termasuk konten baru
benda; basis data relasional dan konektor sumber data eksternal lainnya;
alat manajemen konten canggih; dan aplikasi lengkap untuk e-commerce,
manajemen konten dan dokumen, atau pelacakan bug dan masalah. Zope
termasuk HTTP sendiri, FTP, WebDAV, dan kapabilitas penayangan XML-RPC
ikatan, tetapi juga dapat digunakan dengan Apache atau server web lainnya. Pengguna Zope
termasuk entitas bisnis utama seperti Viacom, SGI, AARP, Verizon Wire-
kurang, Red Hat, NASA, dan Angkatan Laut AS.
Kerangka Manajemen Konten Zope
Di atas apa yang Zope tawarkan di luar kotak, ada berbagai aplikasi yang berguna
tersedia bagi mereka yang membutuhkan sesuatu segera. Konten
Kerangka Manajemen (CMF) menambahkan banyak alat dan layanan ke Zope
izinkan manajemen konten berbasis komunitas atau organisasi. Itu datang
dengan sistem alur kerja dan kerangka penyesuaian yang kuat. Itu
Sistem CMF Workflow memanfaatkan arsitektur keamanan bawaan Zope. SEBUAH
Fitur utama dari sistem Workflow CMF adalah kemampuan untuk mengedit permis-
untuk diambil dari penulis begitu ia telah menyerahkan dokumen
untuk ditinjau dan diterbitkan. Ini memastikan apa yang dilihat pengulas
tidak akan berubah selama atau setelah ulasan tanpa sengaja penulis ambil
kontrol dokumen.
Plone
Plone dibangun untuk memanfaatkan platform CMF dan pada dasarnya sangat baik
antarmuka yang dirancang yang berada di atas CMF. Anda dapat mengunduh Plone,
jalankan pemasang, dan dalam waktu singkat memiliki komunitas atau organisasi
situs web (yaitu, collab-net ) dengan konten seperti berita, dokumentasi, dan
acara, yang disediakan oleh anggota collab-net. Dapat collab-net
terdiri dari hampir semua kelompok yang memiliki tujuan atau kepentingan yang sama.
Karena Plone dibangun di atas CMF, Plone menghasilkan seperangkat alat yang sama kuatnya
disebutkan di atas sambil menambahkan formulir entri dan validasi konten yang bermanfaat.
AJAX
AJAX (Asynchronous JavaScript and XML) adalah kumpulan yang saling terkait
teknik pengembangan web berbasis standar yang digunakan untuk membuat sangat
17.
http://www.zope.org/WhatIsZope, diambil 08 Feb 2009.

Halaman 125
86 Cloud Computing
aplikasi internet interaktif (kaya). Penggunaan AJAX telah menyebabkan
peningkatan animasi interaktif di halaman web. Aplikasi web AJAX bisa
mengambil data dari server secara tidak sinkron, 18 tanpa mengganggu
tampilan atau perilaku halaman saat ini. Dalam banyak kasus, halaman terkait pada a
situs web terdiri dari banyak konten yang umum di antara mereka. Menggunakan tra-
metode tambahan, konten itu harus dimuat ulang dengan setiap permintaan. Dengan
Namun AJAX, aplikasi web hanya dapat meminta konten yang dibutuhkan
diperbarui, sehingga secara drastis mengurangi penggunaan bandwidth dan waktu muat.
AJAX dapat mengurangi koneksi ke server, karena skrip dan style sheet
hanya perlu diminta satu kali. Pengguna mungkin menganggap aplikasi sebagai
lebih cepat atau lebih responsif, bahkan jika aplikasi belum berubah pada menu
sisi server.
Dalam penggunaan saat ini, JavaScript dan XML tidak lagi diperlukan dan
permintaan sebenarnya tidak harus asinkron. Akronim AJAX miliki
dengan demikian berubah menjadi Ajax, yang tidak mewakili penggunaan teknologi spesifik ini.
ogies. Microsoft, tentu saja, memiliki versi AJAX, yang disebut ASP.NET AJAX.
Ini juga merupakan kerangka kerja gratis untuk membuat efisien dan interaktif dengan cepat
aplikasi web yang berfungsi di semua browser populer. ASP.NET AJAX adalah
dibangun ke dalam ASP.NET 3.5.
Apache Struts
Apache Struts adalah kerangka kerja open source lain untuk membuat aplikasi web Java
kation. Proyek Apache Struts adalah komunitas open source yang menciptakan
ates dan memelihara kerangka Apache Struts. Proyek ini disebut
"Struts" karena kerangka kerja ini dimaksudkan untuk melengkapi fondasi tak kasat mata
temuan yang mendukung pengembangan aplikasi profesional. Struts menyediakan
lem yang menggabungkan berbagai elemen platform Java standar menjadi a
utuh yang koheren. Tujuannya adalah untuk meningkatkan standar yang ada dengan memproduksi
bagian yang hilang untuk membuat aplikasi tingkat perusahaan yang mudah dipelihara
terus seiring waktu.
Proyek Apache Struts menawarkan dua versi utama Struts
kerangka. Struts 1 diakui sebagai aplikasi web paling populer
kerangka kerja untuk Java. Kerangka kerja 1.x matang, didokumentasikan dengan baik, dan
didukung secara luas. Struts 1 adalah pilihan terbaik untuk tim yang menghargai nilai
solusi untuk masalah umum. Struts 2 awalnya dikenal sebagai WebWork
18.
Dalam pemrograman komputer, operasi asinkron adalah proses yang mampu beroperasi secara independen.
independen dari proses lain. Sebaliknya, operasi yang sinkron berarti proses
berjalan hanya sebagai hasil dari beberapa proses lain yang diselesaikan atau menyerahkan operasi.

Halaman 126
Di Mana Perangkat Lunak Open Source Digunakan 87
2. Setelah bekerja secara independen selama beberapa tahun, WebWork and Struts
komunitas bergabung untuk membuat Struts 2. Kerangka kerja 2.x adalah yang terbaik
pilihan untuk tim yang menghargai solusi elegan untuk masalah sulit.
Aplikasi web berbeda dari situs web konvensional dalam aplikasi web tersebut.
kation dapat membuat respons dinamis. Banyak situs web hanya memberikan statis
halaman. Aplikasi web dapat berinteraksi dengan basis data dan logika bisnis
mesin untuk menyesuaikan respons. Aplikasi web berbasis JavaServer
Halaman kadang-kadang kode basis data campuran, kode desain halaman, dan kontrol
kode aliran. Dalam praktiknya, kecuali jika kekhawatiran ini terpisah, aplikasi yang lebih besar
tions mungkin menjadi sulit untuk dipertahankan. Salah satu cara untuk memisahkan masalah dalam
aplikasi perangkat lunak menggunakan arsitektur Model-View-Controller, as
dijelaskan sebelumnya. Kerangka kerja Struts dirancang untuk membantu pengembang
membuat aplikasi web yang menggunakan arsitektur MVC. Bingkai Struts-
pekerjaan menyediakan tiga komponen utama:
1. Penangan permintaan yang dipetakan ke URI standar. 19
2. Penangan respons yang mentransfer kontrol ke sumber daya lain
lengkapi responsnya.
3. Perpustakaan tag yang membantu pengembang membuat berbasis formulir interaktif
aplikasi dengan halaman server.
Arsitektur dan tag kerangka kerja Struts telah sesuai dengan sebagian besar
standar umum yang berlaku. Struts bekerja dengan baik dengan REST 20 konvensional
aplikasi dan dengan teknologi yang lebih baru seperti SOAP (Simple Object
Protokol Akses) dan AJAX.
3.8.4 Sistem dan Tingkat Manajemen Jaringan
Perangkat lunak open source telah mengembangkan akar yang kuat di komunitas cloud.
Sebagian besar awan beroperasi dalam ruang misi-kritis, sehingga sering ada
gentar besar tentang apakah investasi dalam aplikasi komersial
mungkin opsi yang lebih baik. Namun, banyak pengembang menyadari
bahwa "sweet spot" untuk open source sebenarnya adalah ruang kritis-misi itu.
Mengingat keandalan tinggi dan kematangan banyak yang lebih dikenal terbuka
19.
Uniform Resource Identifier (URI) adalah serangkaian karakter yang digunakan untuk mengidentifikasi atau memberi nama a
sumber daya di Internet.
20.
REpresentational State Transfer (REST) adalah gaya arsitektur perangkat lunak untuk didistribusikan
sistem hypermedia seperti World Wide Web.

Halaman 127
88 Cloud Computing
solusi sumber tersedia, ada banyak alasan mengapa pelaksana
mulai memberikan open source lebih dari sekadar pandangan sekilas ketika mengevaluasi
pilihan. Banyak dari penawaran komersial yang tersedia menawarkan open source
solusi dan hasilkan uang mereka dengan memberikan peningkatan ke tempat terbuka
sumber, layanan dan dukungan, dan jenis layanan lain yang meningkatkan pelanggan
adopsi pelanggan dari produk mereka.
Open source tidak dengan pencela nya. Masih banyak ahli
menyarankan agar berhati-hati dalam mengadopsi solusi open source. Mereka berdebat
bahwa pengguna perangkat lunak sumber terbuka berpotensi menghadapi risiko keamanan
masalah karena internal perangkat lunak sangat dikenal luas. Adoptor adalah
didorong untuk meneliti ke mana perangkat lunak kekuatan industri tersedia
untuk lingkungan kritis-misi khusus mereka dan untuk membandingkan potensi
kandidat sumber terbuka. Untuk lingkungan misi-kritis, terutama di dalam
konteks komputasi awan, kita melihat beberapa kategori utama:
1. Aplikasi administrasi dan manajemen
2. Aplikasi kinerja
3. Aplikasi pemantauan dan keamanan
4. Aplikasi virtualisasi
Dalam beberapa paragraf berikutnya, kita akan membahas fitur-fitur yang menonjol dari masing-
masing
kategori ini dan memberikan contoh jenis sumber terbuka dan
(Terkadang) aplikasi komersial yang digunakan saat ini. Ini akan memberikan yang baik
titik awal untuk memahami implementasi infrastruktur cloud apa
mendatang mencakup dari perspektif tim teknik yang ditugaskan
menggabungkan arsitektur solusi dan membuatnya berfungsi untuk bisnis.
Pemantauan Kinerja dan Aplikasi Manajemen
Pemantauan kinerja sangat penting untuk bisnis yang menjalankan misi-kritik
infrastruktur TI intensif data atau yang menyediakan akses ke pengguna di tempat,
dari lokasi kantor yang jauh, dan dari perangkat seluler. Banyak faktor yang bisa
mempengaruhi kinerja jaringan, seperti jumlah pengguna
mengaksesnya, kapasitas bandwidth, penggunaan platform pengkodean dan proto
cols, dan serangan terhadap kerentanannya. Alat pemantauan kinerja
digunakan oleh organisasi untuk memastikan bahwa jaringan dan aplikasi mereka
dikirim melalui mereka beroperasi pada tingkat kinerja tertinggi

Halaman 128
Di mana Perangkat Lunak Open Source Digunakan 89
dapat dicapai. Memantau kinerja adalah pendekatan proaktif untuk mitigasi
risiko dan membatasi potensi kerusakan.
Tujuan dari aplikasi administrasi dan manajemen adalah untuk memfasilitasi
itate personel sistem dalam mengelola sejumlah besar host dan layanan
berjalan secara bersamaan. Perangkat lunak pemantauan mengawasi host dan
layanan, memperingatkan administrator ketika kondisi terdeteksi beroperasi
parameter di luar yang ditentukan. Tugas umum yang dilakukan oleh jenis perangkat lunak ini
ware termasuk memonitor layanan jaringan (SMTP, POP3, HTTP, NNTP,
PING, dll.) Dan sumber daya host (beban prosesor, penggunaan disk, dll.). Banyak
paket mendukung penggunaan plug-in yang memungkinkan pengguna untuk dengan mudah
mengembangkannya
memiliki layanan memeriksa atau menambah fungsionalitas dari pengembang pihak ketiga (ini
khususnya umum di arena pengembangan sumber terbuka). Kemampuan untuk
menentukan hierarki hubungan host host-child node yang diinginkan
mampu karena memungkinkan deteksi dan perbedaan antara host yang ada
turun dan mereka yang tidak terjangkau.
Fitur penting yang didukung hampir semua produk tersebut adalah kontak
pemberitahuan setiap kali masalah layanan atau host terdeteksi dan / atau sedang
terselesaikan. Notifikasi seperti itu biasanya terjadi menggunakan email, pager, atau Instan
Olahpesan (IM). Ketika masalah terjadi yang perlu diselesaikan, beberapa
paket menawarkan kemampuan untuk mendefinisikan event handler untuk dieksekusi ketika layanan
peristiwa wakil atau tuan rumah terdeteksi, yang kemudian memulai sumber daya proaktif masalah
lution. Beberapa dari banyak fitur umum lainnya yang tersedia
aplikasi administrasi dan manajemen termasuk file log otomatis
rotasi dan dukungan untuk mengimplementasikan host pemantauan berlebihan. Paling
paket berinteraksi dengan staf administrasi menggunakan antarmuka web (yang
dapat diakses dari jarak jauh) untuk melihat status jaringan saat ini,
dan sejarah masalah, file log, dll.
Sekarang kita memahami jenis-jenis aplikasi yang digunakan untuk mengelola-
infrastruktur cloud, mari kita lihat beberapa contoh.
openQRM
openQRM adalah manajemen infrastruktur open source yang komprehensif, fleksibel, dan terbuka
solusi. Mendukung arsitektur yang sangat modular, openQRM
berfokus pada penyebaran otomatis, cepat, berbasis alat. Ini digunakan untuk
memantau infrastruktur komputasi awan ketersediaan tinggi, khususnya
ketika penyebaran menerapkan beberapa teknologi virtualisasi.
openQRM adalah konsol manajemen terpadu untuk infrastruktur TI, dan itu
menyediakan API yang terdefinisi dengan baik yang dapat digunakan untuk mengintegrasikan alat
pihak ketiga
plug-in. Fitur ini memberikan perusahaan dengan sistem yang sangat scalable itu

Halaman 129
90 Cloud Computing
mendukung bisnis ukuran apa pun dengan persyaratan ketersediaan tinggi menjalankan banyak
sistem operasi pada berbagai platform.
Fitur utama openQRM meliputi pemisahan fisik secara lengkap
perangkat dan mesin virtual dari perangkat lunak (atau server tervirtualisasi
gambar / contoh. Dengan openQRM, perangkat keras dipandang sebagai komputasi
sumber daya yang dapat dengan mudah diganti tanpa mengkonfigurasi ulang perangkat keras. Sup-
port untuk berbagai teknologi virtualisasi seperti VMware, Xen, KVM,
dan Linux-VServer vms dapat dikelola secara transparan melalui openQRM. Saya t
dapat mendukung P2V (fisik ke virtual), V2P (virtual ke fisik), dan V2V
upaya migrasi (virtual ke virtual). Karena fleksibilitas ini, bukan hanya bisa
server dimigrasikan dari lingkungan fisik ke virtual atau virtual ke fisik
Dengan lingkungan yang mudah, mereka dapat dengan mudah dimigrasikan dari lingkungan virtual
ment A ke lingkungan virtual B.
Produk komersial Nagios adalah salah satu yang terbaik yang tersedia. Nagios
juga melakukan pemantauan sistem, jaringan, dan aplikasi. openQRM
mendukung konfigurasi Nagi sepenuhnya otomatis untuk memonitor semua sistem dan
layanan menggunakan modul konfigurasi sepenuhnya otomatis yang memetakan
seluruh jaringan. Ketika administrator menggunakan bank server baru, itu adalah
cukup mudah untuk mengkonfigurasinya untuk Nagios menggunakan openQRM.
Ketersediaan tinggi adalah fitur kuat lain yang didukung OpenQRM. Saya t
mengikuti model kegagalan banyak-ke-satu. Ini berarti bahwa banyak
server kemampuan dapat beroperasi menggunakan sistem siaga tunggal. Ini adalah masalah
sederhana.
ter untuk memunculkan mesin virtual sebagai siaga. Dalam hal terjadi masalah,
perangkat ketersediaan akan gagal-dari lingkungan fisik mereka ke virtual
lingkungan atau dari satu virtual ke lingkungan virtual lainnya. Untuk memfasilitasi
Untuk itu, gambar server yang sudah jadi tersedia dari plug-in rak gambar
in. openQRM menyediakan gambar out-of-the-box untuk Debian, Ubuntu, Cen-
tOS, dan openSuse melalui antarmuka web. Dukungan OpenQRM terintegrasi
manajemen penyimpanan, ada satu tempat untuk cadangan / pengembalian penyimpanan
server, sehingga fitur kloning / foto dapat digunakan kembali kapan saja untuk membuat
"Cadangan panas" untuk server tanpa gangguan layanan.
Zenoss
Zenoss (juga disebut Zenoss Core), aplikasi open source lain, adalah a
server dan platform manajemen jaringan berdasarkan pada aplikasi Zope
server. Ini dirilis di bawah versi GNU General Public License (GPL)
2. Zenoss Core menyediakan antarmuka web yang memungkinkan administrator sistem
memantau ketersediaan, inventaris / konfigurasi, kinerja, dan acara. ini
proyek manajemen TI paling populer di SourceForge.Net. 21 Menurut

Halaman 130
Di Mana Perangkat Lunak Open Source Digunakan 91
ke situs web Zenoss, 22 perangkat lunak Zenoss telah diunduh
750.000 kali dan dikerahkan di lebih dari 18.000 organisasi di lebih dari 175 negara
mencoba. Zenoss Core menyediakan hampir semua kemampuan yang sama yang disebutkan
di atas untuk openQRM. Selain itu, Zenoss menawarkan Konfigurasi Zenoss
Database Manajemen (CMDB).
CMDB menampung model terpadu dari seluruh lingkungan TI dan
memberikan dasar untuk pendekatan pemantauan TI "model-driven" Zenoss.
CMDB open source komersial pertama di pasaran, Zenoss CMDB
fitur termasuk pemodelan seluruh lingkungan — jaringan, server, perangkat lunak
barang, dan aplikasi. Zenoss menyediakan manajemen inventaris, perubahan
layanan pelacakan, dan pemantauan ketersediaan, sehingga pengguna dapat memiliki waktu nyata
pandangan ketersediaan di seluruh infrastruktur TI. Fitur ini mendukung
memberi staf TI informasi yang mereka butuhkan untuk mengidentifikasi masalah dengan cepat dan
lokasi pemadaman potensial. Zenoss memiliki kemampuan untuk memetakan elemen-elemen dan TI
informasi lintas platform ke dalam struktur data yang dinormalisasi dan untuk dibuat
pengelompokan logis dan fisik yang berhubungan dengan sistem bisnis, lokasi, dan
pihak yang bertanggung jawab. Data diisi menggunakan kombinasi proses tersebut
sebagai penemuan otomatis, API layanan web dan impor / ekspor XML, dan manajemen
input normal. Zenoss juga memungkinkan administrator membuat kebijakan konfigurasi
yang menentukan item konfigurasi yang diperlukan.
Pemantauan kinerja dengan Zenoss menyediakan pengumpulan kecepatan tinggi,
grafik historis, dan analisis ambang batas waktu-nyata untuk setiap meta- tersedia
kaya di lingkungan TI. Pemantauan dan manajemen acara menyediakan
kemampuan untuk mengumpulkan informasi log dan acara dari berbagai sumber,
termasuk pemantauan ketersediaan, pemantauan kinerja, sumber syslog,
Sumber perangkap SNMP, dan log Windows Event. Staf TI dapat membuat acara
memproses aturan melalui antarmuka pengguna grafis (GUI) dengan otomatis
klasifikasi dan prioritas acara. Peringatan dan pelaporan juga merupakan
bagian integral dari solusi Zenoss. Pesan peringatan yang disesuaikan dikirim melalui
paging atau email. Zenoss juga mencakup aturan eskalasi dasar dan lanjutan
untuk menghindari kelelahan alarm. 23 Akhirnya, Zenoss Dashboard berbasis browser adalah
mudah disesuaikan untuk memberikan pandangan pribadi berdasarkan pada geografi, sistem,
aplikasi bisnis, atau opsi lain yang sesuai dengan kebutuhan pengguna akhir. SEBUAH
portal web memastikan akses berbasis web yang aman menggunakan izin berbasis peran.
21
Sourceforge.net adalah repositori terbesar untuk perangkat lunak open source.
22.
http://www.zenoss.com/product/network-monitoring, diambil 09 Feb 2009.
23.
Seperti bocah lelaki yang menangis serigala, terlalu banyak alarm dapat membuat seseorang menjadi peka
alarm.

Halaman 131
92 Cloud Computing
Dasbor yang dipersonalisasi merangkum acara aktif oleh sistem bisnis
dan keparahan.
Penyeimbang beban
Dengan pertumbuhan internet yang eksplosif dan semakin penting
peran dalam kehidupan kita, lalu lintas di Internet meningkat secara dramatis, yang
telah tumbuh lebih dari 100% setiap tahun. Beban kerja pada server meningkat
cepat, sehingga server dapat dengan mudah kelebihan beban, terutama server untuk populasi
situs web lar. Ada dua solusi dasar untuk masalah kelebihan beban
server, One adalah solusi server tunggal, yaitu meningkatkan server ke
server kinerja. Namun, server baru juga mungkin segera kelebihan beban,
membutuhkan peningkatan lain. Selanjutnya, proses peningkatannya rumit dan
biayanya tinggi. Solusi kedua adalah solusi multi-server, yaitu, membangun
sistem layanan jaringan scalable pada sekelompok server. Saat memuat
meningkat, Anda cukup menambahkan satu atau lebih server baru ke cluster, dan
server komoditas memiliki rasio kinerja / biaya tertinggi. Karena itu
lebih scalable dan lebih hemat biaya untuk membangun sistem server cluster
layanan jaringan.
Server dibatasi dalam berapa banyak pengguna yang dapat dilayani dalam periode tertentu
waktu, dan setelah mencapai batas itu, satu-satunya pilihan adalah menggantinya dengan a
lebih baru, mesin lebih cepat, atau untuk menambah server lain dan berbagi beban di antaranya
mereka. Penyeimbang beban dapat mendistribusikan koneksi di antara dua atau lebih server
Mereka, secara proporsional memotong pekerjaan yang harus dilakukan masing-masing. Load
balancing dapat membantu
dengan hampir semua jenis layanan, termasuk HTTP, DNS, FTP, POP / IMAP,
dan SMTP. Menurut ensiklopedia web Wikipedia online, muat
ancing adalah
suatu teknik untuk menyebar pekerjaan antara dua atau lebih komputer, jaringan
tautan kerja, CPU, hard drive, atau sumber daya lainnya, untuk mendapatkan
pemanfaatan sumber daya yang optimal, memaksimalkan throughput, dan meminimalkan
waktu merespon. Menggunakan beberapa komponen dengan penyeimbangan beban,
bukannya satu komponen, dapat meningkatkan keandalan melalui
redundansi. Layanan balancing biasanya disediakan oleh
program atau perangkat keras yang sudah di-cated (seperti saklar multilayer). ini
biasa digunakan untuk memediasi komunikasi internal di komputer
cluster, terutama cluster ketersediaan tinggi. 24
24.
http://en.wikipedia.org/wiki/Load_balancing_(computing), diambil 10 Feb 2009.

Halaman 132
Di mana Perangkat Lunak Open Source Digunakan 93
Peternakan server berbasis cloud dapat mencapai skalabilitas dan ketersediaan tinggi
menggunakan load balancing server. Teknik ini membuat server farm muncul
klien sebagai server tunggal. Load balancing mendistribusikan permintaan layanan dari klien
di seluruh bank server dan membuat server itu muncul seolah-olah hanya a
satu server tangguh merespons permintaan klien.
Dalam arsitektur server load balancing yang paling umum, yang masuk
permintaan diarahkan ke penyeimbang beban yang transparan untuk pembuat klien
ing permintaan. Berdasarkan parameter yang telah ditentukan, seperti ketersediaan atau
beban saat ini, penyeimbang beban biasanya menggunakan algoritma penjadwalan round-robin
untuk menentukan server mana yang harus menangani permintaan dan kemudian
meneruskan permintaan ke server yang dipilih. Untuk membuat keputusan akhir,
algoritma load balancing, load balancer mengambil informasi tentang
kesehatan server kandidat dan beban kerja saat ini untuk memverifikasi kemampuannya
untuk menanggapi permintaan.
Solusi load balancing dapat dibagi menjadi pembebanan beban berbasis perangkat lunak
ancers dan penyeimbang beban berbasis perangkat keras. Penyeimbang beban berbasis perangkat
keras
adalah kotak khusus yang mencakup Sirkuit Terpadu Khusus Aplikasi
(ASIC) disesuaikan untuk penggunaan tertentu. 25 ASIC memungkinkan maju kecepatan tinggi-
lalu lintas jaringan dan sering digunakan untuk penyeimbangan beban tingkat transportasi,
karena load balancers berbasis perangkat keras jauh lebih cepat daripada perangkat lunak
tions. Penyeimbang beban berbasis perangkat lunak berjalan pada sistem operasi standar dan
komponen perangkat keras standar seperti PC desktop. Kami akan melihat sebuah
solusi perangkat lunak open source selanjutnya disebut Linux Virtual Server.
Linux Virtual Server Load Balancer
Linux Virtual Server adalah solusi penyeimbangan beban tingkat lanjut yang dapat dilakukan
digunakan untuk membangun layanan jaringan yang sangat skalabel dan sangat tersedia seperti
HTTP, POP3, SMTP, FTP, media dan caching, dan Voice over Internet
Protokol (VoIP). Ada lebih dari beberapa penyeimbangan beban sumber terbuka
aplikasi yang tersedia saat ini, tetapi Linux Virtual Server (LVS) berlanjut
menjadi salah satu yang paling populer. LVS adalah produk sederhana, kuat yang digunakan untuk
load balancing dan fail-over. Perilaku LVS dikendalikan pada saat runtime oleh
ing perintah menggunakan Command Line Interface (CLI). Sintaks yang digunakan untuk
mengeluarkan perintah ini sangat mudah dan sederhana. The LVS clus-
ter 26 sistem juga dikenal sebagai server cluster load balancing. Itu dibangun di atas
cluster server fisik dengan penyeimbang beban berjalan di atas
25.
Gregor Roth, “Arsitektur Penyeimbangan Beban Server, Bagian 1: Penyeimbangan Beban Transport-Level:
Skalabilitas dan Ketersediaan Tinggi untuk Server Farms, ”JavaWorld.com, 21 Okt 2008, diambil
10 Feb 2009.

Halaman 133
94 Cloud Computing
Sistem operasi Linux. Arsitektur cluster server sepenuhnya ditransformasikan
induk ke pengguna akhir, dan mereka berinteraksi dengannya seolah-olah mereka menggunakan satu
server virtual kinerja tinggi.
Server fisik dan penyeimbang beban dapat saling terhubung oleh
baik -kecepatan jaringan area lokal (LAN) atau oleh yang tersebar secara geografis
jaringan area luas (WAN). Load balancers mengirimkan permintaan ke
Ent server dan membuat layanan paralel cluster muncul sebagai layanan virtual
menggunakan alamat IP tunggal. Skalabilitas sistem dicapai secara transparan
menambah atau menghapus server (sering disebut sebagai node) di cluster. Tinggi
ketersediaan disediakan dengan mendeteksi kegagalan simpul atau daemon dan konfigurasi ulang
ing sistem secara dinamis untuk mencegah penurunan kinerja.
LVS menggunakan arsitektur tiga tingkat umum yang terdiri dari
load balancer, yang bertindak sebagai ujung depan klaster dan saldo (atau
upeti) permintaan dari klien di satu set server (kadang-kadang disebut a
bank) sehingga persepsi klien adalah bahwa semua layanan berasal dari
gle alamat IP. Tingkat kedua, kluster server, adalah sekelompok server yang menjalankan
menemukan layanan jaringan, seperti HTTP, POP3, SMTP, FTP, atau DNS. Itu
tingkat ketiga adalah penyimpanan bersama, yang menyediakan ruang penyimpanan bersama untuk
server sehingga mudah bagi mereka untuk menggunakan / menggunakan kembali konten yang sama
dan menyediakan
layanan yang sama untuk setiap permintaan klien.
Load balancer itu sendiri adalah titik masuk utama sistem server cluster
Tems. Itu dapat menjalankan Internet Protocol Virtual Server (IPVS), yang mengimplementasikan
transport-layer load balancing di dalam kernel Linux. Dalam bahasa jaringan,
ini dikenal sebagai Layer-4 switching. IPVS yang berjalan di host dapat mengarahkan
permintaan untuk Transmission Control Protocol (TCP) dan User Datagram Pro-
tocol (UDP) 27 layanan ke server fisik, dan pengalihan ini membuatnya
muncul seolah-olah itu adalah layanan virtual yang berjalan pada satu alamat IP. Kapan
IPVS digunakan, semua server harus menyediakan layanan dan konten yang sama. Itu
load balancer meneruskan permintaan klien baru ke server berdasarkan penjadwalan
algoritma dan beban kerja saat ini untuk setiap server. Apapun itu
server dipilih, klien harus selalu melihat hasil yang sama. Nomor
node yang aktif di server cluster dapat diubah sesuai dengan beban itu
pertemuan sistem. Ketika semua server beroperasi pada kapasitas, lebih banyak server
dapat ditambahkan untuk menangani beban kerja yang lebih besar. Untuk sebagian besar layanan
Internet,
26.
Menurut Wikipedia ensiklopedia online, “Cluster komputer adalah grup yang terhubung
komputer, bekerja bersama secara erat sehingga dalam banyak hal mereka membentuk satu komputer. "
http://en.wikipedia.org/wiki/Computer_cluster, diambil 10 Feb 2009.
27.
TCP dan UDP adalah protokol transport umum yang didefinisikan dalam Request for Comment RFC 1122.

Halaman 134
Di mana Perangkat Lunak Open Source Digunakan 95
permintaan biasanya tidak saling terkait dan dapat dijalankan secara paralel pada banyak
server. Ketika jumlah node aktif dalam server cluster meningkat, kinerja
kinerja dari seluruh skala timbangan linear.
Secara fisik, tier penyimpanan bersama dapat berupa sistem basis data, jaringan
sistem file, atau sistem file terdistribusi, atau kombinasi daripadanya. Itu
data yang harus diperbarui secara bertahap oleh node cluster
sistem dasar karena setiap kali node melakukan operasi baca atau tulis di
sistem basis data, sistem basis data dapat menjamin integritas dan
sistensi akses data bersamaan. Data statis disimpan menggunakan file jaringan
sistem sehingga data dapat dibagi oleh semua node cluster. Karena skalabilitas menggunakan a
sistem file jaringan tunggal terbatas, hanya dapat mendukung operasi data
dari jumlah node yang terbatas (biasanya empat hingga delapan).
Untuk sistem cluster skala besar, sistem file terdistribusi 28 dapat digunakan untuk
penyimpanan bersama dan diskalakan sesuai dengan persyaratan sistem. Beban
ancer, cluster server, dan penyimpanan bersama biasanya saling berhubungan oleh
kecepatan jaringan, seperti Gigabit Ethernet, sehingga jaringan tidak akan menjadi
kemacetan. Metode umum yang digunakan untuk membangun cluster adalah Domain
Balance System (DNS) berbasis load balancing dan berbasis beban dispatcher
ancing. Kami akan melihat kedua metode di bagian berikut.
Cluster Penyeimbang Beban Berbasis DNS
Penyeimbangan beban DNS mungkin merupakan metode paling sederhana untuk membangun
jaringan
gugus layanan kerja. 29 Sistem Nama Domain adalah penamaan hierarkis
sistem untuk komputer, layanan, atau sumber daya apa pun yang digunakan di Internet. DNS
mengaitkan berbagai informasi dengan nama domain yang ditetapkan ke Internet tersebut
peserta DNS menerjemahkan nama domain Internet (yang bermakna
ke manusia) ke dalam pengidentifikasi biner yang terkait dengan peralatan jaringan
untuk menemukan dan mengatasi perangkat Internet secara global. Proses ini adalah
dikenal sebagai resolusi nama dan digunakan untuk mendistribusikan permintaan ke IP yang berbeda
alamat server cluster.
Ketika permintaan DNS datang ke server DNS, itu menyediakan yang tersedia
Alamat IP berdasarkan strategi penjadwalan seperti yang digunakan dalam round-robin
penjadwal. Permintaan selanjutnya dari klien menggunakan caching lokal yang sama
server nama dikirim ke server yang sama jika terjadi di dalam yang ditentukan
parameter time-to-live (TTL) yang ditetapkan untuk penyelesaian nama. Ide asli dari
28.
Sistem File Terdistribusi (DFS) menyediakan sarana bagi administrator untuk membuat tampilan logis
direktori dan file yang dapat digunakan dalam sebuah cluster terlepas dari di mana file-file tersebut
dihabiskan di jaringan.
29.
http://www.linuxvirtualserver.org/why.html, diambil 10 Feb 2009.

Halaman 135
96 Cloud Computing
TTL adalah bahwa ia akan menentukan rentang waktu dalam detik itu, ketika kedaluwarsa,
akan menyebabkan paket tersebut dibuang. Karena setiap router di sepanjang jalan
dari satu perangkat ke perangkat lainnya diperlukan untuk mengurangi setidaknya satu hitungan dari
bidang TTL, hitungan biasanya berarti jumlah hop router
paket diizinkan untuk diambil sebelum harus dibuang. Setiap router itu
menerima paket mengurangi satu dari jumlah saat ini di bidang TTL.
Ketika hitungan mencapai nol, router yang mendeteksinya akan membuang paket
dan kirim pesan Internet Control Message Protocol (ICMP) kembali ke
host asal, memberi tahu bahwa paket tersebut dibuang.
Sifat caching klien dalam sistem DNS hirarkis dapat dengan mudah
menyebabkan kondisi ketidakseimbangan beban dinamis di seluruh node cluster. Ini
menyulitkan node untuk beroperasi secara efisien pada kapasitas beban puncak.
Karena tidak mungkin bagi sistem DNS untuk menebak nilai TTL dari a
nama domain, penyesuaian sering diperlukan untuk "mengubah" sistem di
memesan untuk beroperasi secara efisien. Jika nilai TTL disetel terlalu kecil, DNS
lalu lintas meningkat dan server DNS itu sendiri akan macet. Jika nilai TTL
diatur terlalu tinggi, ketidakseimbangan beban dinamis hanya akan bertambah buruk. Bahkan jika
Nilai TTL diatur ke nol, penjadwalan granularity didasarkan pada masing-masing host, sehingga
pola akses pengguna ferent juga dapat menyebabkan ketidakseimbangan beban dinamis. Ini adalah
karena beberapa orang mungkin menarik banyak halaman dari suatu situs, sementara yang lain
mungkin
hanya berselancar beberapa halaman dan pergi. Ketidakseimbangan beban juga dapat terjadi saat
server
simpul gagal dan permintaan klien yang dipetakan ke alamat IP yang gagal
menanggapi klien, yang sering memperburuk masalah dengan mengklik
memuat kembali atau menyegarkan tombol di browser, mengirimkan permintaan lain ke a
simpul mati. Node lain dalam cluster mengambil beban dari node yang gagal,
dan beban kerja untuk semua node bertambah.
Cluster Penyeimbang Beban Berbasis Dispatcher
Seorang operator melakukan penyeimbangan muatan cerdas dengan menggunakan ketersediaan
server,
kemampuan, beban kerja, dan kriteria yang ditentukan pengguna lainnya untuk menentukan ke mana
harus
mengirim permintaan TCP / IP. Komponen dispatcher dari penyeimbang muatan dapat
mendistribusikan permintaan HTTP di antara node dalam sebuah cluster. Distribusi operator
melakukan beban di antara server dalam sebuah cluster sehingga layanan dari node muncul sebagai
layanan virtual pada satu alamat IP; pengguna akhir berinteraksi seolah-olah itu tunggal
server, tanpa mengetahui apa pun tentang infrastruktur back-end. Com-
dibandingkan dengan load balancing berbasis DNS, dispatcher load balancing dapat menjadwalkan
permintaan pada granularity yang jauh lebih halus (seperti per koneksi) untuk memuat yang lebih
baik
menyeimbangkan antar server. Kegagalan dapat disembunyikan ketika satu atau lebih node
gagal. Manajemen server menjadi mudah dengan alat-alat baru yang tersedia

Halaman 136
Di Mana Perangkat Lunak Open Source Digunakan 97
hari ini. Seorang administrator dapat mengambil put sejumlah node online atau mengambil
mereka offline kapan saja tanpa mengganggu layanan kepada pengguna akhir, yaitu
persis apa yang diperlukan untuk mengoperasikan cloud.
Teknik Pengiriman Permintaan Routing Langsung
Pendekatan pengiriman permintaan ini mirip dengan yang diterapkan di
NetDispatcher IBM. Alamat IP virtual dibagikan oleh server nyata dan
penyeimbang beban. Penyeimbang beban memiliki antarmuka yang dikonfigurasi dengan virtual
Alamat IP juga, yang digunakan untuk menerima paket permintaan, dan langsung mengarahkan
paket-paket ke server yang dipilih. Semua server sebenarnya memiliki non-arp
(protokol resolusi alamat) alias antarmuka yang dikonfigurasi dengan IP virtual
paket alamat atau redirect yang ditujukan untuk alamat IP virtual ke lokal
soket, sehingga server nyata dapat memproses paket secara lokal. Penyeimbang beban
dan server yang sebenarnya harus memiliki salah satu antarmuka mereka yang secara fisik ditautkan
oleh a
hub atau switch.
Ketika pengguna mengakses layanan virtual yang disediakan oleh server cluster, the
paket yang ditujukan untuk alamat IP virtual (alamat IP untuk virtual
server) tiba. Load balancer (Direktur Linux) memeriksa paket itu
alamat dan port tujuan. Jika mereka cocok untuk layanan virtual, nyata
server dipilih dari cluster oleh algoritma penjadwalan, dan koneksi
tion ditambahkan ke tabel hash yang mencatat koneksi. Lalu, bebannya
balancer meneruskan paket langsung ke server yang dipilih. Ketika incom-
Paket milik koneksi ini dan server yang dipilih dapat ditemukan di
tabel hash, paket ini juga dialihkan langsung ke server. Ketika
server menerima paket yang diteruskan, server menemukan bahwa paket itu untuk
alamat pada antarmuka alias atau untuk soket lokal, sehingga memproses
meminta dan akhirnya mengembalikan hasilnya langsung ke pengguna. Setelah koneksi
berakhir atau kehabisan waktu, catatan koneksi dihapus dari hash
meja. Load balancer hanya mengubah alamat MAC dari frame data
ke server yang dipilih dan mengirimkannya kembali ke LAN. Inilah sebabnya mengapa
load balancer dan setiap server harus terhubung langsung satu sama lain
satu segmen LAN yang tidak terputus.
Aplikasi Virtualisasi
Virtualisasi aplikasi menjelaskan teknologi perangkat lunak yang meningkat
portabilitas, kemudahan pengelolaan, dan kompatibilitas aplikasi oleh encapsulat-
ing mereka dari sistem operasi yang mendasari di mana mereka berada
terpotong. 30 Aplikasi tervirtualisasi dialihkan saat runtime ke antarmuka dengan

Halaman 137
98 Cloud Computing
sistem operasi virtual dan semua sumber daya terkait yang dikelola olehnya
daripada implementasi fisik aktual dari sistem operasi itu.
Virtualisasi aplikasi lengkap membutuhkan lapisan virtualisasi. 31 perawan
Lapisan tualisasi harus diinstal pada mesin untuk mencegat file dan registri
operasi yang dilakukan oleh aplikasi tervirtualisasi, di mana ia dapat
ently mengarahkan operasi tersebut ke tujuan tervirtualisasi. Aplikasi
yang melakukan operasi file tidak pernah tahu bahwa itu tidak secara langsung mengakses file
sumber daya fisik. Dengan menggunakan pendekatan ini, aplikasi dapat dibuat portabel
dengan mengarahkan tugas I / O mereka ke satu file fisik, dan secara tradisional
aplikasi yang tidak kompatibel dapat dijalankan berdampingan.
Menggunakan virtualisasi aplikasi memungkinkan aplikasi berjalan di non-
lingkungan asli. Sebagai contoh, Wine memungkinkan pengguna Linux untuk menjalankan
Aplikasi Microsoft Windows dari platform Linux. Virtualisasi
juga membantu melindungi sistem operasi dan mengisolasi aplikasi lain
ditulis dengan buruk atau kode kereta. Dengan virtualisasi aplikasi, fisik
sumber daya dapat dibagikan sehingga implementasi menggunakan sumber daya lebih sedikit
daripada a
mesin virtual yang terpisah. Kemungkinan migrasi sistem operasi yang disederhanakan
karena administrator dapat mempertahankan konfigurasi standar
dalam sistem operasi yang mendasarinya dan menyebarkan konfigurasi itu di seluruh
beberapa server dalam suatu organisasi, terlepas dari aplikasi apa pun
digunakan. Pada beberapa bagian selanjutnya, kita akan melihat beberapa bagian lainnya
lingkungan virtualisasi populer yang digunakan saat ini.
VMWare
Platform virtualisasi VMware dibangun untuk memvirtualisasi perangkat keras
sumber daya yang ditemukan di komputer berbasis x86 (mis. CPU, RAM, hard
disk, dan pengontrol jaringan) untuk membuat mesin virtual yang berfungsi penuh
yang dapat menjalankan sistem operasi dan aplikasi sendiri seperti standar
komputer. Setiap mesin virtual sepenuhnya dienkapsulasi untuk
menghilangkan potensi konflik. Virtualisasi VMware berfungsi dengan menyisipkan
lapisan tipis perangkat lunak langsung pada perangkat keras komputer atau pada host
sistem operasi. Lapisan ini sebenarnya adalah monitor yang disebut Hypervisor, dan
tugasnya adalah mengalokasikan sumber daya perangkat keras secara dinamis dan transparan.
Beberapa sistem operasi dapat berjalan secara bersamaan di satu komputer dan
berbagi perangkat keras komputer itu. Mesin virtual sepenuhnya kompatibel
dengan semua sistem operasi, aplikasi, dan driver perangkat x86 standar. Saya t
30.
http://en.wikipedia.org/wiki/Application_virtualization, diambil 11 Feb 2009.
31.
Amir Husain, “Cara Membangun Kerangka Virtualisasi Aplikasi,” http://vdiworks.com/
wp /? p = 15, diambil 11 Feb 2009.

Halaman 138
Di Mana Perangkat Lunak Open Source Digunakan 99
dimungkinkan untuk menjalankan beberapa sistem operasi dan aplikasi secara bersamaan
pada satu komputer, dan setiap sistem operasi memiliki akses ke fisik
sumber daya yang dibutuhkan sesuai permintaan.
Pembaca yang tertarik mencoba virtualisasi dapat mempertimbangkan untuk menggunakan VMware
ESXi (unduhan gratis dari situs web resmi). 32 Dengan ESXi, Anda dapat
makan mesin virtual dengan cepat dan mudah. Startup yang digerakkan oleh menu dan
konfigurasi matic memungkinkan Anda untuk mengatur dan menjalankan mesin virtual
dalam menit. Anda bahkan dapat mengimpor alat virtual menggunakan Virus VMware
Pasar Alat Elektronik. Untuk informasi lebih lanjut tentang VMware, pembaca
dianjurkan untuk mengunjungi situs web resmi.
Xen
Xen merupakan teknologi open source unik 33 ditemukan oleh tim yang dipimpin oleh Ian
Pratt di Universitas Cambridge. Xen pada awalnya dikembangkan oleh
Kelompok Penelitian Sistem di University of Cambridge Computer Labo-
ratory sebagai bagian dari proyek XenoServers, yang didanai oleh UK-EPSRC.
XenoServers bertujuan untuk menyediakan infrastruktur publik untuk didistribusikan secara global
komputasi. Xen memainkan peran penting dalam hal itu, memungkinkan seseorang untuk secara
efisien
Mesin tunggal untuk memungkinkan beberapa klien independen menjalankannya
sistem operasi dan aplikasi dalam suatu lingkungan. Lingkungan ini
memberikan perlindungan, isolasi sumber daya, dan akuntansi. Web proyek
halaman berisi informasi lebih lanjut serta petunjuk untuk makalah dan
laporan kal. 34
Menggunakan virtualisasi server Xen, Xen Hypervisor diinstal langsung
pada perangkat keras host dan ada sebagai lapisan tipis antara perangkat keras dan
sistem operasi. Lapisan abstraksi ini memungkinkan perangkat host menjalankan satu atau
lebih banyak server virtual. Ini mengisolasi perangkat keras dari sistem operasi dan
aplikasi. Xen dilisensikan di bawah Lisensi Publik Umum GNU
(GPL2) dan tersedia tanpa biaya dalam format sumber dan objek.
Menurut situs web resmi, “Xen adalah, dan akan selalu, open source,
menyatukan industri dan ekosistem Xen untuk mempercepat adopsi virtu
alisasi dalam perusahaan. "
Xen Hypervisor mendukung berbagai sistem operasi tamu
termasuk Windows, Linux, Solaris, dan berbagai versi operasi BSD
sistem. Xen Hypervisor memiliki jejak yang sangat ramping. Itu
Xen Hypervisor menawarkan basis kode yang lebih kecil, keamanan yang lebih besar, dan hingga 10
32.
http://www.vmware.com.
33.
http://www.xen.org.
34.
http://www.cl.cam.ac.uk/xeno, diambil 11 Februari 2009.

Halaman 139
100 Cloud Computing
kali lebih sedikit overhead daripada pendekatan virtualisasi alternatif. Itu berarti
bahwa itu memiliki kinerja overhead dan hampir pribumi yang sangat rendah untuk tamu.
Xen menggunakan kembali driver perangkat yang ada (baik sumber tertutup maupun terbuka) dari
Linux,
membuat manajemen perangkat mudah. Xen kuat untuk kegagalan driver perangkat dan
melindungi tamu dan Hypervisor dari driver yang salah atau jahat.
Monitor perangkat virtual (yang juga dikenal sebagai hypervisor) seringkali
digunakan pada mainframe dan server besar yang terlihat dalam arsitektur pusat data.
Semakin lama, mereka digunakan oleh penyedia layanan Internet (ISP) untuk
vide server khusus virtual untuk pelanggan mereka. Dukungan Xen untuk virtual-
migrasi langsung alat berat dari satu host ke host lain memungkinkan penyeimbangan beban kerja
dan menghindari downtime sistem. Beberapa keunggulan utama server Xen
virtualisasi adalah
Konsolidasi dan peningkatan pemanfaatan
Kemampuan untuk dengan cepat menyediakan dan memulai mesin virtual
Kemampuan yang lebih baik untuk merespons kesalahan secara dinamis dengan mem-boot ulang
komputer.
tual mesin atau memindahkan mesin virtual ke perangkat keras yang berbeda
peron
Kemampuan untuk memisahkan sistem operasi virtual dengan aman pada
platform yang sama
Kemampuan untuk mendukung perangkat lunak lama serta sistem operasi baru
contoh di komputer yang sama
Xen juga dapat digunakan pada komputer pribadi yang dikonfigurasi dalam dual-boot
konfigurasi (misalnya, yang menjalankan Linux tetapi juga memiliki Windows yang diinstal).
Secara tradisional, sistem seperti itu memberikan pengguna opsi untuk menjalankan
Windows atau Linux, tetapi dengan Xen dimungkinkan untuk memulai Windows dan mengizinkan
untuk dijalankan dari dalam Window terpisah pada desktop Linux, memungkinkan
pengguna untuk menjalankan aplikasi dari kedua sistem secara bersamaan.
Untuk tugas pengembangan sistem operasi, virtualisasi memiliki
tidak bisa mendapatkan manfaat tambahan — menjalankan sistem baru ketika tamu menghindari
perlu me-reboot komputer setiap kali bug ditemukan. Pro- ini
lingkungan yang terisolasi atau terisolasi dikenal sebagai "kotak pasir," dan
sistem tamu kotak berguna dalam penelitian keamanan komputer dan
pengembangan. Untuk mempelajari efek malware, virus, dan worm
tanpa mengorbankan sistem host, pengembang sering lebih suka menggunakan a
bak pasir. Vendor perangkat keras semakin banyak yang mulai mengirim

Halaman 140
Ringkasan Bab 101
produk mereka sudah dikonfigurasikan dengan beberapa sistem tamu. Ini memungkinkan mereka
untuk memberikan solusi kompleks yang dapat menjalankan berbagai perangkat lunak
aplikasi yang berjalan pada sistem operasi yang berbeda.
Xen memuji teknologi para-virtualisasi yang diakui secara luas
sebagai perangkat lunak virtualisasi tercepat dan paling aman di industri. Para-
virtualisasi mengambil keuntungan penuh dari perangkat keras Intel dan AMD terbaru
peningkatan tualisasi dan secara fundamental telah mengubah cara virtualisasi-
Teknologi tion dibangun. Server virtual dan Hypervisor bekerja sama untuk
mencapai kinerja yang sangat tinggi untuk I / O, CPU, dan virtualisasi memori.
Menurut Panduan Pengguna Xen, 35 sistem Xen memiliki beberapa lay-lay
Yang paling rendah dan istimewa adalah Xen itu sendiri. Xen dapat meng-host beberapa
sistem operasi tamu. Setiap sistem operasi dijalankan dengan aman
lingkungan mesin virtual yang dikenal sebagai domain. Untuk membuat efek
Untuk penggunaan CPU fisik yang tersedia, domain tersebut dijadwalkan oleh Xen.
Setiap sistem operasi tamu bertanggung jawab untuk mengelola aplikasi sendiri.
tions. Manajemen ini mencakup penjadwalan setiap aplikasi dalam
waktu yang diberikan oleh Xen ke mesin virtual. Domain primer, domain
0, dibuat secara otomatis ketika sistem melakukan boot, dan memiliki man-
hak istimewa agement. Domain 0 membuat domain lain dan mengelola layanan mereka
perangkat tual. Domain 0 juga melakukan tugas administratif seperti
menangguhkan, melanjutkan, dan memigrasi mesin virtual lainnya. Dalam
domain 0, proses yang disebut xend bertanggung jawab untuk mengelola virtual
mesin dan menyediakan akses ke konsol mereka.
3.9 Bab Ringkasan
Dalam bab ini kita membahas apa yang diperlukan untuk membangun jaringan cloud,
dari model penyedia layanan terkelola ke komputasi awan dan
SaaS dan dari arsitektur tujuan tunggal ke arsitektur multiguna,
konsep dan desain virtualisasi pusat data, peran dan pentingnya
kolaborasi, arsitektur berorientasi layanan sebagai langkah perantara
dan pendekatan dasar untuk SOA berbasis pusat data, dan peran terbuka
perangkat lunak sumber di pusat data dan di mana dan bagaimana ia digunakan dalam cloud archi-
masa depan. Komputasi awan menyediakan solusi terpadu ujung ke ujung
memaksimalkan kemampuan untuk mengatasi kinerja, skalabilitas, virtualisasi,
dan persyaratan kolaborasi yang didorong oleh tantangan bisnis global saat ini
lenges dan peluang. Harus jelas bahwa dirancang dan
35.
http://tx.downloads.xensource.com/downloads/docs/user/user.html, diambil 11 Feb 2009.

Halaman 141
102 Cloud Computing
infrastruktur cloud yang diimplementasikan memberikan manfaat yang secara substansial rendah
ering total biaya kepemilikan atas lingkungan hosting tradisional
meskipun penggunaan virtualisasi dan penggunaan perangkat lunak open source. Awan
infrastruktur memaksimalkan potensi untuk menciptakan nilai melalui kolaborasi
tion. Dalam bab-bab selanjutnya kita akan membahas kemampuan komputasi awan
memberikan solusi untuk tantangan saat ini di hadapan dan identitas saat
meningkatkan keamanan dan privasi. Pertama, bagaimanapun, kami akan memberi Anda kesempatan
untuk
lihat sendiri nilai dan proses dalam menerapkan dan menggunakan cloud
komputasi. Pada bab selanjutnya, kami akan membimbing Anda melalui praktikum
pada bagaimana Anda dapat membangun infrastruktur komputasi tervirtualisasi menggunakan open
perangkat lunak sumber.

Halaman 142
103

Bab 4
Praktikum Virtualisasi
4.1 Bab Ikhtisar
Dalam bab ini, kita akan mengunduh dan menginstal Sun VirtualBox
produk. Kemudian, kami akan menunjukkan cara menginstal dan mengkonfigurasinya. Selanjutnya
kita
akan menambahkan lingkungan operasi virtual di atas operasi yang ada
sistem. Keindahan dari solusi virtualisasi adalah Anda dapat menjalankan lebih dari satu
sistem operasi secara bersamaan di satu komputer. Untuk benar-benar mengerti
betapa kuatnya kemampuan itu, Anda perlu melihatnya sendiri. Pengikut
ilustrasi menunjukkan versi konsep bab ini ditulis pada Open-
Sistem operasi tamu virtual Solaris berjalan pada host Windows XP.

Halaman 143
104 Cloud Computing
4.2 Mengunduh Sun xVM VirtualBox
Praktikum ini akan memberi Anda beberapa pengalaman langsung dan dipandu
membantu Anda mendapatkan kepercayaan dalam menggunakan teknologi virtualisasi. Untuk
memulai,
Hal pertama yang harus dilakukan adalah mengunduh produk Sun VirtualBox. Untuk melakukan
ini,
Anda perlu membuka browser dan pergi ke situs web
http://www.virtualbox.org/wiki/Downloads
di mana Anda akan melihat halaman ini:
Pilih jenis file unduhan yang paling cocok untuk pengoperasian
sistem yang Anda gunakan dan unduh produk. Simpan file — di Microsoft
Windows, Anda akan diminta untuk menyimpan file dari Unduhan File -
Dialog Peringatan Keamanan :

Halaman 144
Mengunduh Sun xVM VirtualBox 105
Pilih Simpan dan Anda akan ditampilkan dialog pilihan Simpan Sebagai
pilih tempat Anda ingin menyimpan file yang diunduh. Kotak dialog seharusnya
terlihat seperti ini:
Pilih lokasi penyimpanan file dan klik tombol Simpan
terus. Dialog status unduhan akan muncul:

Halaman 145
106 Cloud Computing
4.3 Menginstal Sun xVM VirtualBox
Setelah unduhan selesai, Anda harus menemukan file di mana pun Anda berada
menyimpannya dan menjalankan penginstal. Jika Anda tidak menggunakan operasi Microsoft
sistem, prosedur untuk mengeksekusi installer akan sedikit berbeda
dari apa yang ditampilkan di sini. Terlepas dari sistem operasi non-Microsoft
Jika Anda mungkin menggunakan, luncurkan pemasang sesuai dengan operasi spesifik Anda
mempelajari instruksi sistem. Instalasi VirtualBox dapat dimulai dari a
Lingkungan Windows dengan mengklik dua kali pada arsip Pemasang Microsoft
(File MSI) atau dengan memasukkan perintah ini dari prompt perintah-
antarmuka garis:
msiexec / i VirtualBox.msi
Gambar di bawah ini menunjukkan pilihan yang disorot dari Sun VirtualBox
Penginstal (versi Windows) dari akar drive D :.
Halaman 146
Menginstal Sun xVM VirtualBox 107
Dengan hanya menggunakan pengaturan standar, VirtualBox akan diinstal untuk semua
pengguna di sistem lokal. Jika ini bukan yang Anda inginkan, itu perlu
aktifkan penginstal dari prompt baris perintah sebagai berikut:
msiexec / i VirtualBox.msi ALLUSERS = 2
Menjalankan installer dengan cara ini akan menginstal VirtualBox untuk saat ini
hanya sewa pengguna.
Setelah installer mulai dijalankan, hal pertama yang akan Anda lihat adalah
dialog selamat datang instalasi, yang terlihat seperti ini:
Klik Berikutnya> untuk melanjutkan ke Perjanjian Lisensi Pengguna Akhir
(EULA), seperti yang ditunjukkan di bawah ini. Untuk melanjutkan, Anda harus menerima
persetujuan ini-
untuk menggunakan produk. Klik tombol Next> untuk melanjutkan.

Halaman 147
108 Cloud Computing
Setelah EULA diterima, layar Pengaturan Kustom akan muncul, sebagai
ditunjukkan di bawah ini.
Di sini Anda dapat mengubah pengaturan default, memilih di mana dan bagaimana Vir-
tualBox akan diinstal. Biasanya, standarnya memuaskan untuk instalasi.
tion. Jika Anda memilih opsi ini, semua fitur akan diinstal.
Selain aplikasi VirtualBox, komponen untuk dukungan USB
port dan jaringan tersedia. Paket-paket ini berisi driver khusus untuk
host Windows Anda yang diperlukan VirtualBox untuk sepenuhnya mendukung jaringan dan
Perangkat USB di mesin virtual Anda (VM). Paket jaringan terdiri dari
membutuhkan driver jaringan tambahan untuk host Windows Anda yang dibutuhkan VirtualBox
untuk mendukung Host Interface Networking (untuk membuat jaringan virtual VM Anda
kartu dapat diakses dari mesin lain di jaringan fisik Anda).
Tergantung pada konfigurasi Windows Anda, Anda mungkin melihat peringatan
tentang "driver yang tidak ditandatangani" atau pesan serupa. Pilih Lanjutkan pada ini
peringatan, karena kalau tidak VirtualBox mungkin tidak berfungsi dengan benar setelah
instalasi. Klik Berikutnya> untuk melanjutkan ke kotak dialog Ready to Install ,
ditunjukkan di bawah ini.

Halaman 148
Menginstal Sun xVM VirtualBox 109
Untuk memulai proses instalasi, cukup klik Instal. Mungkin butuh satu menit
atau lebih untuk menyelesaikan penginstal, tergantung pada prosesor sistem Anda dan
sumber daya memori. Anda akan melihat dialog progres instalasi, mirip dengan
yang ini:
Pada sistem operasi Microsoft Windows, Anda dapat melihat Perangkat Lunak
Kotak dialog instalasi ditunjukkan di bawah, memperingatkan Anda bahwa produk Anda
pemasangan belum lulus pengujian Logo Windows untuk memverifikasi kompatibilitasnya
dengan Windows XP. Klik tombol Continue Anyway untuk melanjutkan.

Halaman 149
110 Cloud Computing
Anda akan diberitahu ketika instalasi selesai, dan diberi
peluang untuk meluncurkan aplikasi secara otomatis. Pastikan kotak di kotak
dialog berikut dicentang:
Klik Selesai untuk menyelesaikan proses instalasi dan melanjutkan. Itu
Dialog Registrasi VirtualBox akan muncul:

Halaman 150
Menginstal Sun xVM VirtualBox 111
Pendaftarannya sangat sederhana, dan Anda disarankan untuk mendaftar
produk Anda. Cukup isi nama dan alamat email Anda. Setelah registrasi
Formulir tion telah selesai, tombol Konfirmasi akan muncul. Kamu bisa
memilih untuk mengizinkan Sun untuk menghubungi Anda atau tidak dengan memeriksa atau
menghapus centang
kotak di atas tombol Konfirmasi . Setelah Anda mengklik Konfirmasi, instan
pujian muncul:
Klik OK dan Anda dihargai dengan tampilan awal Matahari
Produk xVM VirtualBox. Untuk sistem berbasis Microsoft Windows, the
installer akan membuat grup VirtualBox di folder Programs pada Start
menu, yang akan memungkinkan Anda untuk meluncurkan aplikasi dan mengakses dokumennya
pemikiran. Jika Anda memilih nanti untuk menghapus instalasi produk ini, VirtualBox bisa
dihapus dengan aman kapan saja dengan memilih entri program di Tambah /
Hapus Program applet di Panel Kontrol Windows . Untuk non-win-
dows sistem operasi, Anda harus menghapus sesuai dengan rekomendasi sistem Anda
prosedur yang direkomendasikan. Namun, jangan lakukan itu! Pengikut

Halaman 151
112 Cloud Computing
gambar memperlihatkan bagaimana tampilan layar pembuka setelah Anda memilikinya
menginstal dan mengisi formulir pendaftaran produk:
4.4 Menambahkan Sistem Operasi Tamu ke VirtualBox
VirtualBox memungkinkan Anda untuk menjalankan sistem operasi tamu menggunakan virtualnya
sendiri
sistem komputer, itulah sebabnya ia disebut "mesin virtual." Tamu
sistem akan berjalan di lingkungan VM-nya seolah-olah itu diinstal secara nyata
komputer. Ini beroperasi sesuai dengan pengaturan VM yang telah Anda tentukan (kami
akan berbicara tentang pengaturan sedikit lagi nanti di bab ini). Semua perangkat lunak itu
Anda memilih untuk berjalan pada sistem tamu akan beroperasi sama seperti pada
komputer fisik.
Dengan opsi yang tersedia, Anda memiliki sedikit kebebasan dalam memutuskan
perangkat keras virtual apa yang akan disediakan untuk tamu. Perangkat keras virtual
Anda tentukan dapat digunakan untuk berkomunikasi dengan sistem host atau bahkan dengan
tamu lain. Misalnya, jika Anda memberikan gambar VirtualBox kepada a
CD-ROM dalam bentuk file ISO, VirtualBox dapat membuat gambar ini tersedia-
mampu sistem tamu seolah-olah itu adalah CD-ROM fisik. Anda juga bisa
memberikan akses sistem tamu ke jaringan nyata (dan berbagi jaringan) melalui jaringannya
kartu jaringan virtual. Bahkan dimungkinkan untuk memberikan sistem host, tamu lain,
atau komputer di akses Internet ke sistem tamu.
4.5 Mengunduh FreeDOS sebagai OS Tamu
Untuk tamu pertama kami, kami akan menambahkan sistem operasi open source yang disebut
FreeDOS ke mesin host. Untuk melakukan ini, pertama kita harus pergi ke Internet

Halaman 152
Mengunduh FreeDOS sebagai OS Guest 113
Internet dan unduh FreeDOS. Minimalkan aplikasi VirtualBox untuk
sekarang dan buka browser web. Pergi ke
http://virtualbox.wordpress.com/images
Ketika peramban Anda membuka situs, itu akan terlihat mirip
gambar di bawah ini. Anda akan melihat daftar sistem operasi virtual, dengan
mensponsori situs web untuk masing-masing dalam kurung.
Menjelang bagian bawah halaman, Anda akan menemukan entri FreeDOS. Itu
pembaca didorong untuk pergi ke situs web dari setiap sistem operasi dan
periksa sebelum mengunduh file. Klik pada entri FreeDOS untuk memulai
proses pengunduhan. Ketika Anda mengklik salah satu tautan sistem operasi,
Anda akan dibawa ke halaman unduhan sistem itu. Di sana, Anda diberi
pilihan arsitektur mana (mis. 32-bit atau 64-bit) yang ingin Anda instal.
Yang penting untuk hampir setiap sistem operasi ditampilkan di halaman ini
adalah bahwa Anda harus menuliskan kata sandi untuk pengguna root dan pengguna default .
Contoh yang mirip dengan apa yang akan Anda lihat ditunjukkan di bawah ini:
FreeDOS Ada beberapa gambar FreeDOS yang tersedia.

Halaman 153
114 Cloud Computing
FreeDOS 1.0
Ukuran (terkompresi / tidak terkompresi): 82,3 MBytes / 394 MBytes
Tautan : http://downloads.sourceforge.net/virtualboximage/freedos
Tentu saja, FreeDOS adalah pengecualian dari aturan di atas, karena tidak ada
memerlukan kata sandi root atau pengguna. Klik tautan untuk mengunduh gambar dan
simpan ke lokasi yang akan Anda ingat — nanti di praktikum ini, Anda akan ingat
perlu unzip file ini dan ekstrak gambar. Kami menyarankan Anda
memilih untuk menyimpan file di drive dengan banyak ruang yang tersedia.
4.6 Mengunduh Alat Arsip 7-Zip
Selanjutnya, Anda perlu mengunduh produk sumber terbuka yang disebut 7-zip (itu
bekerja pada platform Linux dan Windows), yang dapat diakses dari
http://www.7-zip.org/download.html
Setelah unduhan selesai, lakukan langkah-langkah berikut di
urutan:
1. Pilih drive dengan banyak ruang kosong dan buat folder
bernama VirtualGuests.
2. Unduh file 7-zip ke folder VirtualGuests dan instal
menggunakan opsi standar.
3. Setelah Anda menginstal 7-zip, cari file FreeDOS yang Anda down-
dimuat sebelumnya.
4. Sorot file dan klik kanan padanya — pilih ekstrak 7-zip
Pilihan tion untuk mengekstrak file.
5. Ekstrak file ke folder VirtualGuests Anda.
6. Folder VirtualGuests Anda sekarang akan berisi dua folder,
Mesin dan VDI. Gambar virtualBox untuk FreeDOS akan menjadi
dalam folder VDI.
Halaman 154
Menambahkan OS Guest ke Sun xVM VirtualBox 115
4.7 Menambahkan OS Guest ke Sun xVM VirtualBox
Sekarang Anda akan menambahkan sistem operasi tamu FreeDOS ke virtualBox Anda
tuan rumah. Mulai dengan mengklik New button.The New Virtual Machine Wiz-
kotak dialog ard akan muncul:
Wizard adalah setup yang mudah diikuti untuk instalasi Anda
sistem operasi tamu. Klik Berikutnya> untuk melanjutkan dan Anda akan disajikan
dengan kotak dialog Nama Mesin Virtual dan Jenis OS :
Ketik FreeDOS di bidang Nama . Pilih Lainnya untuk Sistem Operasi
tem, dan untuk Versi kita akan memilih DOS. Klik Berikutnya> untuk melanjutkan
ke dialog untuk konfigurasi memori. Di bagian wizard ini, Anda punya
opsi untuk menambah atau mengurangi jumlah memori yang akan

Halaman 155
116 Cloud Computing
digunakan untuk sistem operasi tamu. Bagi kita yang cukup tua untuk mengingat-
ber DOS, 32 MB memori banyak.
Terima saja pengaturan default untuk saat ini (Anda selalu dapat mengubahnya
kemudian) dan klik Next> untuk melanjutkan ke bagian berikutnya dari wizard, yang Vir-
kotak dialog Hard Disk :
Kotak dialog ini memungkinkan Anda untuk memilih file gambar perangkat virtual (.vdi
file) yang sebelumnya diunduh dan disimpan ke folder VirtualGuests
kamu buat. Apa yang Anda lihat ditampilkan di kotak dialog adalah nama yang terakhir
gambar ditambahkan. Dalam hal ini, itu adalah gambar Damn Small Linux (dsl). Jika tidak
gambar telah diinstal pada host, pilihan default akan serupa
ke yang ditunjukkan di bawah ini:

Halaman 156
Menambahkan OS Guest ke Sun xVM VirtualBox 117
Jika sebelumnya Anda telah membuat hard disk virtual yang belum
telah terpasang ke mesin virtual lain, Anda dapat memilih dari antara mereka
menggunakan daftar drop-down di jendela Wizard. Karena kami telah mengunduh
dan mengekstraksi gambar baru FreeDos, itu tidak akan ada dalam daftar. Klik tautan
Tombol ... yang ada untuk melanjutkan ke Virtual Media Manager. Dalam
gambar di bawah ini, FreeDOS terdaftar sebagai pilihan yang tersedia. Jika tidak terdaftar,
maka Anda perlu menambahkannya dengan mengklik tombol Add di bagian atas dia-
kotak log.
Virtual Media Manager VirtualBox menyimpan semua registry internal
tersedia hard disk, CD / DVD-ROM, dan gambar floppy disk. Registri ini
dapat dilihat dan diubah di Virtual Disk Manager, yang Anda bisa
akses dari menu File di jendela utama VirtualBox. The Disk
Image Manager menunjukkan kepada Anda semua gambar yang terdaftar di VirtualBox,

Halaman 157
118 Cloud Computing
dikelompokkan dalam tiga tab untuk tiga format yang didukung. Ini adalah hard disk
gambar, baik dalam format Virtual Disk Image (VDI) sendiri atau
didukung secara luas V irtual M esin D adalah K (VMDK) format. CD dan DVD
gambar dalam format ISO standar didukung. Ada dukungan untuk floppy
gambar dalam format RAW standar. Seperti yang Anda lihat pada gambar di bawah ini, untuk
masing-masing
image, Virtual Disk Manager menunjukkan kepada Anda path lengkap file gambar
dan informasi lainnya, seperti mesin virtual gambar saat ini
terlampir, jika ada.
Mengklik tombol Add akan membawa Anda ke Pilih hard disk
kotak dialog file gambar , seperti yang ditunjukkan di bawah ini:

Halaman 158
Menambahkan OS Guest ke Sun xVM VirtualBox 119
Menggunakan dialog file ini, Anda harus menavigasi ke folder VirtualGuests Anda.
Di folder VirtualGuests Anda, buka folder VDI dan sorot Free-
File .vdi DOS . Setelah Anda disorot, cukup klik pada tombol Open tetapi
ton. Anda dikembalikan ke kotak dialog Hard Disk Virtual , di mana Anda
sebelumnya mengklik tombol ... yang ada :
Klik Berikutnya> untuk menyelesaikan penambahan gambar virtual FreeDOS. SEBUAH
layar ringkasan, seperti yang ditunjukkan di bawah ini, akan muncul:
Di sini, cukup klik tombol Selesai dan Anda akan dikembalikan ke menu
Tampilan utama Sun xVM VirtualBox. FreeDOS harus ditampilkan di sebelah kiri
panel (itu harus menjadi satu-satunya entri pada sistem Anda) mirip dengan daftar yang ditampilkan
pada gambar berikut:

Halaman 159
120 Cloud Computing
Sebelum kita menjelajahi lingkungan FreeDOS, ada baiknya
periksa pengaturan untuk memastikan bahwa sistem tamu akan bekerja seperti Anda
ingin. The Pengaturan tombol (pada gambar di atas, sepertinya gigi) di
toolbar di bagian atas jendela utama VirtualBox menampilkan detail
jendela di mana Anda dapat mengkonfigurasi banyak properti dari VM itu
saat ini dipilih:

Halaman 160
Menambahkan OS Guest ke Sun xVM VirtualBox 121
Klik pengaturan yang Anda inginkan — tapi hati-hati. Meskipun itu mungkin
untuk mengubah semua pengaturan VM setelah menginstal sistem operasi tamu, tertentu
perubahan setelah instalasi dapat mencegah fungsi sistem operasi tamu
dengan benar.
Karena Anda baru saja membuat VM kosong, Anda mungkin yang paling banyak
tertarik pada pengaturan di bagian CD / DVD-ROM jika Anda mau
membuat CD-ROM atau DVD-ROM tersedia saat pertama kali Anda memulai Free-
DOS, sehingga Anda dapat menggunakannya dengan sistem operasi tamu Anda. Ini akan
memungkinkan VM Anda untuk mengakses media di drive host Anda, dan Anda dapat melanjutkan
untuk menginstal dari sana. Centang kotak di bagian CD / DVD jika Anda mau
gunakan perangkat optik.
Untuk saat ini, hanya itu yang perlu Anda lakukan di Pengaturan untuk mempersiapkan menjalankan
gambar virtual. Bagian selanjutnya dari praktikum kami akan membawa Anda ke dalam virtual
sistem tamu untuk menggunakan dan dan melihat sendiri bahwa itu nyata, berfungsi
lingkungan Hidup. Kami akan menunjukkan kepada Anda cara mengatur antarmuka pengguna grafis
dalam lingkungan DOS menggunakan produk open source yang disebut Open-
GEM. OpenGEM dimodelkan setelah GEM, salah satu lingkungan GUI paling awal
ronment tersedia secara luas di platform DOS.

Halaman 161
122 Cloud Computing
Untuk memulai FreeDOS, sorot FreeDOS di panel pilihan dan klik
panah Mulai hijau seperti yang ditunjukkan di bawah ini.
Ketika Anda pertama kali memulai FreeDOS, Anda disajikan dengan menu "Load",
seperti yang ditunjukkan di bawah ini. Biasanya, pilihan default terbaik untuk sistem Anda adalah
menyala secara otomatis. Pilih opsi default dan tekan Enter (atau biarkan saja
timer 5 detik kedaluwarsa).

Halaman 162
Menambahkan OS Guest ke Sun xVM VirtualBox 123
Karena sistem operasi di mesin virtual tidak "tahu" itu
itu tidak berjalan di komputer nyata, ia mengharapkan untuk memiliki kontrol eksklusif atas
keyboard dan mouse Anda. Namun tidak demikian, karena kecuali Anda
menjalankan VM dalam mode layar penuh, VM Anda perlu berbagi keyboard
dan mouse dengan aplikasi lain dan mungkin VM lain di host Anda.
Ini menjadi jelas ketika Anda melihat gambar di bawah ini, menunjukkan FreeDOS
berjalan pada instalasi Windows XP.
Hanya satu dari dua — baik VM atau tuan rumah — yang dapat “memiliki” kunci-
papan dan mouse pada satu waktu. Anda akan melihat pointer mouse kedua,
yang akan selalu terbatas pada batas-batas jendela VM. Pada dasarnya,
Anda mengaktifkan VM dengan mengklik di dalamnya. Untuk mengembalikan kepemilikan kunci-
papan dan mouse ke sistem operasi host Anda, VirtualBox mencadangkan
tombol cial pada keyboard Anda, yang disebut tombol Host, untuk dirinya sendiri. Secara default,
ini
tombol Kontrol (CTRL) di bagian kanan bawah keyboard Anda. Kamu bisa
ubah default ini di Pengaturan Global VirtualBox jika Anda mau. Dalam apapun
kasus, pengaturan saat ini untuk kunci Host selalu ditampilkan di bagian bawah
kanan jendela VM Anda jika Anda mungkin lupa kunci mana yang digunakan.
Jika perlu, klik mouse di jendela tervirtualisasi untuk mendapatkan fokus di
sistem tamu. Tekan tombol Host untuk mengembalikan fokus ke host.

Halaman 163
124 Cloud Computing
FreeDOS hadir dengan antarmuka pengguna grafis (GUI) yang disebut Open-
GEM yang siap dipasang. Kami akan menginstal OpenGEM di Free-
Lingkungan DOS menunjukkan kepada Anda bahwa itu adalah virtualisasi yang berfungsi penuh
peron. Pada prompt perintah c: \> , ketik
FDOS \ OPENGEM \ INSTALL
dan tekan Enter. Layar berikut ini muncul ketika installer GEM
mulai:
Pilih opsi 1 dari menu dan tekan Enter. Layar selanjutnya
yang muncul adalah perjanjian lisensi OpenGEM. Di sini, Anda harus menerima
perjanjian lisensi dengan sekali lagi memilih opsi 1 (Terima dan Instal
OpenGEM) dan menekan Enter untuk melanjutkan proses instalasi.

Halaman 164
Menambahkan OS Guest ke Sun xVM VirtualBox 125
Instalasi akan dilanjutkan dan ketika selesai, Anda akan melihat
layar di bawah ini:
Tekan tombol apa saja seperti yang diperintahkan. Anda kemudian akan diperlihatkan layar
informasi
dan pengakuan instalasi Anda. Beberapa informasi dasar memberi tahu Anda
cara memulai OpenGEM ditampilkan. Tekan tombol apa saja lagi untuk melanjutkan.

Halaman 165
126 Cloud Computing
Dari prompt perintah DOS c: \ >, ketik GEM dan tekan Enter.
Lingkungan GEM dimulai dan Anda akan melihat sesuatu yang mirip
layar di bawah ini.
Bermain-main dengan lingkungan dan (untuk sebagian dari kita) bernostalgia
tentang masa lalu yang "baik". Setelah Anda puas bahwa semuanya berfungsi,
Anda dapat keluar dari GEM dengan menggunakan opsi File |> Quit pada bilah menu di menu
teratas. GEM akan keluar dan menampilkan layar berikut, tempat Anda diberi
opsi untuk me-restart OpenGEM, kembali ke DOS, reboot, atau matikan.

Halaman 166
Ringkasan Bab 127
Pilih opsi 4 dan tekan Enter. Anda akan dikembalikan ke Sun xVM
program. Perhatikan bahwa FreeDOS ditampilkan dalam keadaan dimatikan.
4.8 Bab Ringkasan
Pada titik ini, Anda telah mempelajari dasar-dasar penggunaan Sun xVM VirtualBox
produk dan harus memiliki ide yang cukup bagus tentang apa itu virtualisasi dan
bagaimana bisa digunakan. Evolusi ke komputasi awan telah berkembang pesat
selama beberapa tahun terakhir melalui perkembangan teknologi seperti layanan-
arsitektur berorientasi, perangkat lunak kolaborasi, dan virtualisasi, yang Anda
baru saja mengalami melalui praktikum ini. Kemajuan ini menciptakan a
"tepi" korporat baru yang harus mempertimbangkan hubungan yang kompleks dan
risiko yang ada pada infrastruktur bersama. Akibatnya kehilangan tradisional ini
batas perimeter, bisnis tidak lagi beroperasi dari dalam
batas-batas batas perusahaan tradisional, tetapi lebih sebagai bagian dari global
ekosistem rantai pasokan, aliansi strategis, dan kemitraan. Meningkatkan-
konektivitas yang ada di mana-mana, ditambah dengan kemajuan dalam kapasitas perangkat seluler
kemampuan dan strategi, serta kolaborasi baru dan menarik dan jarak jauh
paradigma penyampaian layanan, semuanya sudah mulai mengikis korporasi tradisional
perimeter dan pemikiran yang secara fundamental mengubah cara kita berpikir
bekerja, apalagi bagaimana itu dicapai. Pergeseran paradigma ini memaksa
perlu untuk berpikir melampaui ketergantungan mereka pada Layer 2 dan 3 perimeter dan

Halaman 167
128 Cloud Computing
mulai memperkuat ruang yang secara tradisional lemah berputar di sekitar identitas,
hak, dan penegakan kebijakan. Bisnis harus memikirkan berjenjang
perimeter tanpa mengabaikan infrastruktur inti. Ini juga menghasilkan
tantangan keamanan baru yang organisasi tidak harus hadapi ketika kritis
sumber daya dan transaksi berada di belakang firewall atau mitra terkontrol mereka
jaringan. Lem yang akan membuat ini bekerja di lingkungan cloud computing
ronment adalah kontrol identitas, kehadiran, dan privasi gabungan — semuanya
akan dibahas pada bab selanjutnya. Peran mereka juga akan sangat penting dalam
memberikan garis dasar untuk beberapa solusi keamanan yang diperlukan untuk cloud com-
Puting, untuk dibahas dalam Bab 6.

Halaman 168
129

Bab 5
Federasi, Kehadiran, Identitas,
dan Privasi di Awan
5.1 Bab Tinjauan Umum
Membangun kemampuan komunikasi federasi yang mulus di lingkungan cloud
ronment, yang mampu mendukung orang, perangkat, informasi
feed, dokumen, antarmuka aplikasi, dan entitas lainnya, dipengaruhi oleh
arsitektur yang diterapkan. Solusi yang dipilih harus mampu
temukan entitas semacam itu, tentukan tujuannya, dan minta data keberadaannya demikian
bahwa orang lain dapat berinteraksi dengan mereka secara real time. Proses ini dikenal sebagai
covery. Memberikan informasi penemuan tentang ketersediaan berbagai
entitas memungkinkan organisasi untuk menggunakan layanan real-time dan mencapai signifikan
peluang pendapatan dan peningkatan produktivitas.
Munculnya layanan cloud on-demand mengubah lanskap untuk
manajemen identitas karena sebagian besar solusi manajemen identitas saat ini
difokuskan pada perusahaan dan / atau menciptakan yang sangat ketat, terkontrol, dan
lingkungan statis. Kami sekarang pindah ke dunia baru, di mana layanan cloud
sifat buruk ditawarkan atas permintaan dan mereka terus berkembang untuk memenuhi pengguna
kebutuhan. Model sebelumnya ditantang oleh inovasi seperti itu. Untuk ujian-
Misalnya, dalam hal asumsi kepercayaan, implikasi privasi, dan operasional
aspek otentikasi dan otorisasi, solusi yang sepertinya berhasil
sebelumnya sekarang dianggap perbaikan kuno, ketinggalan zaman, dan kikuk untuk identitas
manusia-
agement. Aspek yang cair dan ada dimana-mana dari federasi, kehadiran, dan
identitas di cloud menciptakan peluang baru untuk memenuhi tantangan
yang dihadapi bisnis dalam mengelola keamanan dan privasi di cloud.
5.2 Federasi di Awan
Satu tantangan dalam menciptakan dan mengelola cloud yang didesentralisasi secara global
lingkungan komputasi menjaga konektivitas yang konsisten antara
komponen yang tidak dipercaya namun tetap toleran terhadap kesalahan. Peluang utama

Halaman 169
130 Cloud Computing
untuk industri cloud yang sedang berkembang akan menentukan ekosistem cloud gabungan
dengan menghubungkan beberapa penyedia cloud computing menggunakan common
standar.
Sebuah proyek penelitian terkenal sedang dilakukan oleh Microsoft, yang disebut
Geneva Framework, berfokus pada masalah yang terlibat dalam federasi cloud. Jenewa
telah dideskripsikan sebagai platform akses berbasis klaim dan dikatakan dapat membantu
plify akses ke aplikasi dan sistem lain. Konsep ini memungkinkan untuk
meminta penyedia untuk berinteraksi secara mulus dengan orang lain, dan itu memungkinkan
pengembang untuk
menggabungkan berbagai model otentikasi yang akan bekerja dengan perusahaan apa pun
sistem identitas tingkat, termasuk Active Directory, direktori berbasis LDAPv3,
database khusus aplikasi, dan model identitas pengguna-sentris baru seperti
Sistem LiveID, OpenID, dan InfoCard. Ini juga mendukung Microsoft Card-
Space dan Novell's Digital Me.
Sisa dari bagian ini berfokus pada federasi di cloud
melalui penggunaan standar Internet Engineering Task Force (IETF)
Protokol Pesan dan Kehadiran (XMPP) dan federasi antar domain
menggunakan Jabber Extensible Communications Platform (Jabber XCP), 1
karena protokol ini saat ini digunakan oleh berbagai layanan yang ada
ditawarkan oleh penyedia beragam seperti Google Talk, Live Journal, Earthlink, Face-
buku, ooVoo, Meebo, Twitter, Korps Marinir AS, Informasi Pertahanan
mation Systems Agency (DISA), Komando Pasukan Gabungan AS
(USJFCOM), dan Layanan Cuaca Nasional. Kami juga melihat federasi
dengan teknologi non-XMPP seperti Session Initiation Protocol (SIP),
yang merupakan dasar dari sistem pesan perusahaan populer seperti
Lotus Sametime dari IBM dan Server Komunikasi Langsung Microsoft (LCS)
dan Office Communications Server (OCS).
Jabber XCP adalah perangkat yang sangat skalabel, dapat dikembangkan, tersedia, dan dapat
solusi kehadiran tic dibangun di atas XMPP dan mendukung banyak protokol seperti itu
sebagai Protokol Inisiasi Sesi untuk Pesan Instan dan Kehadiran Leverag-
Ekstensi (SIMPLE) dan Layanan Pesan Instan dan Keberadaan
(IMPS). Jabber XCP adalah platform yang sangat dapat diprogram, yang membuatnya
ideal untuk menambahkan keberadaan dan pengiriman pesan ke aplikasi atau layanan yang ada
dan untuk membangun generasi berikutnya, solusi berbasis kehadiran.
Selama beberapa tahun terakhir telah terjadi kontroversi dalam pembuatan layanan web.
vices arsitektur. Layanan cloud sedang dibicarakan sebagai perubahan mendasar
dalam arsitektur web yang menjanjikan untuk memindahkan kami dari silo yang saling terhubung ke
1.
Jabber diakuisisi oleh Cisco Systems pada November 2008.

Halaman 170
Federasi di Awan 131
jaringan layanan kolaboratif yang jumlahnya lebih besar dari bagian-bagiannya. Itu
Masalahnya adalah bahwa protokol mendukung layanan cloud saat ini, SOAP (Sim-
seperti Object Access Protocol) dan beberapa protokol berbasis HTTP lainnya
cols, semua pertukaran informasi satu arah. Karena itu layanan cloud tidak
waktu nyata, tidak akan menskala, dan seringkali tidak dapat menghapus firewall. Banyak yang
percaya itu
hambatan tersebut dapat diatasi oleh XMPP (juga disebut Jabber) sebagai protokol
yang akan memicu model Perangkat Lunak sebagai Layanan (SaaS) di masa mendatang. Google,
Apple, AOL, IBM, Livejournal, dan Jive semuanya telah memasukkan protokol ini
dalam solusi berbasis cloud mereka dalam beberapa tahun terakhir.
Sejak awal era Internet, jika Anda ingin melakukan sinkronisasi
layanan antara dua server, solusi yang paling umum adalah memiliki klien
“ping” host secara berkala, yang dikenal sebagai polling. Polling adalah
bagaimana kebanyakan dari kita memeriksa email kita. Kami ping server email kami setiap beberapa
menit
utes untuk melihat apakah kami memiliki surat baru. Ini juga bagaimana hampir semua aplikasi
layanan web-
antarmuka pemrograman (API) berfungsi.
Profil XMPP terus berkembang sejak awal sebagai pro-
tocol di belakang server open source instant messenger (IM) jabberd in
1998. Keuntungan XMPP meliputi:
Ini terdesentralisasi, artinya siapa pun dapat mengatur server XMPP.
Ini didasarkan pada standar terbuka.
Itu sudah matang — berbagai implementasi klien dan server
ada.
Keamanan yang kuat didukung melalui Otentikasi dan Keamanan Sederhana
rity Layer (SASL) dan Transport Layer Security (TLS).
Ini fleksibel dan dirancang untuk diperpanjang.
XMPP sangat cocok untuk komputasi awan karena memungkinkan untuk dua
komunikasi cara; itu menghilangkan kebutuhan untuk pemungutan suara; memiliki publikasi kaya
berlangganan fungsionalitas (pub-sub) bawaan; berbasis XML dan mudah dikembangkan
sible, sempurna untuk fitur IM baru dan layanan cloud kustom; ini efektif
cient dan telah terbukti untuk skala ke jutaan pengguna bersamaan pada satu
layanan (seperti Google GTalk); dan juga memiliki federasi di seluruh dunia
model tion.
Tentu saja, XMPP bukan satu-satunya pub-sub enabler yang mendapatkan banyak interaksi.
est dari pengembang aplikasi web. Server yang didukung Amazon EC2 dapat
jalankan Jetty dan Cometd dari Dojo. Tidak seperti XMPP, Comet didasarkan pada HTTP,

Halaman 171
132 Cloud Computing
dan dalam hubungannya dengan Protokol Bayeux, menggunakan JSON untuk bertukar data.
Mengingat penetrasi pasar saat ini dan penggunaan XMPP dan XCP yang ekstensif
untuk federasi di cloud dan itu adalah protokol terbuka yang dominan di dalamnya
ruang, kita akan fokus pada penggunaannya dalam diskusi kita tentang federasi.
Kemampuan untuk bertukar data yang digunakan untuk keberadaan, pesan, suara, video,
file, pemberitahuan, dll., dengan orang, perangkat, dan aplikasi mendapatkan lebih banyak
kekuatan ketika mereka dapat dibagikan di seluruh organisasi dan dengan layanan lainnya
penyedia layanan. Federasi berbeda dari mengintip, yang membutuhkan persetujuan sebelumnya
antar pihak sebelum tautan server ke server (S2S) dapat dibuat. Di
masa lalu, mengintip lebih umum di antara telekomunikasi tradisional
penyedia (karena tingginya biaya mentransfer lalu lintas suara). Berani
dunia internet baru, federasi telah menjadi standar de facto bagi sebagian besar
sistem email karena mereka disatukan secara dinamis melalui Domain
Pengaturan System Name (DNS) dan konfigurasi server.
5.2.1 Empat Tingkat Federasi
Secara teknis, federasi adalah kemampuan untuk dua server XMPP di berbagai
domain ferent untuk bertukar bait XML. Menurut XEP-0238:
Alur Protokol XMPP untuk Federasi Antar-Domain, setidaknya ada empat
tipe dasar federasi 2 :
1.
Federasi permisif . Federasi permisif terjadi ketika a
server menerima koneksi dari server jaringan rekan tanpa
memverifikasi identitasnya menggunakan pencarian DNS atau pemeriksaan sertifikat.
Kurangnya verifikasi atau otentikasi dapat menyebabkan domain
spoofing (penggunaan nama domain pihak ketiga secara tidak sah di
pesan email untuk berpura-pura menjadi orang lain), yang
membuka pintu bagi penyebaran spam dan penyalahgunaan lainnya. Dengan
rilis server open source jabberd 1.2 pada Oktober 2000,
yang termasuk dukungan untuk protokol Server Dialback (sepenuhnya
didukung di Jabber XCP), federasi permisif menemui kehancurannya
pada jaringan XMPP.
2.
Federasi terverifikasi. Jenis federasi ini terjadi ketika server
menerima koneksi dari peer setelah identitas peer miliki
telah diverifikasi. Ini menggunakan informasi yang diperoleh melalui DNS dan oleh
2.
Peter Saint-Andre, "XEP-0238: Alur Protokol XMPP untuk Federasi Antar-Domain," http: //
xmpp.org/extensions/xep-0238.html, diambil 1 Mar 2009.

Halaman 172
Federasi di Awan 133
berarti kunci khusus domain yang dipertukarkan sebelumnya. Con-
nection tidak dienkripsi, dan penggunaan verifikasi identitas
secara efektif mencegah spoofing domain. Untuk membuat ini bekerja, federasi
tion memerlukan pengaturan DNS yang benar, dan itu masih tunduk pada DNS
serangan keracunan. Federasi terverifikasi telah menjadi layanan default
kebijakan pada XMPP terbuka sejak rilis open-source
server jabberd 1.2.
3.
Federasi terenkripsi. Dalam mode ini, server menerima koneksi
tion dari rekan jika dan hanya jika rekan mendukung Transport Layer
Keamanan (TLS) sebagaimana didefinisikan untuk XMPP dalam Permintaan Komentar
(RFC) 3920. Rekan harus menyajikan sertifikat digital. Cer
sertifikat dapat ditandatangani sendiri, tetapi ini mencegah penggunaan timbal balik
otentikasi. Jika ini masalahnya, kedua belah pihak melanjutkan ke lemah
verifikasi identitas menggunakan Server Dialback. XEP-0220 mendefinisikan
Server Dialback protocol, 3 yang digunakan antara server XMPP
untuk memberikan verifikasi identitas. Server Dialback menggunakan DNS sebagai
dasar untuk memverifikasi identitas; pendekatan dasarnya adalah ketika a
server penerima menerima permintaan koneksi server-ke-server
dari server asal, itu tidak menerima permintaan sampai itu
telah memverifikasi kunci dengan server otoritatif untuk domain
ditegaskan oleh server asal. Meskipun Server Dialback tidak
tidak menyediakan otentikasi kuat atau federasi tepercaya, dan
Meskipun tunduk pada serangan keracunan DNS, itu telah efektif
mencegah sebagian besar contoh spoofing alamat di jaringan XMPP
berfungsi sejak dirilis pada tahun 2000. 4 Ini menghasilkan koneksi terenkripsi
nection dengan verifikasi identitas yang lemah.
4.
Federasi tepercaya. Di sini, server menerima koneksi dari a
hanya di bawah ketentuan bahwa rekan mendukung TLS dan
peer dapat menyajikan sertifikat digital yang dikeluarkan oleh sertifikat root-
tion tion tion (CA) yang dipercaya oleh server otentikasi.
Daftar CA akar tepercaya dapat ditentukan oleh satu atau lebih
faktor, seperti sistem operasi, perangkat lunak server XMPP, atau
kebijakan layanan lokal. Dalam federasi tepercaya, penggunaan layanan digital
hasil sertifikat tidak hanya dalam enkripsi saluran tetapi juga dalam
otentikasi yang kuat. Penggunaan sertifikat domain tepercaya
secara efektif mencegah serangan keracunan DNS tetapi membuat federasi
3.
http://xmpp.org/extensions/xep-0220.html, diambil 28 Februari 2009.
4.
http://xmpp.org/extensions/xep-0220.html, diambil 28 Februari 2009.

Halaman 173
134 Cloud Computing
lebih sulit, karena sertifikat seperti itu secara tradisional belum
mudah didapat.
5.2.2 Bagaimana Federasi Terenkripsi berbeda dari Tepercaya
Federasi
Federasi terverifikasi berfungsi sebagai dasar untuk federasi terenkripsi, yang
dibangun di atasnya konsep dengan mengharuskan penggunaan TLS untuk enkripsi saluran. Itu
Teknologi Secure Sockets Layer (SSL), awalnya dikembangkan untuk keamanan
munications over HTTP, telah berevolusi menjadi TLS. XMPP menggunakan profil TLS
yang memungkinkan dua entitas untuk memutakhirkan koneksi dari tidak terenkripsi ke
terenkripsi. Ini berbeda dari SSL karena tidak mensyaratkan pemisahan
port rate digunakan untuk membangun komunikasi yang aman. Sejak XMPP S2S
komunikasi menggunakan dua koneksi (terhubung dua arah),
Federasi terenkripsi mengharuskan setiap entitas untuk menyajikan sertifikat digital
pihak yang membalas.
Tidak semua sertifikat dibuat sama, dan kepercayaan ada di mata
penonton. Misalnya, saya mungkin tidak mempercayai sertifikat digital Anda jika
sertifikat "ditandatangani sendiri" (yaitu, dikeluarkan oleh Anda daripada CA yang diakui), atau
sertifikat Anda dikeluarkan oleh CA tetapi saya tidak tahu atau tidak percaya pada CA. Di salah satu
kasus, jika server Joe terhubung ke server Ann, server Ann akan menerima
sertifikat yang tidak dipercaya dari server Joe semata-mata untuk keperluan bootstrap-
enkripsi saluran ping, bukan untuk verifikasi domain. Ini karena fakta
bahwa server Ann tidak memiliki cara untuk mengikuti rantai sertifikat kembali ke
root tepercaya. Oleh karena itu kedua server menyelesaikan negosiasi TLS, tetapi
Server Ann kemudian meminta server Joe untuk menyelesaikan Dialback server.
Dalam skenario federasi tepercaya, Dialback dapat dihindari jika, setelah
menggunakan TLS untuk enkripsi saluran, server yang memverifikasi identitas melanjutkan
menggunakan protokol SASL untuk otentikasi berdasarkan kredensial yang disajikan
dalam sertifikat. Dalam hal ini, server membuang dengan server Dialback,
karena SASL (khususnya mekanisme EKSTERNAL) memberikan yang kuat
otentikasi.
5.2.3 Layanan dan Aplikasi Federasi
Federasi S2S adalah awal yang baik untuk membangun komunikasi waktu nyata
awan. Awan biasanya terdiri dari semua pengguna, perangkat, layanan, dan aplikasi
tions terhubung ke jaringan. Untuk memanfaatkan sepenuhnya kapabilitas
struktur cloud ini, seorang peserta membutuhkan kemampuan untuk menemukan entitas lain dari
bunga. Entitas tersebut dapat berupa pengguna akhir, ruang obrolan multi-pengguna, waktu nyata

Halaman 174
Federasi di Awan 135
umpan konten, direktori pengguna, relay data, gateway perpesanan, dll. Temuan
entitas ini adalah proses yang disebut penemuan.
XMPP menggunakan penemuan layanan (sebagaimana didefinisikan dalam XEP-0030) untuk
menemukan
entitas yang disebutkan di atas. Protokol penemuan memungkinkan setiap bagian jaringan
ipant untuk menanyakan entitas lain mengenai identitas, kemampuan, dan asosiasinya
entitas yang dibentuk. Ketika seorang peserta terhubung ke jaringan, itu permintaan
server otoritatif untuk domain khususnya tentang entitas yang terkait
dengan server otoritatif itu.
Menanggapi permintaan pencarian layanan, server yang berwenang menginformasikan
penanya tentang layanan yang dihosting di sana dan mungkin juga merinci layanan yang ada
tersedia tetapi dihosting di tempat lain. XMPP mencakup metode untuk mempertahankan
daftar pribadi entitas lain, yang dikenal sebagai teknologi daftar, yang memungkinkan
pengguna akhir untuk melacak berbagai jenis entitas. Biasanya, daftar ini adalah
terdiri dari entitas lain yang diminati atau berinteraksi dengan pengguna
larly. Sebagian besar penyebaran XMPP menyertakan direktori khusus sehingga bersifat internal
pengguna layanan tersebut dapat dengan mudah menemukan apa yang mereka cari.
5.2.4 Melindungi dan Mengontrol Komunikasi Federasi
Beberapa organisasi waspada terhadap federasi karena mereka takut akan hal itu
jaringan komunikasi akan memperkenalkan jenis masalah yang sama
endemik ke jaringan email, seperti spam dan virus. Sementara ini menjadi perhatian
tidak berdasar, mereka cenderung dilebih-lebihkan karena beberapa alasan:
Desainer teknologi seperti XMPP belajar dari masalah masa lalu
dengan sistem email dan memasukkan pelajaran ini untuk mencegah
address spoofing, lampiran biner tanpa batas, skrip inline, dan
taktik serangan lain di XMPP.
Penggunaan federasi point-to-point akan menghindari masalah yang terjadi
dengan federasi multihop. Ini termasuk serangan injeksi, data
kehilangan, dan tautan perantara yang tidak terenkripsi.
Menggunakan sertifikat yang dikeluarkan oleh CA root tepercaya memastikan terenkripsi
koneksi dan otentikasi yang kuat, keduanya saat ini
layak dengan jaringan email.
Menggunakan server cerdas yang memiliki kemampuan daftar hitam
(secara eksplisit memblokir) dan daftar putih (secara eksplisit mengizinkan) layanan asing,
baik di tingkat host atau tingkat alamat IP, adalah misi yang signifikan
faktor gating.
Halaman 175
136 Cloud Computing
5.2.5 Masa Depan Federasi
Implementasi komunikasi gabungan adalah prekursor untuk membangun
dengan awan tanpa batas yang dapat berinteraksi dengan orang, perangkat, informasi
feed, dokumen, antarmuka aplikasi, dan entitas lainnya. Kekuatan a
Infrastruktur komunikasi federated, enabled-enabled, diaktifkan
pengembang perangkat lunak dan penyedia layanan untuk membangun dan menggunakan aplikasi
tersebut
tanpa izin dari komunikasi terpusat yang besar
operator. Proses federasi server-ke-server untuk tujuan antar
komunikasi domain telah memainkan peran besar dalam keberhasilan XMPP,
yang bergantung pada seperangkat kecil mekanisme yang sederhana namun kuat untuk domain
pengecekan dan keamanan untuk menghasilkan koneksi yang terverifikasi, terenkripsi, dan tepercaya
antara dua server yang digunakan. Mekanisme ini telah menyediakan a
fondasi yang stabil dan aman untuk pertumbuhan jaringan XMPP dan
teknologi waktu.
5.3 Kehadiran di Awan
Memahami kekuatan kehadiran sangat penting untuk membuka potensi nyata.
Internet. Data kehadiran memungkinkan organisasi untuk menggunakan inovatif
layanan real-time dan mencapai peluang pendapatan yang signifikan dan produksi-
peningkatan sensitivitas. Pada tingkat yang paling mendasar, pemahaman
ence sederhana : Ini memberikan jawaban benar atau salah untuk pertanyaan tentang jaringan
ketersediaan seseorang, perangkat, atau aplikasi. Kehadiran adalah komponen inti
identitas real-time entitas . Kehadiran berfungsi sebagai katalis untuk komunikasi
tion. Tujuannya adalah untuk memberi sinyal ketersediaan untuk interaksi melalui jaringan. ini
digunakan untuk menentukan ketersediaan telepon, ruang konferensi, aplikasi
tions, layanan berbasis web, router, firewall, server, peralatan, bangunan,
perangkat, dan aplikasi lainnya. Manajemen kehadiran sedang
diperluas untuk menangkap lebih banyak informasi tentang ketersediaan, atau bahkan
atribut yang terkait dengan ketersediaan tersebut , seperti aktivitas seseorang saat ini,
suasana hati, lokasi (mis. koordinat GPS), atau komunikasi yang disukai
metode (telepon, email, IM, dll.). Sementara ekstensi keberadaan ini tidak
vatif dan penting, mereka berfungsi terutama untuk melengkapi informasi dasar
tion tentang konektivitas jaringan entitas, yang tetap menjadi tujuan inti
kehadiran.
Kehadiran adalah teknologi yang memungkinkan untuk interaksi peer-to-peer. Itu dulu
muncul sebagai aspek dari sistem komunikasi, terutama sistem IM seperti itu
sebagai ICQ, yang memungkinkan pengguna untuk melihat ketersediaan teman-teman mereka. Yang
besar
peran yang dimiliki IM dalam membangun kehadiran terbukti dengan protokol

Halaman 176
Kehadiran di Awan 137
tersedia hari ini, seperti Layanan Pesan Instan dan Keberadaan (IMPS),
Session Initiation Protocol (SIP) untuk Pesan Instan dan Tingkat Kehadiran-
aging Extensions (SIMPLE), the Extensible Messaging and Presence Proto-
col (XMPP), pertama kali dikembangkan di komunitas open source Jabber dan
kemudian diratifikasi sebagai standar Internet oleh IETF.
Implementasi kehadiran mengikuti pola desain perangkat lunak yang dikenal
sebagai publish-and-subscribe (pub-sub). Ini berarti pengguna atau aplikasi
menerbitkan informasi tentang ketersediaan jaringannya ke lokasi terpusat
dan informasi itu disiarkan ke semua entitas yang berwenang
menerimanya. Otorisasi biasanya mengambil bentuk berlangganan. Dalam IM
implementasi, kontak atau teman adalah entitas yang berwenang. Popu-
Layanan ini di antara jutaan orang memvalidasi nilai
konsep kehadiran.
Untuk solusi perusahaan, batas layanan IM berbasis konsumen
dengan cepat menjadi jelas ketika perusahaan mencoba mengintegrasikan kehadiran ke dalam
sistem dan layanan bisnis-kritis. Karena organisasi bisnis
membutuhkan jauh lebih banyak kontrol dan fleksibilitas atas teknologi yang mereka miliki
menyebarkan, mereka membutuhkan solusi kehadiran yang dapat memberikan pemisahan
antara layanan keberadaan dan mekanisme komunikasi (misalnya,
IM atau VoIP) yang keberadaannya memungkinkan. Solusi apa pun harus dapat ditingkatkan,
dikembangkan
sible, dan mendukung arsitektur terdistribusi dengan domain kehadirannya sendiri.
Seharusnya tidak membebani jaringan dan harus mendukung keamanan yang kuat
manajemen, otentikasi sistem, dan otorisasi berlangganan granular
tion. Selain itu, perangkat atau aplikasi apa pun harus dapat menerbitkan dan
juru tulis untuk informasi keberadaan. Solusi perusahaan harus memiliki kemampuan
untuk menggabungkan berbagai sumber kehadiran lintas protokol dan mengintegrasikan
ence informasi dari berbagai sumber. Solusi apa pun harus bisa
mengakses data keberadaan melalui berbagai metode. Kemampuan untuk mengintegrasikan
ence informasi dengan infrastruktur organisasi yang ada seperti aktif
direktori sangat penting. Mampu mempublikasikan konten dan mengizinkan yang lain
orang dan / atau aplikasi untuk berlangganan informasi itu memastikan hal itu
pembaruan dan perubahan dilakukan secara real time berdasarkan keberadaan / ketersediaan
dari orang-orang / aplikasi tersebut.
5.3.1 Protokol Kehadiran
Layanan perpesanan eksklusif yang berorientasi konsumen tidak memungkinkan perusahaan
atau lembaga untuk memanfaatkan kekuatan kehadiran. Pendekatan yang lebih cerdas adalah dengan
gunakan salah satu protokol keberadaan standar, SIMPLE atau XMPP. instan

Halaman 177
138 Cloud Computing
paket pesan dan protokol keberadaan berdasarkan SIP dan dikelola oleh
Internet Engineering Task Force (IETF). XMPP adalah formalisasi IETF
dari inti pesan XML dan protokol keberadaan yang awalnya dikembangkan oleh
komunitas open source Jabber pada tahun 1999. Protokol ini telah masuk
digunakan secara luas di Internet selama lebih dari lima tahun. Kedua protokol ini akan menjadi
dijelaskan secara lebih rinci dalam Bab 7.
Metode modern dan andal untuk menentukan kemampuan entitas lain
disebut penemuan layanan, di mana aplikasi dan perangkat bertukar informasi
mation tentang kemampuan mereka secara langsung, tanpa keterlibatan manusia. Bahkan
meskipun tidak ada kerangka kerja untuk penemuan layanan yang dihasilkan oleh suatu standar
mengelola organisasi pengembangan seperti IETF, ekstensi kemampuan
untuk SIP / SIMPLE dan ekstensi penemuan layanan yang kuat dan stabil untuk XMPP
memang ada.
Kelompok Kerja SIMPLE sedang mengembangkan teknologi untuk ditanamkan
informasi kemampuan dalam informasi keberadaan yang disiarkan. A capa-
sudah ada dalam ekstensi XMPP yang digunakan secara luas. Bersama, layanan
penemuan dan kemampuan siaran memungkinkan pengguna dan aplikasi untuk mendapatkan
pengetahuan tentang kemampuan entitas lain di jaringan, menyediakan
mekanisme waktu nyata untuk tambahan penggunaan sistem yang diaktifkan oleh kehadiran.
5.3.2 Meningkatkan Kehadiran
Tantangan nyata hari ini adalah untuk mencari tahu bagaimana memanfaatkan kekuatan pres- pres
ence dalam suatu organisasi atau penawaran layanan. Ini membutuhkan memiliki
kemampuan untuk mempublikasikan informasi keberadaan dari berbagai sumber data,
kemampuan untuk menerima atau menanamkan informasi keberadaan di hampir semua plat
formulir atau aplikasi, dan memiliki mesin kehadiran yang kuat untuk mengikat di mana-mana
penerbit dan pelanggan bersama.
Aman untuk mengasumsikan bahwa entitas yang memiliki kemampuan jaringan dapat menetapkan
ence. Persyaratan untuk berfungsi sebagai penerbit kehadiran adalah adil
minimal. Akibatnya, tumpukan perangkat lunak SIP tersedia untuk berbagai jenis
bahasa pemrograman dan relatif mudah untuk menambahkan pub kehadiran asli
kemampuan lishing untuk sebagian besar aplikasi dan perangkat. Mengaktifkan perangkat dan
aplikasi untuk mempublikasikan informasi keberadaan hanya setengah dari solusi,
namun; memberikan informasi kehadiran yang tepat kepada pelanggan yang tepat
pada waktu yang tepat sama pentingnya.

Halaman 178
Kehadiran di Awan 139
5.3.3 Kehadiran Diaktifkan
Apa artinya "diaktifkan kehadiran"? Konsep dasarnya adalah menunjukkan
ketersediaan entitas di tempat yang sesuai. Beberapa aplikasi modern
agregat informasi keberadaan tentang semua berbagai koneksi seseorang.
Untuk perangkat komunikasi seperti ponsel dan aplikasi seperti IM,
informasi keberadaan sering dimasukkan ke dalam perangkat itu sendiri. Untuk lebih sedikit
komunikasi
aplikasi kation-sentris, seperti dokumen atau halaman web, kehadiran mungkin
dikumpulkan melalui API layanan web atau disalurkan melalui kehadiran
daemon. Menyediakan data keberadaan melalui sebanyak mungkin jalan masuk
ukuran besar tanggung jawab mesin kehadiran, seperti yang dijelaskan di bawah ini.
Mesin kehadiran bertindak sebagai broker untuk penerbit dan sub-kehadiran
juru tulis. Broker kehadiran menyediakan kumpulan informasi dari banyak orang
sumber, abstraksi informasi itu ke dalam format yang terbuka dan fleksibel, dan
distribusi informasi tersebut ke berbagai pihak yang berkepentingan. Di
ranah kehadiran, kualitas agregasi, abstraksi, dan distribusi
Hal ini menyiratkan bahwa broker kehadiran ideal dapat dipercaya, terbuka, dan cerdas
gent. Karena kehadiran menjadi lebih lazim dalam komunikasi Internet,
mesin kehadiran perlu memberikan otentikasi yang kuat, enkripsi saluran
tion, otorisasi eksplisit dan kebijakan kontrol akses, keandalan tinggi, dan
penerapan aturan agregasi yang konsisten. Mampu beroperasi menggunakan
beberapa protokol seperti IMPS, SIMPLE, dan XMPP adalah persyaratan dasar
untuk mendistribusikan informasi keberadaan seluas mungkin.
Menggabungkan informasi dari berbagai sumber memerlukan kehadiran
aturan yang memungkinkan pelanggan untuk mendapatkan informasi yang tepat pada waktu yang
tepat.
5.3.4 Masa Depan Kehadiran
Akan tetap terlihat jika XMPP adalah masa depan layanan cloud, tetapi untuk saat ini
itu adalah protokol dominan untuk kehadiran di ruang angkasa. Memperbaiki polling dan
scaling masalah dengan XMPP (yang akan kita bahas di Bab 8, telah
menantang tetapi telah dicapai oleh penyedia seperti Tivo, dan
fungsionalitas kehadiran built-in menawarkan kemungkinan menarik lebih lanjut. Pres-
ence mencakup informasi ketersediaan dasar, tetapi dapat diperluas dan juga bisa
termasuk kemampuan seperti lokasi geografis. Bayangkan layanan cloud mengambil berbeda-
Ent tindakan berdasarkan di mana klien memulai koneksi.

Halaman 179
140 Cloud Computing
5.3.5 Keterkaitan Identitas, Kehadiran, dan Lokasi di Indonesia
awan
Identitas digital mengacu pada ciri-ciri, atribut, dan preferensi yang mana
dapat menerima layanan yang dipersonalisasi. Ciri-ciri identitas mungkin termasuk pemerintah-
ID yang dikeluarkan, akun pengguna perusahaan, dan informasi biometrik. Dua pengguna
atribut yang dapat dikaitkan dengan identitas adalah keberadaan dan lokasi.
Selama beberapa tahun terakhir, telah ada gerakan agresif menuju
kehebatan identitas, lokasi, dan keberadaan. Ini penting karena a
kerangka kerja standar yang mengaitkan identitas dengan keberadaan dan lokasi menciptakan
kemampuan
untuk mengembangkan layanan berbasis standar untuk manajemen identitas yang menggabungkan
porate presence and location. Identitas, keberadaan, dan lokasi adalah tiga
karakteristik yang terletak pada inti dari beberapa teknologi yang muncul paling kritis
nologies di pasaran saat ini: komunikasi real-time (termasuk VoIP,
IM, dan komunikasi seluler), komputasi awan, kolaborasi, dan
keamanan berbasis identitas.
Kehadiran paling sering dikaitkan dengan sistem komunikasi real-time
seperti IM dan menjelaskan keadaan interaksi pengguna dengan suatu sistem,
seperti komputer mana yang mereka akses, apakah mereka diam atau bekerja
ing, dan mungkin juga tugas apa yang sedang mereka lakukan (membaca a
dokumen, menulis email, dll.). Lokasi mengacu pada lokasi fisik pengguna
dan biasanya mencakup garis lintang, bujur, dan (kadang-kadang) ketinggian.
Mekanisme otentikasi dan otorisasi umumnya berfokus pada penentuan
ing "siapa" identitas, lokasi menentukan "di mana," dan kehadiran menentukan
"apa" —semua komponen penting dari teknologi baru yang berbasis identitas
ogy tercantum di atas, termasuk komputasi awan.
5.3.6 Manajemen Identitas Federasi
Identitas jaringan adalah seperangkat atribut yang menggambarkan seorang individu di Internet
ruang digital. Manajemen identitas adalah proses dan teknologi bisnis
gies mengelola siklus hidup identitas dan hubungannya dengan bisnis
aplikasi dan layanan. Manajemen identitas federasi (IdM) mengacu pada
pendekatan berbasis standar untuk menangani otentikasi, sistem masuk tunggal
(SSO, properti dari kontrol akses untuk banyak yang terkait tetapi independen
sistem perangkat lunak), kontrol akses berbasis peran, dan manajemen sesi
beragam organisasi, domain keamanan, dan platform aplikasi. Ini adalah sebuah
sistem yang memungkinkan individu untuk menggunakan nama pengguna, kata sandi, atau lainnya
yang sama
identifikasi pribadi untuk masuk ke jaringan lebih dari satu entitas di
memesan untuk melakukan transaksi. Federasi diaktifkan melalui penggunaan

Halaman 180
Kehadiran di Awan 141
standar industri terbuka dan / atau spesifikasi yang dipublikasikan secara terbuka, sedemikian rupa
banyak pihak dapat mencapai interoperabilitas untuk kasus penggunaan umum. Khas
kasus penggunaan melibatkan hal-hal seperti cross-domain, sistem masuk tunggal berbasis web,
penyediaan akun pengguna lintas domain, pengelolaan kepemilikan lintas domain
ment, dan pertukaran atribut pengguna lintas domain.
Sistem masuk tunggal memungkinkan pengguna untuk masuk sekali dan mendapatkan akses ke
sumber daya berbagai sistem perangkat lunak tanpa diminta untuk masuk
lagi. Karena berbagai aplikasi dan sumber daya mendukung berbeda
mekanisme otentikasi, sistem masuk tunggal harus diterjemahkan secara internal ke dan
menyimpan kredensial yang berbeda dibandingkan dengan apa yang digunakan untuk otentikasi awal
tion. Standar protokol IDM / SSO federasi yang paling banyak diterapkan
Kerangka Kerja Federasi Identitas Aliansi Liberty (ID-FF), OASIS Secu-
rity Assertion Markup Language (SAML), dan WS-Federation.
Dalam lingkungan internetworking lintas-operator yang khas, federasi
IdM dapat diimplementasikan dalam lapisan. Untuk layanan IP konvergen, gabungan
IdM dapat melibatkan otentikasi terpisah di lapisan aplikasi dan
lapisan jaringan. Semakin banyak, otentikasi lapisan aplikasi bergantung pada apa pun
atau semua standar IDM gabungan yang disebutkan di atas.
5.3.7 Manajemen Identitas Cloud dan SaaS
Sebagai vendor SaaS dan pelanggan mereka memilah-milah implikasi keamanan
model hybrid on-demand / on-premise untuk aplikasi cloud, mereka
menghadapi sejumlah tantangan manajemen identitas yang sangat menarik. Jenis
Toko TI perusahaan besar ini memiliki implementasi produksi yang relatif matang
untuk fungsi manajemen identitas standar seperti pengguna
otentikasi, sistem masuk tunggal, manajemen pengguna, penyediaan / deprovisi-
ing, dan audit. Karena implementasi ini dirancang dan digunakan
untuk mendukung pengguna mengakses aplikasi yang berjalan di dalam perusahaan, mereka
sering tidak bertransisi dengan baik ke model yang meminta pengguna untuk mengakses aplikasi
tions (seperti Salesforce.com dan GoogleApps) yang dihosting di luar
firewall perusahaan.
Dengan munculnya komputasi awan dan persyaratan identitas
bahwa departemen TI perusahaan memakai penyedia SaaS, salurannya
antara aplikasi berdasarkan permintaan dan aplikasi di tempat kabur,
dan model hibrida muncul di mana tujuannya adalah integrasi yang lebih dekat
Aplikasi dan fungsi SaaS dalam infrastruktur TI perusahaan.
Hasilnya adalah bahwa kadang-kadang IT perusahaan mungkin telah digunakan secara efektif
model umum untuk manajemen identitas dalam perusahaan, tetapi itu
Halaman 181
142 Cloud Computing
model umum rusak ketika persyaratan meminta integrasi dengan
aplikasi sesuai permintaan. Rincian ini datang dalam bentuk proliferat-
akun nama pengguna dan kata sandi berdasarkan permintaan untuk pengguna, program manual
lekukan untuk penyediaan dan deprovisioning pengguna sesuai permintaan
aplikasi, visibilitas audit terbatas pada aplikasi on-demand, dan
kendala pada integrasi data antara aplikasi eksternal dan internal.
Dengan keberhasilan sistem masuk tunggal di dalam perusahaan, pengguna dapat dipanggil
untuk interoperabilitas di luar domain keamanan perusahaan untuk
layanan bersumber, termasuk proses bisnis outsourcing (BPO) dan SaaS
penyedia, dan mitra dagang, serta dalam perusahaan untuk afiliasi
dan anak perusahaan.
Sebagai hasil dari tuntutan bisnis bahwa karyawan dapat melintasi
Internet dengan data yang sangat sensitif, menggunakan koneksi aman yang melindungi Internet
pengguna, perusahaan, dan penyedia layanan, SSO berbasis Internet telah melihat a
peningkatan substansial selama beberapa tahun terakhir. Ada banyak opsi untuk
sider untuk memberikan SSO yang berfungsi melalui Internet. Memilih yang benar
teknologi sangat penting untuk berhasil menerapkan manajemen identitas gabungan
meningkatkan dan mengurangi waktu penempatan yang lama. Opsi khas untuk
SSO dapat berupa SSO (agen web) milik atau SSO berbasis standar
(federasi identitas). Gagasan SSO telah ada selama bertahun-tahun; itu adalah
alasan mengapa perangkat lunak portal perusahaan diciptakan pada akhir 1990-an, dan
mengapa banyak perusahaan membangun solusi SSO milik. Namun, milik
solusi etaris yang harus diluncurkan oleh departemen TI terbukti memiliki
waktu yang serius, biaya, kompleksitas, dan implikasi keamanan.
Pada Juni 2008, Salesforce.com mengungkapkan bahwa mereka menggunakan Security Asser-
tion Markup Language (SAML), standar federasi identitas terbuka dari
OASIS, untuk mengimplementasikan SSO. Manfaat utama menggunakan SAML daripada a
SSO yang berpemilik adalah bahwa dengan SAML solusi yang sama yang digunakan pelanggan
SSO ke Salesforce.com dapat digunakan dengan GoogleApps atau yang lainnya
ratusan perusahaan yang sekarang mendukung standar SAML. Ini menghilangkan
menyatakan perlunya beberapa kali untuk SSO. Fakta bahwa pemimpin
aplikasi permintaan membuat pindah ke SAML adalah sinyal bahwa SaaS / on-
komunitas permintaan berada di jalur untuk mengadopsi model umum untuk identitas
manajemen dan keamanan tity. SAML adalah standar layanan web yang dominan
untuk manajemen identitas gabungan hari ini. Ini mendefinisikan satu set format XML
untuk mewakili informasi identitas dan atribut, serta protokol untuk
permintaan dan tanggapan untuk informasi kontrol akses.

Halaman 182
Kehadiran di Awan 143
Prinsip kunci di balik SAML adalah pernyataan, pernyataan yang dibuat oleh a
pesta tepercaya tentang orang lain. Misalnya, manajemen identitas gabungan
server menghasilkan pernyataan tentang identitas dan hak pengguna. Sebuah indi
aplikasi vidual tidak perlu memiliki akses langsung ke repositori pengguna
atau mempercayai pengguna — ia hanya perlu mengetahui dan mempercayai sumber pernyataan.
Pernyataan dapat dikodekan dalam permintaan browser atau disertakan dalam layanan web
transaksi, memungkinkan masuk untuk orang-ke-mesin dan mesin-ke-
komunikasi mesin. Ini adalah yang pertama, kemampuan untuk menggunakan
protokol standar yang sama untuk transaksi back-end dan portal web
kontrol akses.
5.3.8 Identitas Federasi
Standar federasi identitas menggambarkan dua peran operasional di Internet
Transaksi SSO: penyedia identitas (IdP) dan penyedia layanan (SP).
Sebuah IdP, misalnya, mungkin perusahaan yang mengelola akun untuk
sejumlah besar pengguna yang mungkin memerlukan akses Internet yang aman ke web-
aplikasi atau layanan berbasis pelanggan, pemasok, dan bagian bisnis
ners. SP mungkin merupakan SaaS atau pusat proses proses bisnis (BPO)
atau ingin menyederhanakan akses klien ke layanannya. Federasi identitas
memungkinkan kedua jenis organisasi untuk mendefinisikan hubungan kepercayaan di mana
SP menyediakan akses ke pengguna dari IdP. Ada empat metode umum
ods untuk mencapai federasi identitas: Gunakan solusi milik, gunakan terbuka
solusi sumber, mengontrak vendor untuk melakukannya, atau menerapkan standar-
solusi federasi berbasis.
Banyak yang mencoba menulis solusi sendiri, hanya untuk mengetahui ada
kurva belajar yang besar dan risiko yang sangat tinggi bahwa solusinya akan menjadi
ible dengan aplikasi eksternal dan mitra yang ingin mereka hubungkan.
Solusi eksklusif jarang berskala untuk terhubung dengan banyak mitra. Buka
pustaka sumber sering kali kehilangan kemampuan utama seperti pemberdayaan mitra
dan integrasi, jarang mendukung standar komunikasi SAML 2.0,
dan membutuhkan upaya berkelanjutan yang signifikan untuk beradaptasi dan memelihara. Jika
kamu
memilih untuk mengontrak vendor tumpukan manajemen identitas, federasi
komponen suite vendor tumpukan biasanya yang terbaru, paling tidak matang
komponen, dan kemampuan koneksinya mungkin sangat terbatas cakupannya.
Cara paling sukses untuk mencapai federasi identitas adalah dengan memilih a
vendor federasi mandiri, yang fokus utamanya adalah menyediakan Internet yang aman
SSO melalui federasi identitas ke berbagai aplikasi dan mitra.
Vendor ini menyediakan fungsionalitas terbaik, dan mereka akan bekerja dengannya

Halaman 183
144 Cloud Computing
sistem manajemen identitas yang sudah Anda miliki. Vendor tesis
harus secara proaktif melampaui standar untuk mengatasi celah yang terkait
dengan teknologi yang mendasari seperti tanda tangan digital XML dan menyediakan
manajemen sentralisasi dan pemantauan kredensial keamanan dan identitas
lalu lintas padat. Tanpa server federasi identitas berbasis standar,
Mentingkan SSO yang berfungsi melalui Internet bisa memakan waktu 6 hingga 9 bulan. SEBUAH
server federasi identitas berbasis standar yang dikonfigurasi dengan benar sebagaimana disediakan
oleh SaaS saat ini penyedia cloud harus memfasilitasi implementasi dalam waktu kurang
dari 30 hingga 45 hari.
5.3.9 Solusi Berbasis Klaim
Cara tradisional otentikasi dan otorisasi pada akhirnya akan memberikan
cara untuk sistem identitas di mana pengguna akan menyajikan klaim yang menjawab siapa
mereka atau apa yang dapat mereka lakukan untuk mengakses sistem dan konten atau
transaksi plete. Microsoft telah mengembangkan arsitektur klaim yang fleksibel 5
berdasarkan protokol standar seperti WS-Federation, WS-Trust, dan
Bahasa Penegasan Pernyataan Keamanan (SAML), yang harus diganti hari ini
sistem yang lebih kaku berdasarkan satu titik kebenaran, biasanya direktori
informasi pengguna. Model klaim dapat tumbuh dari pengguna infrastruktur
miliki hari ini, termasuk Infrastruktur Kunci Publik (PKI), layanan direktori,
dan sistem penyediaan. Pendekatan ini mendukung industri bersama
visi metasistem identitas yang menciptakan model akses pengguna tunggal untuk
aplikasi atau layanan apa pun dan memungkinkan kolaborasi yang ditingkatkan keamanannya.
Microsoft Geneva, yang disebutkan di awal bab ini, memungkinkan pengembangan
opers untuk menggunakan logika identitas prebuilt dan memungkinkan interoperabilitas yang mulus
antara sistem berbasis klaim dan non-klaim.
5.3.10 Identitas sebagai Layanan (IaaS)
Identity-as-a-Service pada dasarnya memanfaatkan model SaaS untuk menyelesaikan identifikasi
masalah tity dan menyediakan sistem masuk tunggal untuk aplikasi web, kuat
otentikasi, federasi lintas batas, integrasi dengan internal
identitas dan pemantauan identitas, alat kepatuhan dan manajemen dan
layanan yang sesuai. Semakin banyak layanan yang Anda gunakan di cloud, semakin banyak
Anda membutuhkan IaaS, yang juga harus mencakup unsur tata kelola, risiko
manajemen, dan kepatuhan (GRC) sebagai bagian dari layanan. GRC adalah sebuah
semakin dikenal istilah yang mencerminkan cara baru di mana organisasi
dapat mengadopsi pendekatan terpadu untuk tiga bidang ini. Namun istilah ini
5.
http://msdn.microsoft.com/en-us/security/aa570351.aspx.

Halaman 184
Kehadiran di Awan 145
sering diposisikan sebagai aktivitas bisnis tunggal, padahal sebenarnya itu termasuk
banyak kegiatan yang tumpang tindih dan terkait, misalnya, audit internal, kepatuhan
program seperti Sarbanes-Oxley, manajemen risiko perusahaan, operasional
risiko, dan manajemen insiden.
IaaS adalah prasyarat untuk sebagian besar aspek lain dari komputasi awan
karena Anda tidak dapat menjadi patuh jika Anda tidak dapat mengelola identitas Anda
ikatan dan hak akses mereka secara konsisten di cloud. Itu melampaui
otentikasi. Pendekatan untuk manajemen kebijakan yang konsisten di berbagai
Layanan cloud ferent akan membutuhkan lagi standar baru, melampaui apa yang ada
standar federasi seperti SAML, standar otorisasi seperti eXten-
sable Markup Language Access Control (XACML), dan standar lainnya
seperti yang disediakan Kerangka Tata Kelola Identitas (IGF) hari ini. Beberapa
vendor IaaS saat ini termasuk Ping Identity, Symplified, TriCipher dan
Sistem Arcot.
Ancaman terbesar dalam komputasi awan adalah pengelolaan. Yang terbesar
ancaman terhadap bisnis sejauh ini adalah mengelola identitas, otentikasi, otorisasi
tion, dan semua persyaratan audit peraturan. Dalam cloud apa pun
lingkungan, strategi akses identitas adalah komponen vital dan prasyarat
uisite. Layanan GRC juga pindah ke cloud, dan ini adalah topiknya
dari bagian selanjutnya.
5.3.11 Kepatuhan sebagai Layanan (CaaS) 6
Penyedia layanan yang dikelola secara historis menghadapi kesulitan kontrak
dengan pelanggan mereka dalam menegosiasikan persyaratan jaminan informasi,
khususnya mengenai verifikasi kepatuhan peraturan. Masalah ini
menjadi lebih kompleks di lingkungan komputasi awan, di mana
sumber daya fisik dapat beragam secara geografis, lanskap peraturannya adalah
luas dan bersifat internasional, dan tidak ada hubungan satu-ke-satu yang bisa
tentukan hasil dari apa pun di cloud.
Meskipun kerumitan ini mungkin tampak tidak dapat dipertahankan pada pandangan pertama, cloud
komputasi berpotensi memberikan lapisan menarik dan hemat biaya
peluang dalam penciptaan penawaran "Compliance-as-a-Service" (CaaS).
CaaS dapat memecahkan sejumlah masalah yang telah dianggap sulit atau
tidak mungkin, baik oleh penyedia layanan maupun oleh pelanggan mereka:
6.
Bagian ini didasarkan pada pertukaran email dan masukan dari Eddie Schwartz, CSO dari Netwit-
ness (www.netwitness.com), 12 Mar 2009.

Halaman 185
146 Cloud Computing
Verifikasi kepatuhan multiregulasi yang hemat biaya: Dominasi
Persentase yang tinggi dari semua peraturan keamanan dan privasi menggunakan a
dasar umum dari kontrol keamanan dan praktik terbaik. Peraturan ini
tions, yang telah berkembang selama bertahun-tahun, telah dibangun di atasnya
tubuh pengetahuan yang sama dan identik yang ditambah oleh yang kecil
persentase nuansa yang terkait dengan kebutuhan khusus industri
KASIH. Di lingkungan CaaS, keamanan jaringan generasi baru
teknologi pemantauan dapat digunakan di cloud untuk melakukan
otomatis, penambangan data berbasis arus lalu lintas cloud. Kepatuhan-
layanan keamanan berorientasi ance dapat dibuat untuk mendukung verifikasi-
kontrol regulasi khusus, dari jaringan ke
lapisan aplikasi, dengan peringatan dan pelaporan yang sepadan
mekanisme.
Audit berkelanjutan: Tawaran CaaS dapat memberikan berkelanjutan
audit kontrol keamanan yang terkait dengan domain kepatuhan
dalam ruang lingkupnya. Pendekatan ini akan memberikan tingkat yang lebih tinggi
jaminan informasi dari pemindaian harian, audit spot triwulanan, atau
metodologi sampling statistik. Selain itu, masalah klasik
lem jaminan pihak ketiga dan verifikasi penyedia layanan
keamanan akan diselesaikan karena transparansi thatCaaS
akan memberikan kontrol keamanan penyedia layanan.
Intelijen ancaman: Setiap tawaran CaaS akan mendapat manfaat dari
agregat ancaman intelijen dan analitik keamanan terdistribusi juga
disambungkan dengan beberapa pelanggan cloud. Visibilitas situasional ini
akan sangat berharga dalam memahami dan membela terhadap saat ini
sewa dan ancaman yang muncul ke lingkungan komputer cloud.
5.3.12 Masa Depan Identitas di Awan
Semakin banyak aplikasi bisnis yang dikirim sebagai layanan berbasis cloud, banyak lagi
identitas sedang dibuat untuk digunakan di cloud. Tantangan manajemen
identitas di cloud jauh jangkauannya dan mencakup memastikan bahwa
Identitasnya tetap aman. Harus ada koordinasi identitas
informasi di antara berbagai layanan cloud dan di antara identitas perusahaan
penyimpanan data dan layanan cloud lainnya. Manajemen identitas yang fleksibel dan berpusat pada
pengguna
sistem agement diperlukan. Perlu mendukung semua mekanisme identitas
nisme dan protokol yang ada dan yang muncul. Harus
mampu beroperasi pada berbagai platform, aplikasi, dan layanan-ori
Entah pola arsitektur. Pengguna harus diberdayakan untuk melakukan yang efektif

Halaman 186
Privasi dan Kaitannya dengan Sistem Informasi Berbasis Cloud 147
kontrol atas informasi pribadi mereka. Di masa depan, mereka akan memiliki
mengendalikan siapa yang memiliki data pribadi mereka dan bagaimana data itu digunakan,
meminimalkan
risiko pencurian identitas dan penipuan. Identitas dan reputasi mereka akan ditransformasikan.
ferable Jika mereka membangun reputasi yang baik di satu situs, mereka akan dapat melakukannya
gunakan fakta itu di situs lain juga.
5.4 Privasi dan Kaitannya dengan Berbasis Cloud
Sistem Informasi
Privasi informasi 7 atau privasi data adalah hubungan antara pengumpulan
dan penyebaran data, teknologi, ekspektasi publik akan privasi,
dan masalah hukum di sekitar mereka. Tantangan dalam privasi data adalah untuk
berbagi data sambil melindungi informasi yang dapat diidentifikasi secara pribadi. Bidang
keamanan data dan desain keamanan informasi dan menggunakan perangkat lunak, perangkat keras,
dan sumber daya manusia untuk mengatasi masalah ini. Kemampuan untuk mengendalikan informasi
apa
seseorang mengungkapkan tentang diri sendiri melalui Internet, dan siapa yang dapat mengaksesnya
informasi, telah menjadi perhatian yang berkembang. Kekhawatiran ini termasuk
apakah email dapat disimpan atau dibaca oleh pihak ketiga tanpa persetujuan, atau
apakah pihak ketiga dapat melacak situs web yang dikunjungi seseorang. Lain
yang menjadi perhatian adalah apakah situs web yang dikunjungi mengumpulkan, menyimpan, dan
mungkin
berbagi informasi yang dapat diidentifikasi secara pribadi tentang pengguna. Dapat diidentifikasi
secara pribadi
informasi (PII), sebagaimana digunakan dalam keamanan informasi, mengacu pada informasi itu
dapat digunakan untuk mengidentifikasi, menghubungi, atau menemukan satu orang secara unik
digunakan dengan sumber lain untuk mengidentifikasi secara unik satu individu. 8
Privasi adalah masalah bisnis penting yang difokuskan untuk memastikan bahwa
data sonal dilindungi dari pengumpulan yang tidak sah dan tidak pantas, menggunakan,
dan pengungkapan, pada akhirnya mencegah hilangnya kepercayaan dan inap pelanggan
melakukan aktivitas penipuan seperti pencurian identitas, spam email, dan
pengelabuan. Menurut hasil Institut Ponemon dan TRUSTe
2008 Perusahaan Paling Tepercaya untuk Survei Privasi, privasi adalah pasar utama
pembeda di dunia cyber saat ini. "Persepsi konsumen tidak super-
namun sebenarnya hasil dari rajin dan suksesnya eksekusi
strategi privasi yang bijaksana, ”kata Dr. Larry Ponemon, ketua dan
pendiri Institut Ponemon. “Konsumen ingin berbisnis dengan
merek yang mereka percaya dapat mereka percayai. " 9
7.
http://en.wikipedia.org/wiki/Information_privacy, diambil 28 Feb 2009.
8.
http://en.wikipedia.org/wiki/Personally_identifiable_information, diambil 28 Februari 2009.
9.
http://www.truste.org/about/press_release/12_15_08.php, diambil 28 Februari 2009.
Halaman 187
148 Cloud Computing
Mematuhi praktik terbaik privasi adalah bisnis yang baik tetapi tipikal
diharuskan oleh persyaratan hukum. Banyak negara telah memberlakukan hukum
melindungi hak individu agar privasi mereka dihormati, seperti Kanada
Perlindungan Informasi Pribadi dan Undang-Undang Dokumen Elektronik
(PIPEDA), arahan Komisi Eropa tentang privasi data, Swiss
Undang-Undang Perlindungan Data Federal (DPA), dan Perlindungan Data Federal Swiss
Peraturan. Di Amerika Serikat, hak individu untuk privasi juga
yang ditentukan oleh persyaratan peraturan sektor bisnis seperti Asuransi Kesehatan
Portabilitas dan Akuntabilitas Act (HIPAA), The Gramm-Leach-
Bliley Act (GLBA), dan Informasi Jaringan Kepemilikan Pelanggan FCC
aturan (CPNI).
Informasi pelanggan dapat berupa "data pengguna" dan / atau "data pribadi." Pengguna
data adalah informasi yang dikumpulkan dari pelanggan, termasuk:
Data apa pun yang dikumpulkan langsung dari pelanggan (misalnya, dimasukkan oleh
pelanggan melalui antarmuka pengguna aplikasi)
Setiap data tentang pelanggan yang dikumpulkan secara tidak langsung (misalnya, meta
data dalam dokumen)
Data apa pun tentang perilaku penggunaan pelanggan (misalnya, log atau riwayat)
Setiap data yang berkaitan dengan sistem pelanggan (misalnya, konfigurasi sistem-
tion, alamat IP)
Data pribadi (kadang-kadang juga disebut informasi identitas pribadi
tion) adalah setiap data yang berpotensi digunakan untuk mengidentifikasi secara unik,
kontak, atau cari satu orang atau dapat digunakan dengan sumber lain untuk
secara unik mengidentifikasi satu individu. Tidak semua data pelanggan / pengguna dikumpulkan
oleh perusahaan adalah data pribadi. Contoh data pribadi meliputi:
Informasi kontak (nama, alamat email, telepon, alamat pos)
Bentuk identifikasi (nomor Jaminan Sosial, SIM,
paspor, sidik jari)
Informasi demografis (usia, jenis kelamin, etnis, agama)
tion, orientasi seksual, catatan kriminal)
Informasi pekerjaan (jabatan, nama perusahaan, industri)
Informasi perawatan kesehatan (rencana, penyedia, riwayat, asuransi,
informasi genetik)

Halaman 188
Privasi dan Kaitannya dengan Sistem Informasi Berbasis Cloud 149
Informasi keuangan (nomor rekening bank dan kartu kredit / debit)
bers, riwayat pembelian, catatan kredit)
Aktivitas online (alamat IP, cookie, cookie flash, kredensial masuk)
Subset dari data pribadi didefinisikan sebagai sensitif dan membutuhkan yang lebih besar
tingkat pengumpulan, penggunaan, pengungkapan, dan perlindungan yang terkontrol. Data sensitif
termasuk beberapa bentuk identifikasi seperti nomor Jaminan Sosial, beberapa
informasi demografis, dan informasi yang dapat digunakan untuk mendapatkan akses
ke akun keuangan, seperti nomor kartu kredit atau debit dan akun
dalam kombinasi dengan kode keamanan, kode akses, atau
kata sandi. Akhirnya, penting untuk dipahami bahwa data pengguna juga mungkin
dasta pribadi.
5.4.1 Risiko Privasi dan Awan
Komputasi awan memiliki implikasi signifikan bagi privasi pribadi
informasi serta kerahasiaan bisnis dan pemerintahan
informasi. Informasi apa pun yang disimpan secara lokal di komputer dapat disimpan
cloud, termasuk email, dokumen pengolah kata, spreadsheet, video,
catatan kesehatan, foto, pajak atau informasi keuangan lainnya, bisnis
rencana, presentasi PowerPoint, informasi akuntansi, kamera iklan
kampanye, nomor penjualan, kalender janji temu, buku alamat, dan banyak lagi.
Seluruh konten perangkat penyimpanan pengguna dapat disimpan dengan satu
penyedia cloud atau dengan banyak penyedia cloud. Setiap kali seorang individu, a
bisnis, agen pemerintah, atau entitas lain berbagi informasi dalam
cloud, privasi atau pertanyaan kerahasiaan mungkin muncul.
Privasi dan kerahasiaan pengguna berbeda dengan risiko
ketentuan layanan dan kebijakan privasi yang ditetapkan oleh penyedia cloud. Untuk
beberapa jenis informasi dan beberapa kategori pengguna cloud computing,
privasi, hak kerahasiaan, kewajiban, dan status dapat berubah kapan
seorang pengguna mengungkapkan informasi kepada penyedia cloud. Pengungkapan dan
penyimpanan jarak jauh
usia dapat memiliki konsekuensi yang merugikan bagi status hukum atau perlindungan bagi
informasi pribadi atau bisnis. Lokasi informasi di cloud
mungkin memiliki efek signifikan pada perlindungan privasi dan kerahasiaan
informasi dan kewajiban privasi mereka yang memproses atau menyimpan
informasi. Informasi di cloud mungkin memiliki lebih dari satu lokasi hukum
Pada saat yang sama, dengan konsekuensi hukum yang berbeda. Hukum bisa menuruti
penyedia cloud untuk memeriksa catatan pengguna untuk bukti aktivitas kriminal
dan masalah lainnya. Ketidakpastian hukum membuat sulit untuk menilai status

Halaman 189
150 Cloud Computing
informasi di cloud serta perlindungan privasi dan kerahasiaan
tersedia bagi pengguna.
5.4.2 Melindungi Informasi Privasi
Komisi Perdagangan Federal mendidik konsumen dan bisnis
tentang pentingnya privasi informasi pribadi, termasuk keamanan
rity informasi pribadi. Di bawah UU FTC, Komisi menjaga
melawan ketidakadilan dan penipuan dengan menegakkan janji privasi perusahaan
tentang bagaimana mereka mengumpulkan, menggunakan, dan mengamankan informasi pribadi
konsumen.
FTC menerbitkan panduan yang merupakan alat pendidikan yang hebat bagi konsumen
dan bisnis yang sama, berjudul “Melindungi Informasi Pribadi: Panduan untuk
Bisnis. ” 10 Secara umum, dasar-dasar untuk melindungi privasi data adalah sebagai berikut,
apakah di lingkungan tervirtualisasi, cloud, atau pada mesin statis:
Pengumpulan: Anda harus memiliki tujuan bisnis yang valid untuk pengembangan
aplikasi dan sistem implementasi yang mengumpulkan, menggunakan atau
mengirimkan data pribadi.
Pemberitahuan: Harus ada pernyataan yang jelas kepada pemilik data a
pengumpulan / penggunaan yang dimaksudkan oleh perusahaan / penyedia, penggunaan, retensi,
pengungkapan
yakin, transfer, dan perlindungan data pribadi.
Pilihan dan persetujuan: Pemilik data harus memberikan dan
persetujuan pasti untuk pengumpulan, penggunaan, penyimpanan, pengungkapan,
dan perlindungan data pribadi.
Gunakan: Setelah dikumpulkan, data pribadi hanya boleh digunakan (termasuk-
ing transfer ke pihak ketiga) sesuai dengan bisnis yang valid
tujuan dan sebagaimana dinyatakan dalam Pemberitahuan.
Keamanan: Langkah-langkah keamanan yang tepat harus ada (misalnya,
enkripsi) untuk memastikan kerahasiaan, integritas, dan keaslian-
tion data pribadi selama transfer, penyimpanan, dan penggunaan.
Akses: Data pribadi harus tersedia untuk pemilik untuk ditinjau
dan perbarui. Akses ke data pribadi harus dibatasi untuk yang relevan
dan personel yang berwenang.
Retensi: Suatu proses harus ada untuk memastikan bahwa data pribadi
hanya disimpan untuk periode yang diperlukan untuk menyelesaikan
tujuan bisnis yang dimaksudkan atau apa yang disyaratkan oleh hukum.
10.
http://www.ftc.gov/bcp/edu/pubs/business/idtheft/bus69.pdf, diambil 27 Februari 2009.

Halaman 190
Privasi dan Kaitannya dengan Sistem Informasi Berbasis Cloud 151
Pembuangan: Data pribadi harus dibuang dengan aman dan
cara yang sesuai (yaitu, menggunakan penghapusan disk enkripsi atau kertas
mesin penghancur).
Perhatian khusus pada privasi informasi pribadi seharusnya
diambil dalam lingkungan SaaS dan layanan terkelola saat (1) mentransfer
informasi yang dapat diidentifikasi secara pribadi ke dan dari sistem pelanggan, (2)
menyimpan informasi pribadi pada sistem pelanggan, (3) mentransfer
data anonim dari sistem pelanggan, (4) menginstal perangkat lunak pada a
sistem pelanggan, (5) menyimpan dan memproses data pengguna di perusahaan, dan
(6) menyebarkan server. Harus ada penekanan pada pemberitahuan dan persetujuan,
keamanan dan integritas data, dan kontrol perusahaan untuk setiap peristiwa
di atas sesuai. 11
5.4.3 Masa Depan Privasi di Cloud
Telah ada banyak diskusi publik tentang arsitektur teknis
komputasi awan dan model bisnis yang dapat mendukungnya; namun,
debat tentang masalah hukum dan kebijakan mengenai privasi dan kerahasiaan
Perhatian yang diangkat oleh komputasi awan belum sejalan. Laporan berjudul “Privasi
di Awan: Risiko terhadap Privasi dan Kerahasiaan dari Cloud Comput-
ing, ”disiapkan oleh Robert Gellman untuk World Privacy Forum, menyediakan
pengamatan berikut tentang masa depan kebijakan dan kerahasiaan dalam
lingkungan komputasi awan:
Respons terhadap risiko privasi dan kerahasiaan cloud com-
memasukkan mencakup kebijakan dan praktik yang lebih baik oleh penyedia cloud,
lebih banyak kewaspadaan oleh pengguna, dan perubahan pada hukum.
Industri cloud computing bisa menetapkan standar itu
akan membantu pengguna untuk menganalisis perbedaan antara penyedia cloud
dan untuk menilai risiko yang dihadapi pengguna.
Pengguna harus lebih memperhatikan konsekuensi penggunaan a
penyedia cloud dan, terutama, dengan ketentuan layanan penyedia.
Untuk risiko-risiko tersebut tidak dapat diatasi hanya melalui kebijakan dan praktik
mungkin diperlukan, perubahan dalam undang-undang mungkin diperlukan.
11.
Rincian lebih lanjut tentang pedoman privasi untuk mengembangkan produk dan layanan perangkat lunak dapat
ditemukan di http://www.microsoft.com/downloads/details.aspx?FamilyID=c48cf80f-6e87-
48f5-83ec-a18d1ad2fc1f & displaylang = en.

Halaman 191
152 Cloud Computing
Pengguna penyedia cloud akan mendapat manfaat dari transparansi yang lebih besar
tentang risiko dan konsekuensi dari komputasi awan, dari yang lebih adil
dan lebih banyak persyaratan standar, dan dari perlindungan hukum yang lebih baik. Itu
industri cloud computing juga akan mendapat manfaat. 12
5.5 Bab Ringkasan
Dalam bab ini, kami membahas pentingnya dan relevansi federasi,
ence, identitas, dan privasi dalam komputasi awan. Kami membahas tantangan terbaru-
lenges, solusi, dan potensi masa depan untuk setiap area. Dikombinasikan dengan
standar untuk komputasi awan, konsep bab ini adalah perekat untuk
elemen arsitektur yang membuat cloud menjadi sangat terdistribusi, dapat diandalkan,
media fungsional yang fleksibel, dan hemat biaya untuk menjalankan bisnis.
Perhatian dan tantangan nomor satu terkait komputasi awan dan
layanan adalah keamanan Ini adalah elemen penting dari komputasi awan dan terkait
bergabung dengan bidang lain yang dibahas dalam bab ini. Di bab selanjutnya, kita
akan membahas kerentanan keamanan terbaru, tantangan, dan praktik terbaik
untuk keamanan di cloud.
12.
http://www.worldprivacyforum.org/pdf/WPF_Cloud_Privacy_Report.pdf, 23 Feb 2009,
diambil 28 Feb 2009.

Halaman 192
153

Bab 6
Keamanan di Cloud
6.1 Bab Ikhtisar
Sebagaimana dibahas di awal buku ini, penyedia layanan cloud adalah pengungkit
teknologi virtualisasi yang menua dikombinasikan dengan kemampuan swalayan untuk
sumber daya komputasi melalui Internet. Dalam lingkungan penyedia layanan ini
Namun, mesin virtual dari berbagai organisasi harus ditempatkan bersama
pada server fisik yang sama untuk memaksimalkan efisiensi virtual-
isasi. Penyedia layanan cloud harus belajar dari program layanan yang dikelola
model vider (MSP) dan memastikan bahwa aplikasi dan data pelanggan mereka
aman jika mereka berharap untuk mempertahankan basis pelanggan dan daya saing mereka.
Saat ini, perusahaan mencari cakrawala komputasi awan untuk berkembang
infrastruktur di tempat mereka, tetapi sebagian besar tidak mampu menanggung risiko
merindukan keamanan aplikasi dan data mereka. Misalnya, IDC
baru-baru ini melakukan survei 1 (lihat Gambar 6.1) dari 244 IT eksekutif / CIO
dan rekan lini bisnis mereka (LOB) untuk mengukur pendapat dan pendapat mereka
memahami penggunaan layanan cloud IT perusahaan mereka. Keamanan peringkat pertama
sebagai tantangan atau masalah komputasi awan terbesar.
Bab ini mengidentifikasi masalah keamanan saat ini tentang komputasi awan
ing lingkungan dan jelaskan metodologi untuk memastikan aplikasi
dan keamanan data dan integritas kepatuhan untuk sumber daya yang bergerak
dari lokal ke lingkungan cloud publik. Lebih penting, ini
diskusi berfokus pada mengapa dan bagaimana sumber daya ini harus dilindungi
Perangkat Lunak-sebagai-Layanan-(SaaS), Platform-sebagai-Layanan-(PaaS), dan Informasi
struktur-sebagai-a-Layanan (IaaS) lingkungan dan menawarkan keamanan "praktik terbaik
tices ”untuk penyedia layanan dan perusahaan yang sedang atau sedang mempertimbangkan
1.
http://cloudsecurity.org/2008/10/14/biggest-cloud-challenge-security, diambil 21 Feb
2009

Halaman 193
154 Cloud Computing
pindah ke ruang komputasi awan. Pertama, mari kita tinjau konsep
tiga model penyedia layanan komputasi awan utama.
Perangkat Lunak sebagai Layanan adalah model penyebaran perangkat lunak di mana suatu
aplikasi dilisensikan untuk digunakan sebagai layanan yang diberikan kepada pelanggan berdasarkan
permintaan.
Lisensi dan penggunaan sesuai permintaan membebaskan pelanggan dari beban peralatan
ping perangkat dengan setiap aplikasi yang akan digunakan. 2 Gartner memperkirakan bahwa 30%
perangkat lunak baru akan dikirimkan melalui model SaaS pada tahun 2010.
Platform-as-a-Service adalah hasil dari pengiriman aplikasi SaaS
model ery. Dengan model PaaS, semua fasilitas yang diperlukan untuk mendukung
siklus hidup lengkap untuk membangun dan memberikan aplikasi dan layanan web
tersedia untuk pengembang, manajer TI, dan pengguna akhir sepenuhnya dari Internet
Internet, tanpa unduhan atau instalasi perangkat lunak. PaaS juga
waktu yang dikenal sebagai "cloudware." Tawaran PaaS termasuk fasilitas alur kerja untuk
desain aplikasi, pengembangan aplikasi, pengujian, penyebaran, dan
hosting, serta layanan aplikasi seperti kolaborasi tim, layanan web
integrasi dan marshalling, integrasi basis data, keamanan, skalabilitas,
penyimpanan, ketekunan, manajemen negara, versi aplikasi, aplikasi
Gambar 6.1 Hasil tantangan keamanan peringkat survei IDC.
2.
http://en.wikipedia.org/wiki/Software_as_a_service.

Halaman 194
Tinjauan Bab 155
instrumentasi, dan fasilitasi komunitas pengembang. Layanan ini
disediakan sebagai solusi terintegrasi melalui web. 3
Infrastruktur-sebagai-a-Layanan adalah penyampaian infrastruktur komputer
(biasanya lingkungan virtualisasi platform) sebagai layanan. Ini “virtual
tumpukan infrastruktur ” 4 adalah contoh tren segalanya-sebagai-layanan
dan berbagi banyak karakteristik umum. Daripada membeli
server, perangkat lunak, ruang pusat data, atau peralatan jaringan, klien membeli ini
sumber daya sebagai layanan outsourcing sepenuhnya. Layanan ini biasanya ditagih pada a
dasar komputasi utilitas, dan jumlah sumber daya yang dikonsumsi (dan karenanya
sebelum biaya) biasanya mencerminkan tingkat aktivitas. Ini adalah evolusi dari web
hosting dan penawaran server pribadi virtual. 5
Terinspirasi oleh gerakan industri TI menuju SaaS, di mana perangkat lunak berada
tidak dibeli tetapi disewa sebagai layanan dari penyedia, IT-as-a-Service
(ITaaS) sedang diusulkan untuk membawa konsep ini lebih jauh, untuk membawa layanan
model yang tepat untuk infrastruktur TI Anda. Organisasi TI modern harus
menjalankan sendiri sebagai operasi yang terpisah dan menjadi lebih strategis dalam operasional
keputusan. Banyak organisasi sedang dalam proses mengubah TI mereka
departemen ke dalam operasi pusat biaya mandiri mandiri, memperlakukan internal
pengguna seolah-olah mereka adalah pelanggan.
Transformasi ini tidak sepele dan biasanya melibatkan elemen
manajemen portofolio proyek, rekayasa ulang alur kerja, dan proses
perbaikan. Transformasi dapat memakan waktu beberapa tahun untuk diselesaikan.
Banyak organisasi TI besar telah mengadopsi Teknologi Informasi
Kerangka kerja Infrastruktur Library (ITIL) untuk membantu transformasi ini.
Organisasi dapat memanfaatkan meja bantuan mereka, menghindari waktu henti yang dihasilkan
dari perubahan yang tidak sah, dan memberikan layanan yang lebih baik ke internal mereka
pelanggan hanya dengan mengadopsi praktik terbaik untuk mengelola layanan
permintaan, perubahan, dan aset TI. Adopsi IT-as-a-Service dapat membantu
fungsi IT perusahaan fokus pada penyelarasan strategis dengan tujuan bisnis.
Namun, jika upaya ke arah ini tidak dilaksanakan dengan baik,
Tions risiko lebih lanjut mengasingkan staf dukungan teknis mereka dari sisa
organisasi — mengubahnya menjadi pengambil pesanan untuk perusahaan
daripada penasihat bisnis. Ketika itu dilakukan dengan benar, TI yang berpusat pada pelanggan
3.
http://blogs.zdnet.com/Hinchcliffe/?p=166&tag=btxcsim; http://en.wikipedia.org/wiki/
PaaS.
4.
http://www.cbronline.com/article_feature.asp?guid=E66B8BF0-43BB-4AB1-9475-
5884D82C897F.
5.
http://en.wikipedia.org/wiki/IaaS.

Halaman 195
156 Cloud Computing
departemen meningkatkan produktivitas, menaikkan tingkat keberhasilan proyek, dan menciptakan
membuat profil yang lebih tinggi untuk teknologi dalam organisasi.
Sementara perusahaan mengatasi dengan mendefinisikan rincian komputasi awan,
tema tunggal, pemersatu adalah layanan . Komputasi awan, aplikasi sesuai permintaan
dan keamanan terkelola sekarang dianggap sebagai bagian dari ITaaS yang muncul
paradigma. Buzz industri saat ini tampaknya memperkuat pesan yang menandakan
Benar-benar investasi modal, waktu, dan sumber daya intelektual
diarahkan untuk menawarkan informasi dan komunikasi generasi mendatang
infrastruktur teknologi kation (TIK), yang memungkinkan perusahaan untuk keluar
sumber IT sepenuhnya dan percaya diri. Hanya waktu yang akan membuktikan apakah ITaaS benar-
benar
di ujung adopsi perusahaan. Banyak di industri percaya bahwa
munculnya platform pengembang yang dirancang untuk cloud akan mempercepat transisi ini
dan, sebagai akibatnya, lebih sedikit perusahaan perlu menggunakan middleware
mengelola aplikasi bisnis yang diimplementasikan tambal sulam, warisan atau lainnya.
Vendor infrastruktur juga ikut serta. Amazon punya
menjadi pelopor, dengan merilis Amazon S3 (Storage-as-a-Service). Dengan
pematangan teknologi virtualisasi, adopsi informasi virtual
layanan struktur dan penyimpanan sesuai permintaan akan semakin cepat seiring dengan
Model SaaS.
Ada beberapa manfaat finansial utama dalam beralih ke model ITaaS,
demikian tidak harus mengeluarkan biaya modal; memiliki yang transparan, bulanan
rencana penetapan harga; skalabilitas; dan biaya ekspansi yang wajar. Operasional
manfaat ITaaS termasuk peningkatan keandalan karena infrastruktur yang terpusat.
struktur, yang dapat memastikan bahwa layanan dan aplikasi kritis
tored terus menerus; fleksibilitas perangkat lunak, dengan produk yang dikelola secara terpusat
yang memungkinkan untuk peluncuran cepat fungsionalitas dan pembaruan baru; dan data
keamanan, karena data perusahaan dapat disimpan di tempat yang dikelola pemilik dan
dicadangkan menggunakan enkripsi ke pusat data luar situs yang aman.
Layanan lain yang sedang dibahas saat kami menulis buku ini adalah
Konsep Anything-as-a-Service (XaaS), yang juga merupakan bagian dari cloud
komputasi. XaaS secara luas mencakup proses pengaktifan perangkat lunak yang dapat digunakan
kembali.
komponen ware melalui jaringan. Yang paling umum dan sukses
contohnya adalah Software-as-a-Service. Pertumbuhan penawaran "as-a-service" telah
telah difasilitasi oleh hambatan masuk yang sangat rendah (seringkali dapat diakses
gratis atau tersedia sebagai biaya berulang pada kartu kredit pribadi). Sebagai
Hasilnya, penawaran tersebut telah diadopsi oleh konsumen dan usaha kecil
baik sebelum mendorong ke ruang perusahaan. Semua penawaran "as-a-service"
berbagi sejumlah atribut umum, termasuk sedikit atau tidak ada pengeluaran modal

Halaman 196
Tinjauan Bab 157
dilakukan karena infrastruktur yang diperlukan dimiliki oleh penyedia layanan,
skalabilitas besar, multitenancy, dan independensi perangkat dan lokasi
memungkinkan konsumen akses jarak jauh ke sistem menggunakan hampir semua ketersediaan saat
ini-
teknologi yang mampu.
Di permukaan, tampaknya XaaS berpotensi mengubah gim
teknologi yang bisa membentuk kembali IT. Namun, sebagian besar CIO masih bergantung pada
infrastruktur internal karena mereka tidak yakin bahwa komputasi awan
ing siap untuk prime time. Banyak yang berpendapat bahwa jika Anda menginginkan keandalan yang
nyata,
Anda harus menulis aplikasi yang lebih andal. Terlepas dari pandangan seseorang tentang
kesiapan komputasi awan untuk memenuhi persyaratan TI perusahaan, tidak bisa
diabaikan. Konsep aplikasi pay-as-you-go, plat pengembangan
formulir, kekuatan pemrosesan, penyimpanan, atau layanan apa pun yang mendukung cloud
muncul dan dapat diharapkan untuk membentuk kembali TI selama dekade berikutnya.
Kekhawatiran lainnya mengganggu eksekutif IT. Mereka takut data mereka tidak akan aman
di tangan penyedia cloud dan bahwa mereka tidak akan dapat mengelola cloud
sumber daya secara efektif. Mereka mungkin juga khawatir bahwa teknologi baru akan
mengancam pusat data dan staf mereka sendiri. Secara kolektif, ketakutan ini cenderung
menahan pasar cloud computing yang menurut sebagian orang berkembang
hampir $ 100 miliar pada dekade berikutnya.
Meskipun ada manfaat yang signifikan untuk meningkatkan komputasi awan,
masalah keamanan telah menyebabkan organisasi ragu untuk bergerak kritis
sumber daya ke cloud. Perusahaan dan individu sering kali prihatin
tentang bagaimana keamanan dan integritas kepatuhan dapat dipertahankan dalam hal ini
lingkungan Hidup. Namun, yang lebih mengkhawatirkan adalah korporasi itu
yang melompat ke cloud computing yang mungkin tidak menyadari implikasinya
kation menempatkan aplikasi dan data penting di cloud. Bab ini
akan menjawab masalah keamanan mantan dan mendidik yang terakhir.
Memindahkan aplikasi penting dan data sensitif ke publik dan dibagikan
lingkungan cloud menjadi perhatian besar bagi perusahaan-perusahaan yang bergerak
di luar pertahanan perimeter jaringan pusat data mereka. Untuk meringankan ini
keprihatinan, penyedia solusi cloud harus memastikan bahwa pelanggan akan
terus memiliki kontrol keamanan dan privasi yang sama atas aplikasi mereka
dan layanan, memberikan bukti kepada pelanggan bahwa organisasi dan pelanggan mereka
pelanggan aman dan mereka dapat memenuhi perjanjian tingkat layanan mereka, dan itu
mereka dapat membuktikan kepatuhan kepada auditor.

Halaman 197
158 Cloud Computing
6.2 Tantangan Keamanan Cloud
Meskipun virtualisasi dan komputasi awan dapat membantu perusahaan mengakomodasi
lebih disukai dengan memutus ikatan fisik antara infrastruktur dan TI
penggunanya, ancaman keamanan tinggi harus diatasi untuk mendapatkan manfaat
sepenuhnya dari paradigma komputasi baru ini. Ini terutama berlaku untuk
Penyedia SaaS. Beberapa masalah keamanan patut didiskusikan lebih lanjut. Untuk
contoh, di cloud, Anda kehilangan kendali atas aset dalam beberapa hal, jadi Anda
model keamanan harus ditinjau kembali. Keamanan perusahaan hanya sebagus
mitra, departemen, atau vendor yang paling tidak dapat diandalkan. Bisakah Anda mempercayai data
Anda?
penyedia layanan Anda? Dalam paragraf berikut, kami membahas beberapa masalah
Anda harus mempertimbangkan sebelum menjawab pertanyaan itu.
Dengan model cloud, Anda kehilangan kendali atas keamanan fisik. Di sebuah pub-
cloud lic, Anda berbagi sumber daya komputasi dengan perusahaan lain. Di sebuah
kolam bersama di luar perusahaan, Anda tidak memiliki pengetahuan atau kontrol
dari mana sumber daya berjalan. Mengekspos data Anda di lingkungan yang dibagikan
dengan perusahaan lain dapat memberikan pemerintah "alasan yang masuk akal" untuk disita
aset Anda karena perusahaan lain telah melanggar hukum. Hanya karena
Anda berbagi lingkungan di cloud, dapat membuat data Anda berisiko
Zure.
Layanan penyimpanan yang disediakan oleh satu vendor cloud mungkin tidak kompatibel
dengan layanan vendor lain jika Anda memutuskan untuk berpindah dari satu ke yang lain
lain. Vendor dikenal karena menciptakan apa yang oleh dunia hosting disebut “lengket
layanan ”—layanan yang dapat ditelusuri dari pengguna akhir
satu vendor cloud ke vendor cloud lainnya (mis., “Layanan Penyimpanan Sederhana” Amazon [S3]
tidak kompatibel dengan IBM Blue Cloud, atau Google, atau Dell).
Jika informasi dienkripsi saat melewati cloud, siapa yang
trol kunci enkripsi / dekripsi? Apakah itu pelanggan atau cloud cloud?
dor? Sebagian besar pelanggan mungkin ingin data mereka dienkripsi dua arah
Internet menggunakan SSL (Protokol Lapisan Soket Aman). Mereka juga kebanyakan
mungkin ingin data mereka dienkripsi saat diam di penyimpanan vendor cloud
kolam usia. Pastikan Anda, pelanggan, mengontrol enkripsi / dekripsi
kunci, sama seperti jika data masih ada di server Anda sendiri.
Integritas data berarti memastikan bahwa data dipelihara secara identik selama
Operasi apa pun (seperti transfer, penyimpanan, atau pengambilan). Sederhananya, data
integritas adalah jaminan bahwa data konsisten dan benar. Memastikan
integritas data benar-benar berarti hanya berubah sebagai respons terhadap

Halaman 198
Tantangan Keamanan Cloud 159
transaksi resmi. Ini kedengarannya bagus, tetapi Anda harus ingat bahwa a
standar umum untuk memastikan integritas data belum ada.
Menggunakan penawaran SaaS di cloud berarti kebutuhan yang ada jauh lebih sedikit
pengembangan perangkat lunak. Misalnya, menggunakan hubungan pelanggan berbasis web-
penawaran manajemen kapal (CRM) menghilangkan keharusan untuk menulis kode
dan "menyesuaikan" aplikasi vendor. Jika Anda berencana untuk menggunakan pengembangan
oped kode di cloud, bahkan lebih penting untuk memiliki keamanan formal
siklus hidup pengembangan perangkat lunak (SDLC). Penggunaan mashup yang belum matang
teknologi (kombinasi layanan web), yang merupakan dasar cloud
aplikasi, pasti akan menyebabkan kerentanan keamanan tanpa disadari
dalam aplikasi tersebut. Alat pengembangan pilihan Anda harus memiliki keamanan
Model rity tertanam di dalamnya untuk memandu pengembang selama pengembangan
fase dan membatasi pengguna hanya untuk data resmi mereka ketika sistem
dikerahkan ke dalam produksi.
Semakin banyak proses misi-kritis dipindahkan ke cloud,
Pemasok SaaS harus memberikan data log secara langsung, langsung
cara, mungkin untuk administrator mereka serta kinerja pelanggan mereka
soneta. Seseorang harus bertanggung jawab untuk memantau keamanan dan
kepatuhan, dan kecuali aplikasi dan data berada di bawah kendali
pengguna akhir, mereka tidak akan bisa. Apakah pelanggan akan mempercayai penyedia cloud
cukup untuk mendorong aplikasi mission-critical mereka ke cloud? Sejak
log penyedia SaaS bersifat internal dan tidak harus diakses secara eksternal
atau oleh klien atau penyelidik, pemantauan itu sulit. Karena akses ke log adalah
diperlukan untuk Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS)
kepatuhan dan dapat diminta oleh auditor dan regulator, keamanan
manajer perlu memastikan untuk menegosiasikan akses ke log penyedia sebagai
bagian dari perjanjian layanan apa pun.
Aplikasi cloud mengalami penambahan fitur yang konstan, dan pengguna harus
tetap up to date dengan peningkatan aplikasi untuk memastikan mereka pro-
Terperangkap. Kecepatan perubahan aplikasi di cloud akan mempengaruhi
baik SDLC dan keamanan. Sebagai contoh, Microsoft SDLC mengasumsikan itu
perangkat lunak mission-critical akan memiliki periode tiga hingga lima tahun
tidak akan berubah secara substansial, tetapi cloud mungkin memerlukan perubahan dalam
aplikasi setiap beberapa minggu. Lebih buruk lagi, SLDC yang aman tidak akan bisa
memberikan siklus keamanan yang mengikuti perubahan yang terjadi begitu cepat.
Ini berarti bahwa pengguna harus terus meningkatkan, karena versi yang lebih lama
mungkin tidak berfungsi, atau melindungi data.
Halaman 199
160 Cloud Computing
Memiliki teknologi fail-over yang tepat adalah komponen pengamanan
cloud yang sering terabaikan. Perusahaan dapat bertahan hidup jika suatu
aplikasi kritis menjadi offline, tetapi ini mungkin tidak berlaku untuk mission-critical
aplikasi. Praktik bisnis inti memberikan diferensiasi kompetitif.
Keamanan perlu pindah ke tingkat data, sehingga perusahaan dapat memastikannya
data dilindungi ke mana pun ia pergi. Data sensitif adalah domain dari perusahaan.
hadiah, bukan penyedia cloud computing. Salah satu tantangan utama di cloud
komputasi adalah keamanan tingkat data.
Sebagian besar standar kepatuhan tidak membayangkan kepatuhan di dunia
komputasi awan. Ada sejumlah besar standar yang berlaku untuk keamanan TI
rity dan kepatuhan, mengatur sebagian besar interaksi bisnis yang akan berakhir
waktu, harus diterjemahkan ke cloud. SaaS membuat proses kepatuhan
dan lebih rumit, karena mungkin sulit bagi pelanggan untuk membedakan
di mana datanya berada di jaringan yang dikendalikan oleh penyedia SaaS-nya, atau
ner dari penyedia itu, yang memunculkan segala macam masalah kepatuhan data primer
kenyamanan, segregasi, dan keamanan. Banyak peraturan kepatuhan mensyaratkan itu
data tidak dicampur dengan data lain, seperti pada server bersama atau data-
pangkalan. Beberapa negara memiliki batasan ketat pada data apa tentang warganya
disimpan dan untuk berapa lama, dan beberapa regulator perbankan mensyaratkan
data keuangan pelanggan tetap berada di negara asalnya.
Kepatuhan terhadap peraturan pemerintah seperti Sarbanes-Oxley
Act (SOX), Gramm-Leach-Bliley Act (GLBA), dan Asuransi Kesehatan
ance Portabilitas dan Akuntabilitas Act (HIPAA), dan standar industri
seperti PCI DSS, akan jauh lebih menantang di lingkungan SaaS
ment. Ada persepsi bahwa komputasi awan menghapus kepatuhan data
tanggung jawab; Namun, harus ditekankan bahwa pemilik data masih
bertanggung jawab penuh atas kepatuhan. Mereka yang mengadopsi komputasi awan harus
ingat bahwa itu adalah tanggung jawab pemilik data, bukan penyedia layanan.
vider, untuk mengamankan data berharga.
Kebijakan pemerintah perlu diubah untuk merespons kedua peluang tersebut.
dan ancaman yang dibawa komputasi awan. Ini kemungkinan akan fokus pada
off-shoring data pribadi dan perlindungan privasi, apakah itu data
dikendalikan oleh pihak ketiga atau tidak diikutsertakan ke negara lain. Akan ada
menjadi penurunan keamanan yang sesuai dengan kontrol tradisional seperti
VLAN (jaringan area lokal virtual) dan firewall terbukti kurang efektif selama
transisi ke lingkungan tervirtualisasi. Manajer keamanan perlu
memberikan perhatian khusus pada sistem yang berisi data penting seperti perusahaan

Halaman 200
Tantangan Keamanan Cloud 161
informasi keuangan atau kode sumber selama transisi ke server virtual-
isasi dalam lingkungan produksi.
Alih daya berarti kehilangan kontrol yang signifikan atas data, dan sementara ini
bukan ide yang baik dari sudut pandang keamanan, kemudahan bisnis dan keuangan
penghematan akan terus meningkatkan penggunaan layanan ini. Manajemen keamanan
akan perlu bekerja dengan staf hukum perusahaan mereka untuk memastikan bahwa
ketentuan kontrak priate ada untuk melindungi data perusahaan dan menyediakannya
perjanjian tingkat layanan yang dapat diterima.
Layanan berbasis cloud akan menghasilkan banyak pengguna TI mobile yang mengakses
data dan layanan bisnis tanpa melintasi jaringan perusahaan. Ini
akan meningkatkan kebutuhan perusahaan untuk menempatkan kontrol keamanan di antaranya
pengguna seluler dan layanan berbasis cloud. Menempatkan sejumlah besar sensitif
data dalam cloud yang dapat diakses secara global membuat organisasi terbuka untuk distribusi besar
seperti ancaman — penyerang tidak lagi harus datang ke tempat itu untuk mencuri
data, dan mereka dapat menemukan semuanya di satu lokasi "virtual".
Efisiensi virtualisasi di cloud memerlukan mesin virtual
beberapa organisasi akan ditempatkan bersama pada sumber daya fisik yang sama.
Meskipun keamanan pusat data tradisional masih berlaku di lingkungan cloud
ment, pemisahan fisik dan keamanan berbasis perangkat keras tidak dapat melindungi
terhadap serangan antara mesin virtual di server yang sama. Administratif
akses melalui Internet daripada langsung terkontrol dan dibatasi
atau koneksi di tempat yang dipatuhi di pusat data tradisional
model. Ini meningkatkan risiko dan paparan dan akan membutuhkan pemantauan ketat.
untuk perubahan dalam kontrol sistem dan pembatasan kontrol akses.
Sifat dinamis dan cair dari mesin virtual akan membuatnya sulit
untuk menjaga konsistensi keamanan dan memastikan kemampuan audit
catatan. Kemudahan kloning dan distribusi antara server fisik bisa
mengakibatkan penyebaran kesalahan konfigurasi dan kerentanan lainnya.
Membuktikan status keamanan suatu sistem dan mengidentifikasi lokasi suatu sistem
menyembuhkan mesin virtual akan sangat menantang. Terlepas dari lokasi
mesin virtual dalam lingkungan virtual, deteksi intrusi dan
sistem pencegahan harus dapat mendeteksi aktivitas berbahaya di virtual
tingkat mesin. Lokasi bersama beberapa mesin virtual meningkatkan
menyerang permukaan dan risiko kompromi mesin-ke-mesin virtual.
Mesin virtual lokal dan server fisik menggunakan operasi yang sama
sistem serta aplikasi perusahaan dan web dalam lingkungan server cloud
ment, meningkatkan ancaman penyerang atau malware yang mengeksploitasi kerentanan
ikatan dalam sistem dan aplikasi ini dari jarak jauh. Mesin virtual

Halaman 201
162 Cloud Computing
rentan saat mereka bergerak antara cloud pribadi dan cloud publik. SEBUAH
lingkungan cloud yang dibagikan sepenuhnya atau sebagian diharapkan memiliki yang lebih besar
permukaan serangan dan karenanya dapat dianggap berisiko lebih besar dari a
lingkungan sumber daya yang berdedikasi.
Sistem operasi dan file aplikasi berada pada infra fisik bersama
struktur dalam lingkungan cloud tervirtualisasi dan memerlukan sistem, file, dan
pemantauan kegiatan untuk memberikan kepercayaan dan bukti yang dapat diaudit kepada
perusahaan
pelanggan yang sumber dayanya belum dikompromikan atau dirusak
dengan. Dalam lingkungan komputasi awan, perusahaan berlangganan
sumber daya komputasi awan, dan tanggung jawab untuk menambal adalah
scriber daripada vendor cloud computing. Kebutuhan akan tambalan
kewaspadaan pemeliharaan sangat penting. Kurangnya uji tuntas dalam hal ini
bisa dengan cepat membuat tugas tidak dapat dikelola atau tidak mungkin, meninggalkan Anda
"Virtual patching" sebagai satu-satunya alternatif.
Perusahaan sering diminta untuk membuktikan bahwa kepatuhan keamanan mereka
sesuai dengan peraturan, standar, dan praktik audit, terlepas dari
lokasi sistem di mana data berada. Data mengalir dalam awan
komputasi dan dapat berada di server fisik di tempat, vir di tempat
mesin virtual, atau mesin virtual di luar gedung yang berjalan pada komputasi awan
ing sumber daya, dan ini akan memerlukan beberapa pemikiran ulang pada bagian auditor
dan juga para praktisi.
Terburu-buru untuk mengambil keuntungan dari manfaat komputasi awan, tidak
paling tidak penghematan biaya yang signifikan, banyak perusahaan cenderung terburu-buru.
memasuki komputasi awan tanpa pertimbangan keamanan yang serius
implikasi. Untuk membangun zona kepercayaan pada cloud, mesin virtual
harus membela diri, secara efektif memindahkan perimeter ke virtual
mesin itu sendiri. Keamanan perimeter perusahaan (yaitu, firewall, didemiliterisasi
zona [DMZs], segmentasi jaringan, deteksi dan pencegahan intrusi
sistem [IDS / IPS], alat pemantauan, dan kebijakan keamanan terkait)
hanya mengontrol data yang berada dan transit di belakang perimeter. Dalam
dunia komputasi awan, penyedia komputasi awan bertanggung jawab atas pelanggan
keamanan dan privasi data pelanggan.
6.3 Keamanan Perangkat Lunak sebagai Layanan
Model komputasi awan masa depan kemungkinan akan menggabungkan penggunaan SaaS
(dan XaaS lain yang sesuai), komputasi utilitas, dan kolaborasi Web 2.0
teknologi jatah untuk memanfaatkan Internet untuk memuaskan pelanggan mereka
kebutuhan. Model bisnis baru sedang dikembangkan sebagai hasil dari perpindahan ke

Halaman 202
Keamanan Perangkat Lunak-sebagai-Layanan-163
komputasi awan tidak hanya menciptakan teknologi dan bisnis baru
proses operasional tetapi juga persyaratan dan tantangan keamanan baru seperti
dijelaskan sebelumnya. Sebagai langkah evolusi terbaru dalam layanan cloud
model wakil (lihat Gambar 6.2), SaaS kemungkinan akan tetap menjadi cloud yang dominan
model layanan untuk masa yang akan datang dan daerah di mana yang paling kritis
kebutuhan untuk praktik keamanan dan pengawasan akan tinggal.
Seperti halnya penyedia layanan terkelola, perusahaan atau pengguna akhir akan melakukannya
perlu meneliti kebijakan vendor tentang keamanan data sebelum menggunakan layanan vendor
sifat buruk untuk menghindari kehilangan atau tidak dapat mengakses data mereka. Teknologi
analis dan firma konsultan Gartner mendaftar tujuh masalah keamanan yang mana
harus berdiskusi dengan vendor cloud-computing:
1.
Akses pengguna yang diistimewakan — Bertanya tentang siapa yang memiliki akses khusus
untuk data, dan tentang perekrutan dan pengelolaan administrasi tersebut
trator.
2.
Kepatuhan terhadap peraturan — Pastikan vendor mau
untuk menjalani audit eksternal dan / atau sertifikasi keamanan.
3.
Lokasi data —Apakah penyedia mengizinkan kontrol apa pun atas
lokasi data?
4.
Pemisahan data — Pastikan enkripsi tersedia sama sekali
tahap, dan skema enkripsi ini dirancang dan
diuji oleh para profesional yang berpengalaman.
Gambar 6.2 Evolusi layanan cloud.

Halaman 203
164 Cloud Computing
5.
Pemulihan — Temukan apa yang akan terjadi pada data dalam kasus a
bencana. Apakah mereka menawarkan pemulihan lengkap? Jika demikian, berapa lama
apakah itu akan mengambil?
6.
Dukungan investigasi — Apakah vendor memiliki kemampuan untuk melakukannya
menyelidiki kegiatan yang tidak pantas atau ilegal?
7.
Kelangsungan jangka panjang —Apa yang akan terjadi pada data jika perusahaan
perusahaan bisa bangkrut? Bagaimana data akan dikembalikan, dan masuk
format apa? 6
Menentukan keamanan data lebih sulit hari ini, jadi fungsi keamanan data
telah menjadi lebih kritis daripada sebelumnya. Taktik yang tidak tertutup
ered oleh Gartner adalah untuk mengenkripsi data sendiri. Jika Anda mengenkripsi data
menggunakan
algoritma tepercaya, lalu terlepas dari keamanan penyedia layanan dan
kebijakan enkripsi, data hanya akan dapat diakses dengan dekripsi
kunci. Tentu saja, ini mengarah pada masalah lanjutan: Bagaimana Anda mengelola prioritas?
kunci dalam infrastruktur komputasi pay-on-demand? 7
Untuk mengatasi masalah keamanan yang tercantum di atas bersama dengan yang lain yang
disebutkan
sebelumnya dalam bab ini, penyedia SaaS perlu menggabungkan dan meningkatkan
praktik keamanan yang digunakan oleh penyedia layanan yang dikelola dan dikembangkan baru
yang sebagai lingkungan komputasi awan berkembang. Keamanan dasar
praktik untuk lingkungan SaaS yang saat ini dirumuskan dibahas dalam
bagian berikut.
6.3.1 Manajemen Keamanan (Orang)
Salah satu tindakan paling penting bagi tim keamanan adalah mengembangkan formal
piagam untuk organisasi dan program keamanan. Ini akan menumbuhkan yang dibagikan
visi di antara tim tentang apa yang didorong oleh kepemimpinan keamanan dan
mengharapkan, dan juga akan menumbuhkan "kepemilikan" dalam keberhasilan kolektif
tim. Piagam tersebut harus diselaraskan dengan rencana strategis organisasi.
atau perusahaan tempat tim keamanan bekerja. Kurangnya peran yang jelas
dan tanggung jawab, dan kesepakatan tentang harapan, dapat menghasilkan seorang jenderal
perasaan kehilangan dan kebingungan di antara tim keamanan tentang apa itu
diharapkan dari mereka, bagaimana keterampilan dan pengalaman mereka dapat ditingkatkan, dan
6.
http://www.infoworld.com/article/08/07/02/
Gartner_Seven_cloudcomputing_security_risks_1.html, diambil 20 Feb 2009.
7.
http://en.wikipedia.org/wiki/Cloud_service#Cloud_storage, diambil 15 Feb 2009.

Halaman 204
Keamanan Perangkat Lunak sebagai Layanan 165
memenuhi sasaran kinerja mereka. Semangat di antara tim dan kebanggaan dalam
tim diturunkan, dan keamanan menderita sebagai hasilnya.
6.3.2 Tata Kelola Keamanan
Komite pengarah keamanan harus dikembangkan yang tujuannya adalah untuk
fokus pada penyediaan panduan tentang inisiatif keamanan dan penyelarasan dengan
strategi bisnis dan TI. Piagam untuk tim keamanan biasanya salah satunya
kiriman pertama dari komite pengarah. Piagam ini harus jelas
menentukan peran dan tanggung jawab tim keamanan dan kelompok lain
terlibat dalam melakukan fungsi keamanan informasi. Kurangnya formalisasi
strategi dapat mengarah pada model operasi yang tidak berkelanjutan dan tingkat keamanan seperti
itu
berkembang. Selain itu, kurangnya perhatian terhadap tata kelola keamanan dapat mengakibatkan
kebutuhan utama bisnis tidak terpenuhi, termasuk tetapi tidak terbatas pada, risiko
manajemen, pemantauan keamanan, keamanan aplikasi, dan dukungan penjualan.
Kurangnya tata kelola yang tepat dan pengelolaan tugas juga dapat mengakibatkan
risiko keamanan potensial dibiarkan tidak terselesaikan dan peluang untuk meningkat
bisnis sedang dilewatkan karena tim keamanan tidak fokus pada
fungsi dan aktivitas keamanan utama yang sangat penting bagi bisnis.
6.3.3 Manajemen Risiko
Manajemen risiko yang efektif memerlukan identifikasi aset teknologi; identitas
fikasi data dan tautannya ke proses bisnis, aplikasi, dan data
toko; dan penugasan kepemilikan dan tanggung jawab kustodian. Tindakan
juga harus mencakup pemeliharaan gudang aset informasi. Pemilik
memiliki wewenang dan akuntabilitas untuk aset informasi termasuk perlindungan
persyaratan tion, dan penjaga menerapkan kerahasiaan, integritas,
ketersediaan, dan kontrol privasi. Seharusnya proses penilaian risiko formal
dibuat yang mengalokasikan sumber daya keamanan yang dikaitkan dengan kelangsungan bisnis.
6.3.4 Penilaian Risiko
Penilaian risiko keamanan sangat penting untuk membantu organisasi keamanan informasi.
nasionalisasi membuat keputusan berdasarkan informasi ketika menyeimbangkan prioritas duel
utilitas bisnis dan perlindungan aset. Kurang perhatian untuk menyelesaikan
penilaian risiko formal dapat berkontribusi pada peningkatan informasi
Temuan audit keamanan, dapat membahayakan tujuan sertifikasi, dan dapat menyebabkan
pemilihan kontrol keamanan yang tidak efisien dan tidak efektif yang mungkin tidak memadai
cukup memitigasi risiko keamanan informasi ke tingkat yang dapat diterima. Formal
proses manajemen risiko keamanan informasi harus secara proaktif menilai
risiko keamanan informasi serta merencanakan dan mengelolanya secara berkala atau

Halaman 205
166 Cloud Computing
sebagai dasar yang dibutuhkan. Penilaian risiko keamanan yang lebih rinci dan teknis di Indonesia
bentuk pemodelan ancaman juga harus diterapkan pada aplikasi dan
infrastruktur. Hal tersebut dapat membantu manajemen produk dan insinyur.
ing kelompok agar lebih proaktif dalam merancang dan menguji keamanan
aplikasi dan sistem dan untuk berkolaborasi lebih dekat dengan internal
tim keamanan. Pemodelan ancaman membutuhkan proses TI dan bisnis
pengetahuan, serta pengetahuan teknis tentang bagaimana aplikasi atau sistem
tems sedang dalam peninjauan.
6.3.5 Manajemen Portofolio Keamanan
Mengingat langkah cepat dan sifat kolaboratif komputasi awan, keamanan
manajemen portofolio adalah komponen mendasar untuk memastikan efisiensi
dan operasi yang efektif dari setiap program dan organisasi keamanan informasi
tion. Kurangnya portofolio dan disiplin manajemen proyek dapat menyebabkan
proyek tidak pernah selesai atau tidak pernah menyadari pengembalian yang diharapkan;
beban kerja dan harapan yang tidak berkelanjutan dan tidak realistis karena proyek
tidak diprioritaskan menurut strategi, tujuan, dan kapasitas sumber daya; dan
degradasi sistem atau proses karena kurangnya pemeliharaan pendukung
perencanaan keuangan dan keberlanjutan organisasi. Untuk setiap proyek baru itu a
tim keamanan melakukan, tim harus memastikan bahwa rencana proyek dan
manajer proyek dengan pelatihan dan pengalaman yang sesuai tersedia
proyek dapat dilihat sampai selesai. Portofolio dan manajer proyek
kemampuan agement dapat ditingkatkan dengan mengembangkan metodologi, alat,
dan proses untuk mendukung kompleksitas proyek yang diharapkan yang mencakup
baik praktik bisnis tradisional dan praktik komputasi awan.
6.3.6 Kesadaran Keamanan
Orang akan tetap menjadi tautan terlemah untuk keamanan. Pengetahuan dan budaya
di antara beberapa alat yang efektif untuk mengelola risiko yang terkait dengan orang. Tidak
disediakan-
memberikan kesadaran dan pelatihan yang tepat kepada orang-orang yang mungkin
membutuhkannya
memaparkan perusahaan terhadap berbagai risiko keamanan yang dihadapi orang
dari kerentanan sistem atau aplikasi, adalah ancaman dan poin dari
masuk. Serangan rekayasa sosial, pelaporan yang lebih rendah dan respons yang lebih lambat
potensi insiden keamanan, dan kebocoran data pelanggan yang tidak disengaja semuanya mungkin
risiko yang mungkin terjadi dan kemungkinan yang dapat dipicu oleh kurangnya keamanan yang
efektif
program penyadaran. Pendekatan satu ukuran untuk semua untuk kesadaran keamanan adalah
belum tentu pendekatan yang tepat untuk organisasi SaaS; lebih penting
Mereka tidak ingin memiliki kesadaran keamanan informasi dan program pelatihan itu
menyesuaikan informasi dan pelatihan sesuai dengan peran individu dalam

Halaman 206
Keamanan Perangkat Lunak sebagai Layanan 167
organisasi. Misalnya, kesadaran keamanan dapat diberikan untuk mengembangkan
insinyur dalam bentuk kode aman dan pelatihan pengujian, sementara pelanggan
perwakilan layanan pelanggan dapat diberikan privasi dan keamanan data
pelatihan kesadaran sertifikasi. Idealnya, baik pendekatan generik dan
pendekatan peran individu harus digunakan.
6.3.7 Pendidikan dan Pelatihan
Program harus dikembangkan yang menyediakan dasar untuk menyediakan dana
keamanan mental dan keterampilan manajemen risiko dan pengetahuan untuk keamanan
tim dan mitra internal mereka. Ini memerlukan proses formal untuk menilai dan
menyelaraskan set keterampilan dengan kebutuhan tim keamanan dan menyediakan yang memadai
pelatihan dan bimbingan — menyediakan basis luas keamanan mendasar,
termasuk privasi data, dan pengetahuan manajemen risiko. Seperti awan
model bisnis komputasi dan perubahan layanan terkait, keamanan
tantangan yang dihadapi organisasi juga akan berubah. Tanpa memadai, saat ini
menyewa program pelatihan dan bimbingan di tempat, tim keamanan mungkin tidak
bersiaplah untuk memenuhi kebutuhan bisnis.
6.3.8 Kebijakan, Standar, dan Pedoman
Banyak sumber daya dan template tersedia untuk membantu pengembangan
kebijakan, standar, dan pedoman keamanan informasi. Komputasi awan
tim keamanan harus terlebih dahulu mengidentifikasi keamanan informasi dan bisnis
persyaratan unik untuk komputasi awan, SaaS, dan perangkat lunak kolaboratif
keamanan aplikasi. Kebijakan harus dikembangkan, didokumentasikan, dan diimplementasikan
mented, bersama dengan dokumentasi untuk mendukung standar dan panduan-
garis. Untuk menjaga relevansi, kebijakan, standar, dan pedoman ini harus
ditinjau secara berkala (setidaknya setiap tahun) atau bila signifikan
perubahan terjadi di lingkungan bisnis atau TI. Kebijakan yang ketinggalan jaman, standar
dards, dan pedoman dapat mengakibatkan pengungkapan informasi secara tidak sengaja sebagai a
komputasi awan perubahan model bisnis organisasi. Ini penting untuk
menjaga keakuratan dan relevansi kebijakan keamanan informasi, standar
dan pedoman sebagai inisiatif bisnis, lingkungan bisnis, dan
lanskap risiko berubah. Kebijakan, standar, dan pedoman tersebut juga memberikan
rekam blok bangunan yang dengannya suatu organisasi dapat memastikan konsistensi
kinerja dan menjaga kontinuitas pengetahuan selama masa
pergantian sumber daya.

Halaman 207
168 Cloud Computing
6.3.9 Siklus Hidup Pengembangan Perangkat Lunak Aman (SecSDLC)
SecSDLC melibatkan pengidentifikasian ancaman spesifik dan risiko yang diwakilinya.
dikirim, diikuti oleh desain dan implementasi kontrol spesifik ke counter
ancaman-ancaman itu dan membantu mengelola risiko yang mereka timbulkan bagi organisasi
dan / atau pelanggannya. SecSDLC harus memberikan konsistensi, pengulangan,
dan kesesuaian. SDLC terdiri dari enam fase, dan ada beberapa langkah
unik untuk SecSLDC di setiap fase:
Fase 1. Investigasi: Menentukan proses dan tujuan proyek, dan
mendokumentasikannya dalam kebijakan keamanan program.
Fase 2. Analisis : Menganalisis kebijakan dan program keamanan yang ada,
menganalisis ancaman dan kontrol saat ini, memeriksa masalah hukum, dan melakukan
membentuk analisis risiko.
Fase 3. Desain logis: Mengembangkan cetak biru keamanan, rencana inci-
tindakan respons yang tepat, merencanakan respons bisnis terhadap bencana, dan
menentukan kelayakan untuk melanjutkan dan / atau melakukan outsourcing
proyek.
Fase 4. Desain fisik: Memilih teknologi untuk mendukung keamanan
cetak biru rity, kembangkan definisi solusi, desain yang sukses
langkah-langkah keamanan fisik untuk mendukung solusi teknologi, dan
tinjau dan setujui rencana.
Fase 5.Implementation: Beli atau kembangkan solusi keamanan. Di
pada akhir fase ini, berikan paket teruji kepada manajemen untuk
persetujuan.
Fase 6. Pemeliharaan: Terus memantau, menguji, memodifikasi, memperbarui,
dan perbaikan untuk menanggapi ancaman yang berubah. 8
Dalam SecSDLC, kode aplikasi ditulis secara konsisten
yang dapat dengan mudah diaudit dan ditingkatkan; layanan aplikasi inti adalah pro
diputar dengan cara yang umum, terstruktur, dan berulang; dan kerangka kerja
modul diuji secara menyeluruh untuk masalah keamanan sebelum implementasi
dan terus diuji ulang untuk kesesuaian melalui regresi perangkat lunak
siklus tes. Proses keamanan tambahan dikembangkan untuk mendukung aplikasi
proyek pengembangan seperti pengujian penetrasi eksternal dan internal dan
8.
Michael E. Whitman dan Herbert J. Mattord, Manajemen Keamanan Informasi,
putra Kursus Teknologi, 2004, hal. 57.

Halaman 208
Keamanan Software-as-a-Service 169
persyaratan keamanan standar berdasarkan klasifikasi data. Pelatihan formal
dan komunikasi juga harus dikembangkan untuk meningkatkan kesadaran akan proses
perangkat tambahan.
6.3.10 Pemantauan Keamanan dan Respons Insiden
Sistem manajemen informasi keamanan terpusat harus digunakan untuk itu
memberikan pemberitahuan tentang kerentanan keamanan dan untuk memantau con sistem
terus menerus melalui teknologi otomatis untuk mengidentifikasi masalah potensial. Mereka
harus diintegrasikan dengan jaringan dan proses pemantauan sistem lainnya
(misalnya, manajemen informasi keamanan, manajemen acara keamanan, keamanan
rity informasi dan manajemen acara, dan pusat operasi keamanan
yang menggunakan sistem ini untuk pemantauan 24/7/365 khusus). Manajemen
pengujian keamanan pihak ketiga yang independen dan berkala juga harus dimasukkan.
Banyak ancaman dan masalah keamanan di pusat SaaS seputar aplikasi
dan lapisan data, sehingga jenis dan kecanggihan ancaman dan serangan
untuk organisasi SaaS memerlukan pendekatan yang berbeda untuk pemantauan keamanan
dari infrastruktur tradisional dan pemantauan perimeter. Organisasi
karena itu mungkin perlu memperluas kemampuan pemantauan keamanannya untuk disertakan
aktivitas tingkat aplikasi dan data. Ini mungkin juga membutuhkan subjek
ahli dalam keamanan aplikasi dan aspek unik dari pemeliharaan
vacy di awan. Tanpa kemampuan dan keahlian ini, sebuah perusahaan mungkin
tidak dapat mendeteksi dan mencegah ancaman keamanan dan serangan terhadap pelanggannya
stabilitas data dan layanan.
6.3.11 Manajemen Risiko Pihak Ketiga
Saat SaaS pindah ke komputasi awan untuk penyimpanan dan pemrosesan pelanggan
Data pelanggan, ada harapan yang lebih tinggi bahwa SaaS akan secara efektif mengelola
usia risiko keamanan dengan pihak ketiga. Kurangnya risiko pihak ketiga
program manajemen dapat mengakibatkan kerusakan pada reputasi penyedia,
kerugian pendapatan, dan tindakan hukum jika penyedia tidak ditemukan memiliki
melakukan uji tuntas pada vendor pihak ketiga.
6.3.12 Permintaan Informasi dan Dukungan Penjualan
Jika Anda tidak berpikir bahwa permintaan informasi dan dukungan penjualan adalah bagian darinya
tanggung jawab tim keamanan, pikirkan lagi. Mereka adalah bagian dari bisnis,
dan khususnya dengan SaaS, integritas bisnis keamanan penyedia
model, kepatuhan peraturan dan sertifikasi, dan reputasi perusahaan Anda
tion, daya saing, dan pemasaran semua tergantung pada tim keamanan
kemampuan untuk memberikan jawaban yang jujur, jelas, dan ringkas untuk permintaan pelanggan

Halaman 209
170 Cloud Computing
untuk informasi (RFI) atau permintaan proposal (RFP). Proses terstruktur
dan basis pengetahuan dari informasi yang sering diminta akan menghasilkan
efisiensi yang lebih baik dan menghindari ad-hoc, tidak efisien, atau tidak konsisten
dukungan proses RFI / RFP pelanggan. Anggota tim keamanan
seharusnya tidak hanya penginjil keamanan internal tetapi juga penginjil keamanan
kepada pelanggan untuk mendukung tim penjualan dan pemasaran. Seperti yang dibahas sebelumnya
Lebih lanjut, keamanan adalah hal utama dan perhatian utama untuk komputasi awan
pelanggan, dan kurangnya perwakilan keamanan informasi yang dapat menyediakan
mendukung tim penjualan dalam menangani pertanyaan dan masalah pelanggan
dapat mengakibatkan potensi hilangnya peluang penjualan.
6.3.13 Rencana Keberlangsungan Bisnis
Tujuan dari perencanaan kelangsungan bisnis (BC) / pemulihan bencana (DR) adalah
untuk meminimalkan dampak dari peristiwa buruk pada proses bisnis. Bisnis
layanan kesinambungan dan ketahanan membantu memastikan operasi tidak terganggu
di semua lapisan bisnis, serta membantu bisnis menghindari, mempersiapkan
untuk, dan pulih dari gangguan. Layanan SaaS yang memungkinkan tidak terputus
komunikasi tidak hanya dapat membantu bisnis pulih dari pemadaman listrik,
mereka dapat mengurangi keseluruhan kompleksitas, biaya, dan risiko pengelolaan sehari-hari
meningkatkan aplikasi Anda yang paling penting. Cloud juga menawarkan beberapa
peluang matic untuk solusi BC / DR yang hemat biaya.
Beberapa keunggulan yang dapat diberikan SaaS dibandingkan BC / DR tradisional
menghilangkan downtime email, memastikan bahwa pesan email tidak pernah
hilang, dan membuat pemadaman sistem hampir tidak terlihat oleh pengguna akhir tidak peduli
apa yang terjadi pada staf atau infrastruktur Anda; memelihara telepon terus menerus
komunikasi telepon selama pemadaman telekomunikasi sehingga organisasi Anda
zation dapat tetap terbuka dan berhubungan dengan karyawan, pelanggan, dan
mitra di hampir semua lokasi, melalui jaringan apa pun, melalui perangkat apa pun yang berbicara;
dan menyediakan kontinuitas nirkabel untuk ponsel "pintar" yang mendukung WiFi itu
memastikan pengguna akan selalu dapat mengirim dan menerima email perusahaan dari
perangkat berkemampuan WiFi mereka, bahkan jika sistem email perusahaan Anda, pusat data,
jaringan, dan staf tidak tersedia. 9
6.3.14 Forensik
Forensik komputer digunakan untuk mengambil dan menganalisis data. Praktek
komputer forensik berarti menanggapi suatu peristiwa dengan mengumpulkan dan melestarikan
ing data, menganalisis data untuk merekonstruksi peristiwa, dan menilai keadaan suatu
9.
http://www.eseminarslive.com/c/a/Cloud-Computing/Dell030509, diambil 15 Februari 2009.

Halaman 210
Keamanan Perangkat Lunak-sebagai-Layanan-171
peristiwa. Forensik jaringan termasuk merekam dan menganalisis peristiwa jaringan
untuk menentukan sifat dan sumber penyalahgunaan informasi, serangan keamanan,
dan insiden serupa lainnya di jaringan Anda. Ini biasanya dicapai oleh
merekam atau menangkap paket jangka panjang dari titik kunci atau titik di Anda
infrastruktur (seperti inti atau firewall) dan kemudian data mining untuk dianalisis
dan menciptakan kembali konten. 10
Komputasi awan dapat memberikan banyak keuntungan bagi kedua individu
penyelidik forensik dan seluruh tim mereka. Server forensik khusus dapat
dibangun di cloud yang sama dengan cloud perusahaan dan dapat ditempatkan offline
tetapi tersedia untuk digunakan saat dibutuhkan. Ini memberikan kesiapan yang hemat biaya
Faktor karena perusahaan itu sendiri maka tidak menghadapi tantangan logistik
terlibat. Misalnya, salinan mesin virtual dapat diberikan ke banyak
responden kejadian untuk mendistribusikan beban kerja forensik berdasarkan pada pekerjaan di
tangan atau sebagai sumber bukti baru muncul dan perlu analisis. Jika server di
cloud dikompromikan, dimungkinkan untuk mengkloning server itu dengan mengklik a
mouse dan buat disk hasil kloning tersedia secara instan untuk cloud forensik
server, sehingga mengurangi waktu perolehan bukti. Dalam beberapa kasus, berurusan dengan
operasi dan mencoba untuk abstrak perangkat keras dari pusat data dapat
menjadi penghalang atau setidaknya memperlambat proses melakukan forensik,
terutama jika sistem harus diturunkan untuk periode waktu yang signifikan
saat Anda mencari data dan kemudian berharap Anda memiliki fisik yang benar
akuisisi toolkit dan dukungan untuk perangkat lunak forensik yang Anda gunakan.
Komputasi awan memberikan kemampuan untuk menghindari atau menghilangkan gangguan
operasi dan kemungkinan downtime layanan. Beberapa implementasi penyimpanan cloud
mentations mengekspos checksum atau hash kriptografis (seperti Amazon)
Generasi S3 hash MD5) saat Anda menyimpan objek. Ini membuatnya
mungkin untuk menghindari kebutuhan untuk menghasilkan checksum MD5 menggunakan eksternal
alat-alat - checksum sudah ada, sehingga menghilangkan kebutuhan untuk foren-
waktu verifikasi gambar. Di dunia sekarang ini, penguji forensik biasanya
harus menghabiskan banyak waktu memakan penyediaan fisik yang mahal
perangkat. Salinan bit-demi-bit dibuat lebih cepat dengan direplikasi, didistribusikan
sistem file yang dapat direkayasa oleh penyedia cloud untuk pelanggan mereka, jadi
pelanggan harus membayar penyimpanan hanya selama mereka membutuhkannya. Kamu bisa
sekarang menguji berbagai kandidat kata sandi dalam waktu yang lebih singkat untuk mempercepat
investasi
gations dengan mengakses dokumen lebih cepat karena signifikan
peningkatan daya CPU yang disediakan oleh komputasi awan. 11
10.
http://www.bitcricket.com/downloads/Network%20Forensics.pdf, diambil 15 Feb 2009.

Halaman 211
172 Cloud Computing
6.3.15 Desain Arsitektur Keamanan
Kerangka kerja arsitektur keamanan harus ditetapkan dengan pertimbangan
proses (otentikasi dan otorisasi perusahaan, kontrol akses,
kerahasiaan, integritas, non-penolakan, manajemen keamanan, dll.),
prosedur nasional, spesifikasi teknologi, orang dan organisasi
manajemen, dan kepatuhan serta pelaporan program keamanan. Keamanan
dokumen arsitektur harus dikembangkan yang mendefinisikan keamanan dan prioritas
prinsip vacy untuk memenuhi tujuan bisnis. Diperlukan dokumentasi untuk
kontrol dan metrik manajemen khusus untuk klasifikasi dan kontrol aset,
keamanan fisik, kontrol akses sistem, manajemen jaringan dan komputer
ment, pengembangan dan pemeliharaan aplikasi, kelangsungan bisnis, dan
pemenuhan. Program desain dan implementasi juga harus
parut dengan siklus hidup pengembangan sistem formal untuk memasukkan bisnis
kasus, definisi persyaratan, desain, dan rencana implementasi. Technol-
Metode desain dan desain harus dimasukkan, serta proses keamanan
diperlukan untuk menyediakan layanan berikut di semua lapisan teknologi:
1. Otentikasi
2. Otorisasi
3. Ketersediaan
4. Kerahasiaan
5. Integritas
6. Akuntabilitas
7. Privasi
Penciptaan arsitektur yang aman menyediakan para insinyur, pusat data
personel operasi, dan personel operasi jaringan
mencetak untuk merancang, membangun, dan menguji keamanan aplikasi dan sistem.
Ulasan desain dari perubahan baru dapat dinilai lebih baik terhadap arsitektur ini
memastikan bahwa mereka sesuai dengan prinsip-prinsip yang diuraikan dalam arsitektur
mendatang, memungkinkan untuk tinjauan desain yang lebih konsisten dan efektif.
11.
http://cloudsecurity.org/2008/07/21/assessing-the-security-Manfaat-of-cloud-computing,
diambil 15 Feb 2009.

Halaman 212
Keamanan Perangkat Lunak sebagai Layanan 173
6.3.16 Penilaian Kerentanan
Penilaian kerentanan mengklasifikasikan aset jaringan ke prioritas yang lebih efisien
program mitigasi kerentanan, seperti penambalan dan peningkatan sistem -
ing. Ini mengukur efektivitas mitigasi risiko dengan menetapkan tujuan
mengurangi paparan kerentanan dan mitigasi yang lebih cepat. Manajemen kerentanan
harus diintegrasikan dengan penemuan, manajemen tambalan, dan peningkatan
proses manajemen untuk menutup kerentanan sebelum mereka dapat dieksploitasi.
6.3.17 Pengujian Jaminan Kata Sandi
Jika tim keamanan SaaS atau pelanggannya ingin menguji kata sandi secara berkala
kekuatan dengan menjalankan kata sandi "cracker," mereka dapat menggunakan cloud computing
untuk
mengurangi waktu istirahat dan membayar hanya untuk apa yang mereka gunakan. Alih-alih
menggunakan
cracker kata sandi yang disumbangkan untuk menyebarkan beban ke nonproduksi
mesin, sekarang Anda dapat menempatkan agen-agen tersebut dalam instance komputasi khusus
mengurangi pencampuran kredensial sensitif dengan beban kerja lainnya. 12
6.3.18 Penebangan untuk Investigasi Kepatuhan dan Keamanan
Saat log Anda berada di cloud, Anda dapat memanfaatkan komputasi awan untuk
indeks log-log tersebut secara real-time dan dapatkan manfaat dari hasil pencarian instan. SEBUAH
tampilan real-time yang sebenarnya dapat dicapai, karena instance komputasi dapat dicapai
diperiksa dan diskalakan sesuai kebutuhan berdasarkan beban logging. Karena kekhawatiran
tentang penurunan kinerja dan ukuran log, penggunaan logging yang diperluas
melalui sistem operasi jejak audit C2 jarang diaktifkan. Jika Anda mau-
Untuk membayar peningkatan logging, komputasi awan menyediakan opsi.
6.3.19 Gambar Keamanan
Dengan komputasi awan, Anda tidak perlu melakukan sistem operasi fisik
instalasi yang sering membutuhkan alat pihak ketiga tambahan, adalah
menjumlahkan untuk mengkloning, dan dapat menambahkan agen lain untuk setiap titik
akhir. Virtualisasi-
komputasi awan berbasis tion menyediakan kemampuan untuk menciptakan "gambar Emas"
VM secure builds dan untuk mengkloning banyak salinan. 13 Gold image VMs juga mendukung
vide kemampuan untuk menjaga keamanan terbaru dan mengurangi paparan dengan menambal
offline. VM offline dapat ditambal dari jaringan, memberikan yang lebih mudah, lebih banyak
hemat biaya, dan cara yang tidak terlalu mengancam produksi untuk menguji dampak
perubahan keamanan. Ini adalah cara yang bagus untuk menduplikasi salinan produksi Anda
lingkungan, menerapkan perubahan keamanan, dan menguji dampaknya dengan biaya rendah,
12.
http://cloudsecurity.org/2008/07/21/assessing-the-security-Manfaat-of-cloud-computing,
diambil 15 Feb 2009.

Halaman 213
174 Cloud Computing
dengan waktu start-up minimal, dan menghilangkan penghalang utama untuk melakukan keamanan
dalam lingkungan produksi. 14
6.3.20 Privasi Data
Harus ada penilaian risiko dan analisis kesenjangan dari kontrol dan prosedur
dilakukan. Berdasarkan data ini, proses dan inisiatif privasi formal
harus didefinisikan, dikelola, dan dipertahankan. Seperti halnya keamanan, privasi
trol dan perlindungan harus menjadi elemen dari desain arsitektur yang aman.
Tergantung pada ukuran organisasi dan skala operasi,
baik individu atau tim harus ditugaskan dan diberi tanggung jawab
untuk menjaga privasi.
Seorang anggota tim keamanan yang bertanggung jawab untuk privasi atau perusahaan
porate tim kepatuhan keamanan harus berkolaborasi dengan perusahaan
tim hukum untuk mengatasi masalah dan masalah privasi data. Seperti halnya keamanan, a
komite pengarah privasi juga harus dibentuk untuk membantu membuat keputusan
terkait dengan privasi data. Biasanya, tim kepatuhan keamanan, jika ada
ada, tidak akan memformalkan pelatihan tentang privasi data, yang akan membatasi
kemampuan organisasi untuk menangani secara memadai masalah privasi data
mereka saat ini menghadapi dan akan terus ditantang di masa depan.
Jawabannya adalah menyewa konsultan di bidang ini, menyewa ahli privasi, atau
mintalah salah satu anggota tim Anda yang sudah ada dilatih dengan baik. Ini akan memastikan
bahwa organisasi Anda siap untuk memenuhi tuntutan privasi data-nya
pelanggan dan regulator.
13.
Ketika perusahaan membuat kumpulan server virtual untuk penggunaan produksi, mereka juga berubah
penerapan dan praktik operasional mereka. Diberi kemampuan untuk membakukan gambar server
(karena tidak ada dependensi perangkat keras), perusahaan mengkonsolidasikan konfigurasi server mereka-
tions ke sesedikit mungkin "gambar emas" yang digunakan sebagai templat untuk membuat com-
konfigurasi server tunggal. Gambar yang umum termasuk gambar sistem operasi dasar, web
gambar server, gambar server aplikasi, dll. Standarisasi ini memperkenalkan tambahan
faktor risiko: monokultur. Semua gambar terstandarisasi akan memiliki kelemahan yang sama.
Sedangkan di pusat data tradisional ada firewall dan perangkat pencegahan intrusi
antara server, dalam lingkungan virtual tidak ada firewall fisik yang memisahkan
mesin tual. Apa yang dulunya adalah arsitektur multitier dengan firewall memisahkan tingkatan
menjadi kumpulan server. Satu server yang terbuka dapat menyebabkan ancaman yang menyebar cepat
yang dapat melompat dari server ke server. Standarisasi gambar seperti sumbu kering ke api: A
satu bagian malware bisa menjadi badai api yang menelan seluruh kumpulan server. Itu
potensi kerugian dan kerentanan meningkat dengan ukuran kumpulan — sebanding dengan
jumlah tamu virtual, yang masing-masing membawa kerentanannya sendiri, menciptakan risiko yang lebih tinggi
daripada di server virtual satu-contoh. Selain itu, risiko penjumlahan lebih besar dari penjumlahan
risiko bagian, karena kerentanan masing-masing sistem itu sendiri tunduk pada "jaringan
efek kerja. ”Setiap server tambahan di kumpulan mengalikan kerentanan server lain
di dalam kolam. Lihat http; // www.nemertes.com/issue_papers/virtulatization_risk_analysis.
14.
http://cloudsecurity.org/2008/07/21/assessing-the-security-Manfaat-of-cloud-computing,
diambil 15 Feb 2009.

Halaman 214
Keamanan Software-as-a-Service 175
Misalnya, persyaratan / perjanjian kontrak pelanggan untuk data
privasi harus dipatuhi, inventaris data pelanggan yang akurat, di mana saja
disimpan, siapa yang dapat mengaksesnya, dan bagaimana cara menggunakannya harus diketahui,
dan, meskipun
sering diabaikan, pertanyaan RFI / RFP tentang privasi harus dijawab
akurat. Ini membutuhkan keterampilan khusus, pelatihan, dan pengalaman yang tidak
biasanya ada dalam tim keamanan.
Ketika perusahaan menjauh dari model layanan yang mereka lakukan
tidak menyimpan data pelanggan ke tempat mereka menyimpan data pelanggan,
keprihatinan privasi data pelanggan meningkat secara eksponensial. Layanan baru ini
Model wakil mendorong perusahaan ke ruang komputasi awan, di mana banyak
perusahaan tidak memiliki pengalaman yang memadai dalam menangani prioritas pelanggan.
kekhawatiran vacy, keabadian data pelanggan di seluruh distribusi globalnya
sistem yang digunakan, berbagi data lintas batas, dan kepatuhan terhadap peraturan atau
persyaratan intersepsi yang sah.
6.3.21 Tata Kelola Data
Kerangka kerja tata kelola data formal yang mendefinisikan sistem hak keputusan
dan akuntabilitas untuk proses terkait informasi harus dikembangkan.
Kerangka kerja ini harus menggambarkan siapa yang dapat mengambil tindakan apa dengan
informasi apa
mation, dan kapan, dalam keadaan apa, dan menggunakan metode apa.
Kerangka tata kelola data harus mencakup:
Inventarisasi data
Klasifikasi data
Analisis data (intelijen bisnis)
Perlindungan data
Privasi data
Penyimpanan / pemulihan / penemuan data
Penghancuran data
6.3.22 Keamanan Data
Tantangan utama dalam komputasi awan adalah keamanan tingkat data, dan kepekaan
data ini adalah domain perusahaan, bukan
vider. Keamanan akan perlu pindah ke tingkat data sehingga perusahaan dapat
Pastikan data mereka dilindungi ke mana pun ia pergi. Misalnya dengan level data
keamanan, perusahaan dapat menentukan bahwa data ini tidak diizinkan untuk keluar-
sisi Amerika Serikat. Itu juga dapat memaksa enkripsi jenis tertentu

Halaman 215
176 Cloud Computing
data, dan hanya mengizinkan pengguna tertentu untuk mengakses data. Itu dapat memberikan
sesuai dengan Standar Keamanan Data Industri Kartu Pembayaran (PCI
DSS). Keamanan menyeluruh end-to-end di cloud kemungkinan akan membutuhkan
ekosistem mitra.
6.3.23 Keamanan Aplikasi
Keamanan aplikasi adalah salah satu faktor penentu keberhasilan bagi kelas dunia
Perusahaan SaaS. Di sinilah fitur keamanan dan persyaratannya
didefinisikan dan hasil uji keamanan aplikasi ditinjau. Bagian aplikasi
proses rity, pedoman pengkodean aman, pelatihan, dan pengujian skrip dan
alat biasanya merupakan upaya kolaborasi antara keamanan dan pembangunan
tim opment. Meskipun rekayasa produk kemungkinan akan fokus pada aplikasi
lapisan kation, desain keamanan aplikasi itu sendiri, dan
lapisan infrastruktur berinteraksi dengan aplikasi, tim keamanan
harus menyediakan persyaratan keamanan untuk pengembangan produk
perlu diterapkan. Ini harus menjadi upaya kolaborasi antara
rity dan tim pengembangan produk. Penguji penetrasi eksternal digunakan
untuk ulasan kode sumber aplikasi, dan uji serangan dan penetrasi menyediakan
tinjauan obyektif tentang keamanan aplikasi serta jaminan untuk
pelanggan yang melakukan tes serangan dan penetrasi dilakukan secara teratur. Frag
mented dan kolaborasi yang tidak terdefinisi tentang keamanan aplikasi dapat menghasilkan
desain berkualitas rendah, upaya pengkodean, dan hasil pengujian.
Karena banyak koneksi antara perusahaan dan penyedia SaaS mereka
melalui web, penyedia harus mengamankan aplikasi web mereka dengan mengikuti
Proyek Keamanan melenguh Open Web Application (OWASP) 15 pedoman untuk
pengembangan aplikasi yang aman (mirroring Requirement 6.5 dari PCI
DSS, yang mengamanatkan kepatuhan dengan praktik pengkodean OWASP) dan mengunci
memasukkan port dan perintah yang tidak perlu di Linux, Apache, MySQL,
dan PHP (LAMP) tumpukan di cloud, sama seperti yang Anda lakukan di tempat.
LAMP adalah platform pengembangan web sumber terbuka, juga disebut web
stack, yang menggunakan Linux sebagai sistem operasi, Apache sebagai server web,
MySQL sebagai sistem manajemen basis data relasional RDBMS, dan PHP
sebagai bahasa scripting berorientasi objek. Perl atau Python sering diganti
untuk PHP. 16
15.
http://www.owasp.org/index.php/Main_Page, diambil 15 Februari 2009.
16.
http://www.webopedia.com/TERM/L/LAMP.html, diambil 15 Feb 2009.

Halaman 216
Keamanan Software-as-a-Service 177
6.3.24 Keamanan Mesin Virtual
Dalam lingkungan cloud, server fisik dikonsolidasikan ke beberapa
contoh mesin virtual pada server tervirtualisasi. Tidak hanya bisa pusat data
tim keamanan mereplikasi kontrol keamanan khas untuk pusat data pada umumnya
untuk mengamankan mesin virtual, mereka juga dapat memberi tahu pelanggan mereka tentang
caranya
untuk mempersiapkan mesin ini untuk migrasi ke lingkungan cloud saat
sesuai.
Firewall, deteksi dan pencegahan intrusi, pemantauan integritas,
dan inspeksi log dapat digunakan sebagai perangkat lunak pada mesin virtual
meningkatkan perlindungan dan menjaga integritas kepatuhan server dan aplikasi
kation sebagai sumber daya virtual bergerak dari lokal ke lingkungan cloud publik
KASIH. Dengan menggunakan garis pertahanan tradisional ini ke mesin virtual
itu sendiri, Anda dapat mengaktifkan aplikasi dan data penting untuk dipindahkan ke cloud
dengan aman. Untuk memfasilitasi manajemen kebijakan firewall server secara terpusat,
perangkat lunak keamanan yang dimuat ke mesin virtual harus mencakup bi-
directional stateful firewall yang memungkinkan isolasi dan lokasi mesin virtual
kesadaran, dengan demikian memungkinkan kebijakan yang diperketat dan fleksibilitas untuk
pindahkan mesin virtual dari lokal ke sumber daya cloud. Integritas
perangkat lunak pemantauan dan inspeksi log harus diterapkan di virtual
tingkat mesin.
Pendekatan ini untuk keamanan mesin virtual, yang menghubungkan mesin
kembali ke kapal induk, memiliki beberapa kelebihan dalam hal keamanan perangkat lunak
dapat dimasukkan ke dalam agen perangkat lunak tunggal yang menyediakan kontrol yang konsisten
dan manajemen di seluruh cloud sambil mengintegrasikan kembali dengan mulus
ke dalam investasi infrastruktur keamanan yang ada, menyediakan ekonomi
skala, penyebaran, dan penghematan biaya untuk penyedia layanan dan
perusahaan.
6.3.25 Manajemen Akses Identitas (IAM)
Sebagaimana dibahas dalam Bab 5, manajemen identitas dan akses adalah hal yang kritis
fungsi untuk setiap organisasi, dan harapan mendasar SaaS
pelanggan adalah bahwa prinsip privilege paling tidak diberikan pada data mereka.
Prinsip privilege paling tidak menyatakan bahwa hanya akses minimum yang diperlukan
Penting untuk melakukan operasi harus diberikan, dan akses itu harus diberikan
diberikan hanya untuk jumlah waktu minimum yang diperlukan. 17 Namun,
kelompok bisnis dan TI akan membutuhkan dan mengharapkan akses ke sistem dan aplikasi
17.
http://web.mit.edu/Saltzer/www/publications/protection/Basic.html, diambil 15 Februari 2009.

Halaman 217
178 Cloud Computing
tions. Munculnya layanan cloud dan layanan berdasarkan permintaan berubah
lanskap manajemen identitas. Sebagian besar manajemen identitas saat ini
solusi difokuskan pada perusahaan dan biasanya dirancang khusus untuk itu
bekerja di lingkungan statis yang sangat terkontrol. Identitas pengguna-sentris
solusi agement seperti manajemen identitas gabungan, sebagaimana disebutkan
dalam Bab 5, juga membuat beberapa asumsi tentang pihak-pihak yang terlibat dan
layanan terkait mereka.
Di lingkungan cloud, tempat layanan ditawarkan sesuai permintaan dan
mereka dapat terus berkembang, aspek model saat ini seperti kepercayaan
asumsi, implikasi privasi, dan aspek operasional otentikasi
tion dan otorisasi, akan ditantang. Memenuhi tantangan ini akan
membutuhkan tindakan penyeimbangan untuk penyedia SaaS karena mereka mengevaluasi model
baru dan
proses manajemen untuk IAM untuk memberikan kepercayaan dan identitas ujung-ke-ujung
di seluruh cloud dan perusahaan. Masalah lain adalah menemukan
keseimbangan yang tepat antara kegunaan dan keamanan. Jika keseimbangan yang bagus tidak
tercapai, baik kelompok bisnis dan TI dapat dipengaruhi oleh hambatan untuk
menyiapkan dukungan dan kegiatan perawatan mereka secara efisien.
6.3.26 Manajemen Perubahan
Meskipun tidak secara langsung menjadi masalah keamanan, menyetujui perubahan produksi
permintaan yang tidak memenuhi persyaratan keamanan atau yang memperkenalkan keamanan
kerentanan terhadap lingkungan produksi dapat menyebabkan gangguan layanan
tions atau kehilangan data pelanggan. Tim keamanan yang sukses biasanya berkolaborasi
tarif dengan tim operasi untuk meninjau perubahan produksi sebagaimana adanya
sedang dikembangkan dan diuji. Tim keamanan juga dapat menciptakan keamanan
pedoman untuk standar dan perubahan kecil, untuk memberikan kapabilitas layanan mandiri
ikatan untuk perubahan ini dan untuk memprioritaskan waktu dan sumber daya tim keamanan
pada perubahan yang lebih kompleks dan penting untuk produksi.
6.3.27 Keamanan Fisik
Pelanggan pada dasarnya kehilangan kendali atas keamanan fisik ketika mereka pindah ke
cloud, karena server yang sebenarnya bisa berada di mana saja penyedia memutuskan
letakkan. Karena Anda kehilangan kendali atas aset Anda, model keamanan Anda
mungkin perlu dievaluasi kembali. Konsep cloud bisa menyesatkan
kali, dan orang lupa bahwa semuanya ada di suatu tempat yang benar-benar terikat dengan
lokasi fisik. Investasi besar diperlukan untuk membangun level
keamanan yang diperlukan untuk pusat data fisik adalah alasan utama
nies tidak membangun pusat data mereka sendiri, dan salah satu dari beberapa alasan mengapa
mereka
pindah ke layanan cloud di tempat pertama.

Halaman 218
Keamanan Software-as-a-Service 179
Untuk penyedia SaaS, keamanan fisik sangat penting, karena itu adalah
lapisan pertama dalam model keamanan apa pun. Pusat data harus memberikan fisi bertingkat
keamanan keamanan karena operasi Internet yang sangat penting membutuhkan yang tertinggi
tingkat keamanan. Unsur-unsur keamanan fisik juga merupakan elemen kunci dalam
memastikan bahwa operasi pusat data dan tim pengiriman dapat memberikan kesinambungan
Anda dan waktu operasi yang diautentikasi lebih besar dari 99,9999%. Komponen kunci
Beberapa keamanan fisik pusat data adalah sebagai berikut:
Kontrol dan pemantauan akses fisik, termasuk 24/7/365 on-
keamanan situs, pembaca geometri tangan biometrik di dalam “man traps,”
dinding tahan peluru, trotoar beton, TV sirkuit tertutup (CCTV)
video terintegrasi, dan alarm diam. Petugas keamanan harus
meminta identifikasi yang dikeluarkan pemerintah dari pengunjung, dan harus
catat setiap kunjungan. Kamera keamanan harus memantau aktivitas
di seluruh fasilitas, termasuk area peralatan, koridor, dan
mekanik, pengiriman, dan area penerima. Detektor gerak dan
alarm harus ditempatkan di seluruh fasilitas, dan diam
alarm harus secara otomatis memberi tahu keamanan dan penegakan hukum
personil jika terjadi pelanggaran keamanan.
Kontrol lingkungan dan daya cadangan: Panas, suhu, udara
aliran, dan kelembaban semua harus dijaga dalam kisaran optimal untuk
peralatan komputer ditempatkan di tempat. Segalanya seharusnya
dilindungi oleh sistem pencegah kebakaran, diaktifkan oleh alarm ganda
matriks sensor asap, api, dan panas yang terletak di seluruh
seluruh fasilitas. Redundant power link ke dua utilitas lokal yang berbeda
ikatan juga harus dibuat jika memungkinkan dan diberi makan melalui tambahan
baterai nasional dan sumber daya UPS untuk mengatur aliran dan
mencegah paku, lonjakan, dan brownout. Beberapa generator diesel
harus ada dan siap memberikan transfer daya yang bersih
jika kedua utilitas gagal.
Kebijakan, proses, dan prosedur: Seperti halnya keamanan informasi,
kebijakan, proses, dan prosedur adalah elemen penting dari kesuksesan-
ful keamanan fisik yang dapat melindungi peralatan dan data
bertempat di pusat hosting.
6.3.28 Kontinuitas Bisnis dan Pemulihan Bencana
Dalam lingkungan SaaS, pelanggan sangat bergantung pada akses 24/7 ke layanan mereka.
kejahatan, dan gangguan apa pun dalam akses dapat menjadi bencana besar. Ketersediaan

Halaman 219
180 Cloud Computing
aplikasi perangkat lunak Anda adalah definisi layanan dan perusahaan Anda
darah kehidupan organisasi Anda. Diberikan virtualisasi dari SaaS
lingkungan, teknologi yang sama akan semakin banyak digunakan untuk mendukung bisnis
kesinambungan dan pemulihan bencana, karena efek perangkat lunak virtualisasi
secara aktif “decouples” tumpukan aplikasi dari perangkat keras yang mendasarinya, dan a
server virtual dapat disalin, dicadangkan, dan dipindahkan seperti file. Tumbuh-
Sejumlah vendor perangkat lunak virtualisasi telah memasukkan kemampuan ini
untuk mendukung migrasi langsung. Ini, ditambah kemampuan decoupling, menyediakan a
cara murah untuk realokasi sumber daya komputasi dengan cepat tanpa ada
downtime. Manfaat lain dari virtualisasi dalam kelangsungan bisnis dan
pemulihan bencana adalah kemampuannya untuk memenuhi perjanjian tingkat layanan dan
vide layanan berkualitas tinggi.
Escrow kode adalah kemungkinan lain, tetapi kode objek setara dengan
kode sumber ketika datang ke penyedia SaaS, dan transfer dan penyimpanan
dari data itu harus dikontrol dengan ketat. Untuk alasan yang sama pengembang itu
tidak akan secara otomatis memberikan kode sumber di luar kendali mereka ketika mereka
melisensikan perangkat lunak mereka, itu akan menjadi tantangan bagi penyedia layanan escrow
SaaS
Untuk mendapatkan salinan kode objek dari penyedia SaaS. Tentu saja
pusat data dan infrastruktur fisik terkait akan berada di bawah standar
kelangsungan bisnis dan praktik pemulihan bencana.
6.3.29 Rencana Keberlangsungan Bisnis
Rencana kesinambungan bisnis harus mencakup perencanaan untuk yang tidak terkait dengan IT
aspek-aspek seperti personil kunci, fasilitas, komunikasi krisis, dan reputasi
perlindungan, dan itu harus merujuk pada rencana pemulihan bencana untuk IT-
pemulihan / kontinuitas infrastruktur terkait. Manual rencana BC biasanya
memiliki lima fase utama: analisis, desain solusi, implementasi, pengujian, dan
penerimaan dan pemeliharaan organisasi. Perencanaan pemulihan bencana adalah a
bagian dari proses yang lebih besar yang dikenal sebagai perencanaan kesinambungan bisnis dan
harus
termasuk perencanaan untuk dimulainya kembali aplikasi, data, perangkat keras, komunikasi
kation (seperti jaringan), dan infrastruktur TI lainnya. Pemulihan bencana
adalah proses, kebijakan, dan prosedur yang berkaitan dengan persiapan pemulihan atau
kelanjutan infrastruktur teknologi yang penting bagi suatu organisasi setelah
bencana alam atau yang disebabkan oleh manusia. 18,19
18.
http://en.wikipedia.org/wiki/Business_continuity_planning, diambil 21 Feb 2009.
19.
http://en.wikipedia.org/wiki/Disaster_recovery, diambil 21 Feb 2009.

Halaman 220
Apakah Keamanan-sebagai-Layanan adalah MSSP Baru? 181
6.4 Apakah Keamanan sebagai Layanan adalah MSSP Baru?
Penyedia layanan keamanan terkelola (MSSP) adalah penyedia utama keamanan
rity in the cloud yang dibuat oleh Exodus Communications, Global
Crossing, Digital Island, dan lainnya yang mendominasi hosting outsourcing
lingkungan yang menjadi norma bagi perusahaan sejak pertengahan 1990-an hingga
awal 2000-an. Awan pada dasarnya adalah evolusi berikutnya dari lingkungan itu.
dan banyak tantangan keamanan dan persyaratan manajemen
akan serupa. MSSP pada dasarnya adalah penyedia layanan Internet (ISP)
yang menyediakan organisasi dengan beberapa manajemen keamanan jaringan dan
pemantauan (misalnya, manajemen informasi keamanan, manajemen acara keamanan
dan informasi keamanan dan manajemen acara, yang mungkin termasuk
pemblokiran virus, pemblokiran spam, deteksi intrusi, firewall, dan virtual
manajemen [VPN] jaringan pribadi dan mungkin juga menangani perubahan sistem,
modifikasi, dan peningkatan. Sebagai hasil dari payudara .dot.com dan subse-
Beberapa Bab 11 kebangkrutan banyak layanan hosting dominan
penyedia, beberapa MSSP menarik steker pada pelanggan mereka dengan pendek atau tidak
memperhatikan. Dengan meningkatnya keengganan organisasi untuk menyerah lengkap
kontrol atas keamanan sistem mereka, pasar MSSP telah berkurang
Dalam beberapa tahun terakhir. Evolusi ke komputasi awan telah mengubah semua
ini, dan penyedia layanan terkelola yang telah selamat menciptakan kembali
sendiri bersama dengan konsep baru MSSP, yang sekarang disebut Secu-
rity-as-a-Service (SaaS) —tidak boleh disamakan dengan Software-as-a-Service
(SaaS), meskipun dapat menjadi komponen yang terakhir serta cloud lainnya
layanan seperti PaaS, IaaS, dan MaaS.
Tidak seperti MSSP, Keamanan sebagai Layanan tidak mengharuskan pelanggan memberi
kontrol penuh atas postur keamanan mereka. Sistem pelanggan atau keamanan
administrator rity memiliki kontrol atas kebijakan keamanan mereka, sistem
peningkatan, status dan riwayat perangkat, level tambalan saat ini dan sebelumnya, dan keluaran
masalah dukungan berdiri, sesuai permintaan, melalui antarmuka berbasis web. Tertentu
aspek keamanan dirancang secara unik untuk dioptimalkan untuk pengiriman sebagai
layanan berbasis web, termasuk:
Penawaran yang membutuhkan pembaruan terus-menerus untuk memerangi ancaman baru,
seperti antivirus dan perangkat lunak anti-spyware untuk konsumen
Penawaran yang membutuhkan keahlian tingkat tinggi, sering kali tidak ditemukan di
rumah, dan itu bisa dilakukan dari jarak jauh. Ini termasuk berkelanjutan

Halaman 221
182 Cloud Computing
pemeliharaan, pemindaian, manajemen tambalan, dan pemecahan masalah
perangkat keamanan.
Penawaran yang mengatur tugas yang menghabiskan waktu dan sumber daya, yang
mungkin lebih murah untuk melakukan outsourcing dan lepas pantai, memberikan hasil dan
temuan melalui solusi berbasis web. Ini termasuk tugas-tugas seperti log
manajemen, manajemen aset, dan manajemen otentikasi. 20
6.5 Bab Ringkasan
Virtualisasi sedang digunakan di pusat data untuk memfasilitasi penghematan biaya dan penciptaan
memakan jejak kaki yang lebih kecil, "hijau". Akibatnya, penggunaan multitenant server adalah
diciptakan pada apa yang dulunya penyewa tunggal atau fisik tujuan tunggal
server. Perpanjangan virtualisasi dan mesin virtual ke cloud
mempengaruhi keamanan perusahaan sebagai akibat dari jaringan perusahaan yang menguap.
perimeter kerja — de-perimeterisasi perusahaan, jika Anda mau. Di
bab ini, kami membahas pentingnya keamanan dalam komputasi awan
lingkungan, khususnya yang berkaitan dengan lingkungan SaaS dan
tantangan keamanan dan praktik terbaik yang terkait dengannya.
Dalam bab selanjutnya, kita akan membahas standar yang terkait dengan cloud
komputasi. Terlepas dari bagaimana awan berevolusi, ia membutuhkan beberapa bentuk
standarisasi sehingga pasar dapat berkembang dan berkembang. Standar juga
memungkinkan cloud untuk beroperasi dan berkomunikasi satu sama lain.
20.
“Keamanan sebagai Layanan,” http://en.wikipedia.org/wiki/Security_as_a_service, diambil
20 Feb 2009.

Halaman 222
183

Bab 7
Standar Umum di
Komputasi awan
7.1 Bab Tinjauan Umum
Di lingkaran Internet, semuanya pada akhirnya didorong oleh kelompok kerja
satu atau lain jenis. Kelompok kerja adalah kumpulan, koperasi
rasio peneliti yang bekerja pada kegiatan penelitian baru yang akan berbeda
kultus untuk satu anggota untuk berkembang sendiri. Kelompok kerja bisa ada
untuk di mana saja antara beberapa bulan dan bertahun-tahun. Kelompok kerja
berusaha keras untuk membuat dokumen informasi sebagai standar, atau temukan beberapa
resolusi untuk masalah yang terkait dengan sistem atau jaringan. Paling sering, itu
kelompok kerja berupaya mengumpulkan para pakar tentang suatu topik. Bersama-sama, mereka
akan melakukannya
bekerja secara intensif menuju tujuan mereka. Kelompok kerja terkadang juga
disebut sebagai kelompok tugas atau kelompok penasihat teknis. Dalam bab ini, kita
akan membahas Open Cloud Consortium (OCC) dan Terdistribusi
Management Task Force (DMTF) sebagai contoh kerja terkait cloud
kelompok. Kami juga akan membahas standar paling umum yang digunakan saat ini di
lingkungan cloud.
7.2 Konsorsium Open Cloud
Tujuan Konsorsium Open Cloud adalah untuk mendukung pengembangan
ment standar untuk komputasi awan dan untuk mengembangkan kerangka kerja untuk
interoperabilitas di antara berbagai awan. OCC mendukung pengembangan
tolok ukur untuk komputasi awan dan merupakan pendukung kuat
perangkat lunak open source yang akan digunakan untuk komputasi awan. OCC mengelola a
platform pengujian dan test-bed untuk komputasi awan yang disebut Open
Cloud Test-bed. Kelompok ini juga mensponsori lokakarya dan acara lainnya
terkait dengan komputasi awan.
OCC diatur dalam beberapa kelompok kerja yang berbeda. Untuk
misalnya, Kelompok Kerja tentang Standar dan Interoperabilitas untuk Awan

Halaman 223
184 Cloud Computing
Yang Menyediakan Kapasitas Komputasi Berdasarkan Permintaan berfokus pada pengembangan
standar untuk interoperating cloud yang menyediakan komputasi on-demand
kapasitas. Satu arsitektur untuk cloud yang dipopulerkan oleh serangkaian
Laporan teknis Google menjelaskan cloud penyimpanan yang menyediakan layanan terdistribusi
sistem file, komputasi awan yang mendukung MapReduce, dan dukungan cloud data
layanan tabel porting. Sistem Hadoop open source mengikuti arsitektur ini
masa depan. Jenis arsitektur cloud ini mendukung konsep on-
kapasitas komputasi permintaan.
Ada juga Kelompok Kerja Awan Luas Area dan Dampak dari
Protokol Jaringan di Awan. Fokus kelompok kerja ini adalah pada pengembangan
oping teknologi untuk awan area luas, termasuk penciptaan metodologi
dan tolok ukur yang digunakan untuk mengevaluasi awan area luas. Ini bekerja
grup ditugaskan untuk mempelajari penerapan varian TCP (Transmisi
Control Protocol) dan penggunaan protokol jaringan lain untuk cloud.
Open Cloud Test-bed menggunakan Cisco C-Wave dan UIC Teraflow
Jaringan untuk koneksi jaringannya. C-Wave membuat sumber daya jaringan
tersedia untuk peneliti untuk melakukan penelitian jaringan dan aplikasi. Saya t
disediakan tanpa biaya bagi para peneliti dan memungkinkan mereka akses ke Gelombang 10G
(Layer-1 p2p) pada alokasi per proyek. Ini menyediakan tautan ke 10GE (giga-
bit Ethernet) mengganti tulang punggung jaringan. Teraflow Test-bed (TFT) adalah
jaringan aplikasi internasional untuk mengeksplorasi, mengintegrasikan, menganalisis,
dan mendeteksi perubahan dalam data besar dan tersebar di wilayah luas
jaringan kinerja. Teraflow Test-bed menganalisis data streaming dengan
tujuan mengembangkan teknologi inovatif untuk aliran data sangat tinggi
kecepatan. Diharapkan bahwa teknologi prototipe dapat digunakan untuk selanjutnya
dekade untuk menganalisis aliran 100-gigabit-per-detik (Gbps) dan 1.000-Gbps.
Kedua produk ini menggunakan panjang gelombang yang disediakan oleh Nasional
Lambda Rail (NLR). NLR dapat mendukung banyak jaringan berbeda untuk
Komunitas riset AS menggunakan infrastruktur inti yang sama. Eksperimental
dan jaringan produksi ada berdampingan tetapi secara fisik dan operasional
terpisah secara resmi. Jaringan produksi mendukung aplikasi canggih oleh
memberikan tingkat keandalan, ketersediaan, dan kinerja yang terjamin bagi pengguna.
Pada saat yang sama, jaringan eksperimental memungkinkan penyebaran dan pengujian
teknologi jaringan baru, menyediakan peneliti skala nasional
tempat tidur tanpa batasan biasanya terkait dengan jaringan produksi.
Kelompok Kerja untuk Berbagi Informasi, Keamanan, dan Awan
memiliki fokus utama pada standar dan arsitektur berbasis standar untuk
berbagi informasi antar cloud. Ini terutama berlaku untuk awan
Halaman 224
Gugus Tugas Manajemen Terdistribusi 185
milik organisasi yang berbeda dan mungkin juga berbeda
otoritas dan kebijakan. Grup ini juga mementingkan
tectures untuk awan. Contohnya adalah pertukaran informasi antara keduanya
cloud, yang masing-masingnya adalah HIPAA-compliant, tetapi ketika masing-masing cloud adalah
admin-
dirusak oleh organisasi yang berbeda.
Akhirnya, ada Kelompok Kerja Cloud Test Open yang mengelola
dan mengoperasikan Open Cloud Test-bed. Saat ini, keanggotaan dalam hal ini
kelompok kerja terbatas pada mereka yang berkontribusi komputasi, jaringan,
atau sumber daya lain ke tempat tidur Open Cloud Test-bed. Untuk informasi lebih lanjut tentang
Open Cloud Consortium, pembaca didorong untuk mengunjungi OCC
situs web. 1
7.3 Satuan Tugas Manajemen Terdistribusi
Menurut situs web mereka, Satuan Tugas Manajemen Terdistribusi
. . . memungkinkan pengelolaan jutaan sistem TI yang lebih efektif
di seluruh dunia dengan menyatukan industri TI untuk berkolaborasi
pengembangan, validasi dan promosi manajemen sistem
standar. Grup ini memiliki industri dengan 160 anggota
organisasi dan organisasi, dan lebih dari 4.000 peserta aktif
melintasi 43 negara. Dewan direktur DMTF dipimpin oleh 16 orang
inovatif, perusahaan teknologi industri terkemuka. Mereka termasuk
Perangkat Mikro Tingkat Lanjut (AMD); Broadcom Corporation; CA,
Inc .; Dell; EMC; Fujitsu; HP; Hitachi, Ltd .; IBM; Intel Corpora-
tion; Perusahaan Microsoft; Novell; Peramal; Sun Microsystems,
Inc .; Symantec Corporation dan VMware, Inc. Dengan ini dalam dan
jangkauan luas, DMTF menciptakan standar yang memungkinkan TI dapat dioperasikan
pengelolaan. Standar manajemen DMTF sangat penting untuk
memungkinkan interoperabilitas manajemen di antara sistem multi-vendor
Tems, alat dan solusi dalam perusahaan. 2
DMTF memulai Inisiatif Manajemen Virtualisasi
(VMAN). VMAN melepaskan kekuatan virtualisasi dengan mengirimkan
standar interoperabilitas dan portabilitas yang didukung luas untuk komputer virtual
menempatkan lingkungan. VMAN memungkinkan manajer TI untuk menggunakan pra-instal,
1.
http://www.opencloudconsortium.org/working-groups.html.
2.
http://www.dmtf.org/about, diambil 21 Feb 2009.

Halaman 225
186 Cloud Computing
solusi yang telah dikonfigurasikan sebelumnya di seluruh jaringan komputasi yang heterogen dan
untuk
mengelola aplikasi tersebut melalui seluruh siklus hidupnya. Manajemen soft-
vendor peralatan menawarkan beragam pilihan alat yang mendukung standar industri
spesifikasi dard yang sekarang menjadi bagian dari VMAN. Ini membantu menurunkan
biaya dukungan dan pelatihan untuk manajer TI. Virtualisasi telah meningkatkan
Industri TI dengan mengoptimalkan penggunaan sumber daya fisik yang ada dan membantu
mengurangi jumlah sistem yang digunakan dan dikelola. Konsolidasi ini
mengurangi biaya perangkat keras dan mengurangi kebutuhan daya dan pendinginan. Namun,
bahkan dengan efisiensi yang diperoleh oleh virtualisasi, pendekatan baru ini berhasil
tambahkan beberapa biaya TI karena meningkatnya kompleksitas manajemen sistem.
Karena DMTF dibangun di atas standar yang ada untuk perangkat keras server,
vendor alat manajemen dapat dengan mudah memberikan kapabilitas manajemen holistik
mengikat untuk memungkinkan manajer TI untuk mengelola lingkungan virtual mereka di
teks perangkat keras yang mendasarinya. Ini menurunkan kurva belajar TI, dan juga
menurunkan kompleksitas bagi vendor yang mengimplementasikan dukungan ini dalam solusi
mereka.
Dengan teknologi yang tersedia untuk manajer TI melalui Inisiatif VMAN-
Saat ini, perusahaan sekarang memiliki pendekatan standar untuk
1. Menyebarkan sistem komputer virtual
2. Temukan dan lakukan inventarisasi sistem komputer virtual
3. Kelola siklus hidup sistem komputer virtual
4. Tambah / ubah / hapus sumber daya virtual
5. Monitor sistem virtual untuk kesehatan dan kinerja
7.3.1 Buka Format Virtualisasi
Open Virtualization Format (OVF) adalah standar yang cukup baru
muncul dalam Inisiatif VMAN. OVF menyederhanakan interoperabilitas,
keamanan, dan manajemen siklus hidup mesin virtual dengan menggambarkan open,
format yang aman, portabel, efisien, dan dapat dikembangkan untuk pengemasan dan distribusi
kontribusi satu atau lebih peralatan virtual. OVF menetapkan prosedur
dan teknologi untuk mengizinkan pemeriksaan integritas mesin virtual (VM)
untuk memastikan bahwa mereka belum dimodifikasi sejak paket diproduksi.
Ini meningkatkan keamanan format dan akan membantu mengurangi keamanan
cerns pengguna yang mengadopsi peralatan virtual yang diproduksi oleh pihak ketiga. Itu
OVF juga menyediakan mekanisme yang mendukung pemeriksaan lisensi untuk
VM tertutup, menangani masalah utama dari kedua perangkat lunak independen
dors dan pelanggan. Akhirnya, OVF memungkinkan VM diinstal diinstal

Halaman 226
Standar untuk Pengembang Aplikasi 187
informasi tentang platform virtualisasi inangnya dan lingkungan runtime
ment, yang memungkinkan VM untuk melokalisasi aplikasi yang dikandungnya dan memilih
memperkecil kinerjanya untuk lingkungan virtualisasi tertentu.
Salah satu fitur utama dari OVF adalah portabilitas pengemasan mesin virtual.
Karena OVF, dari desain, virtualisasi platform-netral, ia menyediakan
manfaat mengaktifkan peningkatan spesifik platform untuk ditangkap. Juga
mendukung banyak format hard disk virtual terbuka. Properti mesin virtual
ditangkap secara ringkas menggunakan metadata OVF. OVF dioptimalkan untuk keamanan
distribusi. Ini mendukung verifikasi konten dan pengecekan integritas
pada infrastruktur kunci publik standar industri dan menyediakan skema dasar
untuk pengelolaan lisensi perangkat lunak.
Manfaat lain dari OVG adalah instalasi dan penyebaran yang disederhanakan
proses. OVF merampingkan seluruh proses instalasi menggunakan metadata
untuk memvalidasi seluruh paket dan secara otomatis menentukan apakah virtual
alat dapat diinstal. Ini juga mendukung VM tunggal dan banyak
Konfigurasi dan paket VM yang berisi layanan multitier yang kompleks
terdiri dari beberapa VM yang saling tergantung. Karena itu adalah vendor dan plat
bentuk-independen, OVF tidak bergantung pada penggunaan plat host tertentu
bentuk, platform virtualisasi, atau sistem operasi tamu.
OVF dirancang untuk diperluas saat industri bergerak maju
dengan teknologi alat virtual. Ini juga mendukung dan mengizinkan pengkodean
metadata khusus vendor untuk mendukung pasar vertikal spesifik. Itu dilokalisasi-
mampu — mendukung deskripsi yang terlihat oleh pengguna di banyak lokal, dan localiza-
proses interaktif selama pemasangan alat virtual. Ini
memungkinkan satu alat virtual paket untuk melayani banyak pasar.
7.4 Standar untuk Pengembang Aplikasi
Tujuan dari standar pengembangan aplikasi adalah untuk memastikan keseragaman,
konsisten, solusi perangkat lunak berkualitas tinggi. Standar pemrogramannya adalah
penting bagi programmer karena berbagai alasan. Beberapa peneliti pernah
menyatakan bahwa, sebagai aturan umum, 80% dari biaya seumur hidup untuk perangkat lunak
ware pergi ke pemeliharaan. Selain itu, hampir tidak ada perangkat lunak yang
dijalani oleh penulis asli untuk siklus hidupnya yang lengkap. Pemrograman
standar membantu meningkatkan keterbacaan perangkat lunak, memungkinkan pengembangan
opers untuk memahami kode baru lebih cepat dan menyeluruh. Jika Anda mengirim
kode sumber sebagai produk, penting untuk memastikan bahwa itu juga paket
berusia dan memenuhi standar industri yang sebanding dengan produk yang Anda kumpulkan
pete dengan. Agar standar berfungsi, setiap orang yang mengembangkan solusi harus

Halaman 227
188 Cloud Computing
sesuai dengan mereka. Pada bagian berikut, kami membahas standar aplikasi
yang biasa digunakan di Internet di browser, untuk transfer-
dering data, mengirim pesan, dan mengamankan data.
7.4.1 Browser (Ajax)
Ajax, atau pendahulunya AJAX (Asynchronous JavaScript and XML), adalah a
sekelompok teknik pengembangan web yang saling terkait digunakan untuk membuat interaktif
aplikasi web atau aplikasi Internet yang kaya. Menggunakan Ajax, aplikasi web
dapat mengambil data dari server secara tidak sinkron, tanpa mengganggu
tampilan dan perilaku halaman browser yang sedang ditampilkan
pengguna. Penggunaan Ajax telah menyebabkan peningkatan animasi interaktif
Halaman web. Meskipun namanya, JavaScript dan XML sebenarnya tidak diperlukan
untuk Ajax. Selain itu, permintaan bahkan tidak perlu asinkron. Itu
singkatan asli AJAX telah berubah menjadi nama Ajax untuk mencerminkan fakta itu
teknologi spesifik ini tidak lagi diperlukan.
Dalam banyak kasus, halaman terkait yang hidup berdampingan di situs web berbagi banyak
konten umum. Menggunakan metode tradisional, konten tersebut harus
dimuat kembali setiap kali permintaan dibuat. Menggunakan Ajax, aplikasi web bisa
hanya meminta konten yang perlu diperbarui. Ini sangat mengurangi jaringan
penggunaan bandwidth bekerja dan waktu pemuatan halaman. Menggunakan asinkron
permintaan memungkinkan browser klien tampil lebih interaktif dan merespons
untuk memasukkan lebih cepat. Bagian halaman dapat dimuat ulang secara individual. Pengguna
umumnya menganggap aplikasi lebih cepat dan lebih responsif. Ajax
dapat mengurangi koneksi ke server, karena skrip dan style sheet perlu
hanya diminta satu kali.
Kerangka kerja Ajax membantu pengembang membuat aplikasi web yang digunakan
Ajax. Kerangka kerja ini membantu mereka untuk membangun halaman web dinamis pada klien
sisi. Data dikirim ke atau dari server menggunakan permintaan, biasanya ditulis dalam bahasa Jawa
aScript. Di server, beberapa pemrosesan mungkin diperlukan untuk menangani ini
permintaan, misalnya, ketika menemukan dan menyimpan data. Ini tercapai
lebih mudah dengan penggunaan kerangka kerja yang didedikasikan untuk memproses permintaan
Ajax.
Salah satu kerangka kerja tersebut, ICEfaces, adalah produk Java open source yang dipelihara
oleh http://icefaces.org.
Kerangka Aplikasi ICEfaces Ajax
ICEfaces adalah kerangka kerja aplikasi Ajax terintegrasi yang memungkinkan Java EE
pengembang aplikasi untuk dengan mudah membuat dan menggunakan Internet yang kaya klien-tipis
aplikasi dalam Java murni. ICEfaces adalah produk berfitur lengkap perusahaan itu

Halaman 228
Standar untuk Pengembang Aplikasi 189
pengembang dapat menggunakan untuk mengembangkan aplikasi Java EE baru atau yang sudah ada
tanpa biaya.
ICEfaces adalah kerangka kerja perusahaan Ajax paling sukses yang tersedia di bawah
open source. Komunitas pengembang ICEfaces sangat bersemangat,
sudah melebihi 32.000 pengembang di 36 negara. Untuk menjalankan aplikasi ICEfaces
kation, pengguna perlu mengunduh dan menginstal produk berikut:
Platform Java 2, Edisi Standar
Semut
Kucing jantan
ICEfaces
Browser web (jika Anda belum menginstalnya)
ICEfaces memanfaatkan seluruh perangkat dan perangkat Java EE berbasis standar
lingkungan. Fitur aplikasi perusahaan kaya dikembangkan secara murni
Java dalam model thin-client. Tidak ada Applet atau plug-in browser eksklusif
yg dibutuhkan. Aplikasi ICEfaces adalah aplikasi JavaServer Faces (JSF), jadi
Keahlian pengembangan aplikasi Java EE berlaku langsung dan pengembang Java
tidak harus melakukan pengembangan terkait JavaScript.
Karena ICEfaces adalah solusi perusahaan Java murni, pengembang dapat
terus bekerja seperti biasa. Mereka mampu memanfaatkan mereka
Java development development environment (IDEs) yang ada dan alat uji
untuk pengembangan. ICEfaces mendukung berbagai Server Aplikasi Java,
IDE, komponen pihak ketiga, dan pustaka efek JavaScript. ICEfaces
memelopori teknik yang disebut Ajax Push. Teknik ini memungkinkan server /
rendering konten yang diprakarsai oleh aplikasi untuk dikirim ke browser. Juga,
ICEfaces adalah salah satu solusi Ajax paling aman yang tersedia. Cocok
dengan protokol SSL (Lapisan Soket Aman), ia mencegah skrip lintas situs,
injeksi kode berbahaya, dan penambangan data yang tidak sah. ICEfaces tidak
tidak memaparkan logika aplikasi atau data pengguna, dan itu efektif dalam mencegah
mengirimkan formulir palsu dan injeksi SQL (Structured Query Language)
serangan. ICEfaces juga mendukung server aplikasi pihak ketiga Asynchro-
API nous Request Processing (ARP) yang disediakan oleh Sun Glassfish (Grizzly),
Jetty, Apache Tomcat, dan lainnya.
7.4.2 Data (XML, JSON)
Extensible Markup Language (XML) adalah spesifikasi untuk membuat kustom
bahasa markup. Bahasa ini diklasifikasikan sebagai bahasa yang dapat dikembangkan karena
memungkinkan

Halaman 229
190 Cloud Computing
pengguna untuk mendefinisikan elemen markup. Tujuannya adalah untuk memungkinkan pembagian
data tured. XML sering digunakan untuk menggambarkan data terstruktur dan membuat serial
benda. Berbagai protokol berbasis XML ada untuk mewakili struktur data
tujuan pertukaran data. Menggunakan XML bisa dibilang lebih kompleks dari
menggunakan JSON (dijelaskan di bawah), yang merepresentasikan struktur data secara sederhana
teks diformat khusus untuk pertukaran data dalam bentuk yang tidak terkompresi.
Baik XML dan JSON tidak memiliki mekanisme untuk merepresentasikan data biner besar
jenis seperti gambar.
XML, dikombinasikan dengan standar lain, memungkinkan untuk didefinisikan
konten dokumen secara terpisah dari pemformatannya. Manfaatnya di sini
adalah kemampuan untuk menggunakan kembali konten itu dalam aplikasi lain atau untuk presentasi
lainnya.
lingkungan tasi. Paling penting, XML menyediakan sintaks dasar itu
dapat digunakan untuk berbagi informasi di antara berbagai jenis komputer,
aplikasi ferent, dan berbagai organisasi tanpa perlu terikat
dialihkan dari satu ke yang lain.
Dokumen XML memiliki dua tingkat kebenaran, terbentuk dengan baik dan valid . SEBUAH
dokumen yang dibentuk dengan baik sesuai dengan aturan sintaks XML. Sebuah dokumen
yang tidak terbentuk dengan baik tidak dalam format XML, dan parser yang sesuai akan
tidak memprosesnya. Dokumen yang valid terbentuk dengan baik dan tambahan sesuai
untuk aturan semantik yang dapat ditentukan pengguna atau ada dalam skema XML. Sebuah
Skema XML adalah deskripsi jenis dokumen XML, biasanya
dinyatakan dalam batasan dalam struktur dan isi dokumen
dari tipe itu, di atas dan di luar batasan dasar yang dipaksakan oleh XML itu sendiri.
Sejumlah bahasa skema XML standar dan eksklusif
muncul dengan tujuan untuk secara resmi mengekspresikan skema tersebut, dan beberapa
bahasa-bahasa ini sendiri berbasis XML.
Dokumen XML harus sesuai dengan berbagai aturan dan konteks penamaan
ventilasi. Dengan memilih nama elemen XML dengan hati-hati, dimungkinkan untuk
sampaikan makna data dalam markup itu sendiri. Ini meningkatkan manusia
keterbacaan sambil mempertahankan struktur sintaksis yang diperlukan untuk
penguraian. Bagaimana-
pernah, ini dapat menyebabkan kata kerja, yang menyulitkan penulisan dan peningkatan
ukuran file. Saat membuat XML, desainer memutuskan bahwa dengan meninggalkan
nama, hierarki yang diperbolehkan, dan makna elemen dan atribut
terbuka dan dapat didefinisikan oleh skema khusus, XML dapat memberikan sintaksis
dasar untuk pembuatan markup berbasis-tujuan, spesifik XML
guages. Sintaks umum bahasa-bahasa tersebut sangat kaku. Dokumen harus
mematuhi aturan umum XML, memastikan bahwa semua perangkat lunak yang sadar XML
setidaknya dapat membaca dan memahami pengaturan informasi di dalamnya
Halaman 230
Standar untuk Pengembang Aplikasi 191
mereka. Skema ini hanya melengkapi aturan sintaksis dengan yang sudah ditentukan sebelumnya
mengatur kendala.
Sebelum munculnya bahasa deskripsi data umum seperti
XML, perancang perangkat lunak harus menentukan format file khusus atau bahasa kecil
guages untuk berbagi data antar program. Ini diperlukan penulisan spesifikasi rinci
informasi dan parser dan penulis dengan tujuan khusus. Struktur reguler XML
dan aturan penguraian yang ketat memungkinkan perancang perangkat lunak untuk meninggalkan
tugas penguraian
ke alat standar, karena XML menyediakan model data yang berorientasi umum
kerangka kerja untuk pengembangan bahasa khusus aplikasi. Ini
memungkinkan perancang perangkat lunak untuk berkonsentrasi pada pengembangan aturan
data mereka pada tingkat abstraksi yang relatif tinggi.
Notasi Objek JavaScript (JSON)
JSON adalah format pertukaran data komputer yang ringan. Ini berbasis teks,
format yang dapat dibaca manusia untuk merepresentasikan struktur data sederhana dan asosiasi
tive arrays (disebut objek). Format JSON ditentukan dalam Internet Engi-
neering Task Force Request for Comment (RFC) 4627. Format JSON
sering digunakan untuk mengirimkan data terstruktur melalui koneksi jaringan di
proses yang disebut serialisasi. Aplikasi utamanya ada di aplikasi web Ajax
pemrograman, di mana ia berfungsi sebagai alternatif untuk format XML. JSON adalah
berdasarkan subset dari bahasa pemrograman JavaScript. Itu dianggap
menjadi format data yang bebas bahasa. Kode untuk parsing dan menghasilkan
Data JSON sudah tersedia untuk berbagai macam bahasa pemrograman.
Situs web json.org menyediakan daftar komprehensif JSON yang ada
binding, diorganisasikan berdasarkan bahasa.
Meskipun JSON dimaksudkan sebagai format serialisasi data, namun
desain sebagai bagian dari bahasa JavaScript menimbulkan masalah keamanan. Itu
penggunaan penerjemah JavaScript untuk secara dinamis mengeksekusi teks JSON sebagai JavaS-
cript dapat mengekspos program ke skrip jahat atau bahkan berbahaya. JSON juga
tunduk pada serangan pemalsuan permintaan lintas situs. Ini dapat memungkinkan penyandian JSON
data yang akan dievaluasi dalam konteks halaman jahat, mungkin mengungkapkan
kata sandi atau data sensitif lainnya. Ini hanya masalah jika server
tergantung pada Kebijakan Same Origin browser untuk memblokir pengiriman
data dalam kasus permintaan yang tidak tepat. Ketika server menentukan
kepatutan dari permintaan, tidak ada masalah karena hanya akan menampilkan data
jika permintaan itu valid. Cookie tidak memadai untuk menentukan apakah a
permintaan diotorisasi dan valid. Penggunaan cookie tunduk pada situs silang
meminta pemalsuan dan harus dihindari dengan JSON. Seperti yang Anda lihat, JSON

Halaman 231
192 Cloud Computing
dibangun untuk tugas-tugas sederhana dan dapat bermanfaat, tetapi ada beberapa risiko yang terlibat
dalam menggunakannya — terutama mengingat solusi alternatif yang tersedia saat ini.
7.4.3 Solution Stacks (LAMP dan LAPP)
LAMPU
LAMP adalah solusi open source populer yang biasa digunakan untuk menjalankan dinamis
situs web dan server. Akronim ini berasal dari fakta bahwa itu termasuk
L inux, A pache, M ySQL, dan P HP (atau Perl atau Python) dan dipertimbangkan
oleh banyak orang menjadi platform pilihan untuk pengembangan dan penyebaran
aplikasi web berkinerja tinggi yang membutuhkan solid dan andal
dasar. Kombinasi dari teknologi ini digunakan terutama untuk
menentukan infrastruktur server web atau untuk membuat lingkungan pemrograman
untuk mengembangkan perangkat lunak. Sedangkan pencipta open source ini
produk tidak bermaksud agar mereka semua bekerja satu sama lain, LAMP
kombinasi telah menjadi populer karena sifatnya yang open source, rendah
biaya, dan distribusi luas komponennya (sebagian besar datang
dibundel dengan hampir semua distribusi Linux saat ini). Saat digunakan di
kombinasi, mereka mewakili tumpukan solusi teknologi yang mendukung
server aplikasi.
Linux, Apache, PostgreSQL, dan PHP (atau Perl atau Python)
Tumpukan LAPP adalah platform web sumber terbuka yang dapat digunakan untuk menjalankan
situs web dan server dinamis. Dianggap oleh banyak orang sebagai
ful alternatif untuk tumpukan LAMP yang lebih populer. Ini maju dan
komponen matang memberikan fondasi yang kuat untuk pengembangan
dan penyebaran aplikasi web berkinerja tinggi. LAPP menawarkan SSL,
Dukungan PHP, Python, dan Perl untuk Apache2 dan PostgreSQL. Ada sebuah
administrasi front-end untuk PostgreSQL serta administrasi berbasis web
modul tion untuk mengkonfigurasi Apache2 dan PHP. Kata sandi PostgreSQL
enkripsi diaktifkan secara default. Pengguna PostgreSQL dipercaya ketika con-
menghubungkan lebih dari soket Unix lokal. Banyak yang menganggap tumpukan LAPP lebih
solusi aman di luar kotak daripada tumpukan LAMP. Pilihan yang mana
stack to use dibuat oleh pengembang berdasarkan tujuan dari aplikasi mereka
dan risiko yang mungkin harus mereka hadapi ketika pengguna mulai bekerja
produk.

Halaman 232
Standar untuk Perpesanan 193
7.5 Standar untuk Perpesanan
Anda mungkin berpikir Anda tahu apa itu standar pengiriman pesan. Sayangnya,
istilah olahpesan berarti hal yang berbeda bagi orang yang berbeda. Begitu juga dengan
kata standar . Orang-orang mungkin menganggap Anda berbicara tentang jaringan ketika
Anda mulai mendiskusikan standar pengiriman pesan. Istilah pesan, bagaimanapun,
mencakup banyak tanah, dan tidak semuanya khusus untuk jaringan. Untuk kita
tujuan di sini, pesan adalah unit informasi yang dipindahkan dari satu
tempat ke yang lain. Istilah standar juga tidak selalu didefinisikan dengan jelas. Perbedaan
entitas ferent memiliki interpretasi berbeda tentang apa standar itu, dan kita
tahu ada standar internasional terbuka, standar de facto , dan kepemilikan
standar etika. Standar sejati biasanya ditandai oleh sifat-sifat tertentu,
seperti dikelola oleh badan standar internasional atau industri
konsorsium, dan standar dibuat bersama oleh komunitas antar
pihak ested. Internet Engineering Task Force (IETF) mungkin adalah
kebanyakan badan standar terbuka di planet ini, karena terbuka untuk semua orang.
Peserta dapat berkontribusi, dan pekerjaan mereka tersedia online secara gratis. Di
bagian berikut, kami membahas standar perpesanan yang paling umum
digunakan di awan — beberapa di antaranya telah digunakan sedemikian rupa sehingga bisa
digunakan
dianggap standar de facto .
7.5.1 Protokol Transfer Pesan Sederhana (SMTP)
Protokol Transfer Pesan Sederhana merupakan protokol yang paling penting
digunakan hari ini untuk pengiriman pesan dasar. Sebelum SMTP dibuat, pesan email
dikirim menggunakan File Transfer Protocol (FTP). Seorang pengirim akan menulis a
pesan dan kirimkan ke penerima seolah-olah itu file. Sementara proses ini
Berhasil, ia memiliki kekurangan. Protokol FTP dirancang untuk mengubah
mit file, bukan pesan, jadi tidak menyediakan sarana bagi penerima
mengidentifikasi pengirim atau pengirim untuk menunjuk penerima yang dimaksud. Jika sebuah
muncul di server FTP, terserah administrator untuk membuka
atau mencetaknya (dan kadang-kadang bahkan mengirimkannya) sebelum ada yang tahu siapa itu
seharusnya menerimanya.
SMTP dirancang agar informasi pengirim dan penerima bisa
ditransmisikan dengan pesan. Proses desain tidak terjadi dalam semalam,
meskipun. SMTP pada awalnya didefinisikan pada tahun 1973 oleh IETF RFC 561. Itu
berevolusi selama bertahun-tahun dan telah dimodifikasi oleh RFC 680, 724 dan 733.
RFC saat ini yang berlaku untuk SMTP adalah RFC 821 dan RFC 822. SMTP adalah
protokol dua arah yang biasanya beroperasi menggunakan TCP (Kontrol Transmisi
Protokol) port 25. Meskipun banyak orang tidak menyadarinya, SMTP dapat digunakan

Halaman 233
194 Cloud Computing
untuk mengirim dan menerima pesan. Namun, biasanya, workstation menggunakan POP
(Protokol Kantor Pos) daripada SMTP untuk menerima pesan. SMTP adalah
digunakan untuk mengirim pesan dari workstation ke mail server atau
untuk komunikasi antara server surat.
7.5.2 Protokol Kantor Pos (POP)
SMTP dapat digunakan untuk mengirim dan menerima pesan, tetapi menggunakan SMTP untuk
tujuan ini sering tidak praktis atau tidak mungkin karena klien harus memiliki
koneksi konstan ke host untuk menerima pesan SMTP. Kantor Pos
Protokol (POP) diperkenalkan untuk menghindari situasi ini. POP adalah light-
protokol berat yang bertujuan tunggal untuk mengunduh pesan dari a
server. Ini memungkinkan server untuk menyimpan pesan sampai klien terhubung dan
meminta mereka. Setelah klien terhubung, server POP mulai mengunduh
pesan dan kemudian menghapusnya dari server (set-standar
ting) untuk memberikan ruang bagi lebih banyak pesan. Pengguna merespons pesan
yang diunduh menggunakan SMTP. Protokol POP didefinisikan oleh RFC
1939 dan biasanya berfungsi pada port TCP 110.
7.5.3 Protokol Akses Perpesanan Internet (IMAP)
Setelah pesan email diunduh dengan POP, mereka secara otomatis
dihapus dari server ketika proses pengunduhan selesai. Demikian POP
pengguna harus menyimpan pesan mereka secara lokal, yang dapat menyajikan tantangan
pencadangan
lenges ketika penting untuk menyimpan atau menyimpan pesan. Banyak bisnis punya
pedoman kepatuhan wajib yang mengharuskan penyimpanan pesan. Juga
menjadi masalah jika pengguna berpindah dari satu komputer ke komputer lain atau menggunakan
ponsel
jaringan, karena pesan mereka tidak secara otomatis bergerak ke mana mereka pergi.
Untuk mengatasi masalah ini, standar yang disebut Internet Messaging Access
Protokol telah dibuat. IMAP memungkinkan pesan disimpan di server tetapi
dilihat dan dimanipulasi (biasanya melalui browser) seolah-olah disimpan
secara lokal. IMAP adalah bagian dari spesifikasi RFC 2060, dan fungsinya berakhir
Port TCP 143.
7.5.4 Sindikasi (Atom, Protokol Penerbitan Atom, dan RSS)
Sindikasi konten memberikan warga akses mudah ke konten baru dan
berita utama dari pemerintah melalui RSS (Really Simple Syndication) dan lainnya
standar sindikasi online. Pemerintah menyediakan akses ke lebih banyak
dan lebih banyak informasi online. Sebagai situs web menjadi lebih kompleks dan
sekte untuk menyaring, konten baru atau tepat waktu sering terkubur. Pra-dinamis
senting "apa yang baru" dan bagian atas situs web hanya langkah pertama. Berbagi

Halaman 234
Standar untuk Perpesanan 195
berita utama dan konten melalui standar sindikasi seperti RSS (the little
tombol oranye [XML], ATOM, dan lainnya) pada dasarnya memungkinkan pemerintah
untuk mengontrol jendela kecil konten di situs web yang memilih untuk ditampilkan
berita utama pemerintah. Judul berita juga dapat dikumpulkan dan ditampilkan
melalui "pembaca berita" oleh warga negara melalui aplikasi mandiri atau sebagai
bagian dari halaman web pribadi mereka.
Portal dapat secara otomatis mengumpulkan dan menggabungkan tajuk utama dan / atau
konten yang lebih panjang dari berbagai situs web agensi. Ini memungkinkan
nilai upaya yang didistribusikan untuk dibagikan, yang lebih berkelanjutan. tekan
rilis dapat dikumpulkan secara otomatis dari sistem yang berbeda, asalkan
mereka semua diharuskan untuk menawarkan umpan RSS dengan konten yang ditandai dengan yang
serupa
metadata. Penggunaan informasi pemerintah yang lebih luas secara online, terutama waktu-
informasi demokratis yang sensitif, membenarkan upaya produksi dan
akuntabilitas mereka yang ditugaskan untuk membuatnya tersedia.
Manfaat: Kemampuan untuk memindai berita utama dari berbagai sumber, semuanya dalam satu
tempat, melalui pembaca berita. Kesadaran hemat waktu dari konsumen
tenda dari pemerintah, jika umpan RSS atau umpan dirancang secara proporsional
erly. Kemampuan untuk memonitor konten baru dari seluruh dewan, seperti
serta menampilkan umpan di situs web mereka sendiri. Kesadaran akan konsep baru
posisi tenda anggota dewan sebagai panduan bagi pemerintah untuk warga negara. Abil-
mereka ingin menggabungkan konten baru atau tajuk berita dari banyak halaman
lokasi dan agen kantor. Ini memungkinkan tampilan "gabungan"
pemerintah meskipun realitas struktural. Jurnalis dan lainnya
situs web yang berfokus secara lokal akan menjadi pengguna umpan utama.
Keterbatasan: Penyebaran melalui sindikasi adalah konsep baru untuk
pemerintah hanya terbiasa dengan gagasan publik online jarak jauh
akses ke informasi. Pemerintah perlu menerima itu sementara
mereka mengontrol konten umpan, tampilan sebenarnya dari
berita utama dan konten akan bervariasi. Umpan RSS populer dapat menggunakan sign-
sejumlah besar bandwidth. Rincian tentang seberapa sering atau kapan a
pakan biasanya diperbarui harus ditawarkan kepada mereka yang meraih
kode di balik tombol oranye [XML], sehingga mereka "ping" sekali a
hari bukannya setiap jam. Sindikasi otomatis memerlukan penggunaan
sistem manajemen konten. Manajemen konten yang paling layak
sistem memiliki fungsi RSS terintegrasi, tetapi kecanggihannya,
kemudahan penggunaan, dan dokumentasi alat-alat ini bervariasi. Ada
tiga varian RSS, serta standar ATOM yang muncul. Saya t

Halaman 235
196 Cloud Computing
direkomendasikan bahwa situs memilih standar yang paling berlaku untuk
konten mereka daripada membingungkan pengguna dengan pro
mengunggah konten yang sama.
RSS
RSS adalah keluarga format umpan web yang digunakan untuk menerbitkan yang sering diperbarui
karya — seperti entri blog, tajuk berita, audio, dan video — dalam format
format dardized. Dokumen RSS mencakup teks lengkap atau ringkasan, plus
metadata seperti tanggal penerbitan dan kepengarangan. Pub manfaat umpan web
lishers dengan membiarkan mereka mensindikasi konten secara otomatis. Mereka mendapat manfaat
membaca-
Mereka yang ingin berlangganan pembaruan tepat waktu dari situs web yang disukai atau untuk
agregat umpan dari banyak situs ke satu tempat. Umpan RSS dapat dibaca menggunakan
perangkat lunak yang disebut pembaca yang bisa berbasis web, berbasis desktop, seluler
perangkat, atau perangkat yang tersambung ke Internet yang terkomputerisasi. A standar
Format file XML memungkinkan informasi untuk diterbitkan sekali dan dilihat
oleh banyak program berbeda. Pengguna berlangganan feed dengan memasukkan
URI feed (sering disebut secara informal sebagai URL, meskipun secara teknis,
kedua istilah itu tidak persis sama artinya) dengan pembaca atau dengan mengklik
ikon RSS di browser yang memulai proses berlangganan. RSS
pembaca memeriksa feed berlangganan pengguna secara teratur untuk pekerjaan baru, unduhan
setiap pembaruan yang ditemukannya, dan menyediakan antarmuka pengguna untuk memantau dan
membaca
feed.
Atom dan Protokol Penerbitan Atom (APP)
Nama Atom berlaku untuk sepasang standar terkait. The Atom Syndica-
Format adalah bahasa XML yang digunakan untuk umpan web, sedangkan Atom Pub-
lishing Protocol (AtomPub atau APP) adalah protokol berbasis HTTP sederhana
(HTTP dijelaskan nanti dalam bab ini) untuk membuat dan memperbarui web
sumber daya, kadang-kadang dikenal sebagai umpan web. Umpan web memungkinkan program
perangkat lunak
gram untuk memeriksa pembaruan yang dipublikasikan di situs web. Untuk memberikan umpan web,
a
pemilik situs dapat menggunakan perangkat lunak khusus (seperti sistem manajemen konten
tem) yang menerbitkan daftar (atau "umpan") dari artikel atau konten terbaru dalam suatu
format dardized, dapat dibaca mesin. Umpan kemudian dapat diunduh oleh
situs web yang mensindikasikan konten dari umpan, atau dengan program pembaca umpan
yang memungkinkan pengguna Internet untuk berlangganan feed dan melihat konten mereka. Umpan
berisi entri, yang dapat berupa tajuk utama, artikel teks lengkap, kutipan, jumlah
Mary, dan / atau tautan ke konten di situs web, bersama dengan berbagai metadata.
Format Atom dikembangkan sebagai alternatif untuk RSS. Ben Trott,
seorang penganjur format baru yang menjadi Atom, percaya bahwa RSS telah

Halaman 236
Standar untuk Perpesanan 197
keterbatasan dan kekurangan — seperti kurangnya inovasi yang sedang berlangsung dan
kebutuhannya.
untuk tetap kompatibel — dan bahwa ada keuntungan bagi a
desain segar. Pendukung format baru membentuk IETF Atom Pub-
Format dan Kelompok Kerja Protokol. Format sindikasi Atom
diterbitkan sebagai "usulan standar" IETF di RFC 4287, dan
Protokol Penerbitan Atom diterbitkan sebagai RFC 5023.
Umpan web digunakan oleh komunitas weblog untuk berbagi entri terbaru '
tajuk utama atau teks lengkapnya, dan bahkan file multimedia terlampir. Ini pro
video memungkinkan situs web lain untuk menggabungkan headlog “sindikasi” weblog
umpan baris atau tajuk utama dan ringkasan singkat di bawah berbagai perjanjian penggunaan.
Atom dan format sindikasi web lainnya sekarang digunakan untuk banyak tujuan,
termasuk jurnalisme, pemasaran, laporan "bug", atau aktivitas lainnya
melibatkan pembaruan atau publikasi berkala. Atom juga menyediakan standar-
cara terverifikasi untuk mengekspor seluruh blog, atau sebagian, untuk cadangan atau untuk
mengimpor
ke dalam sistem blogging lainnya.
Suatu program yang dikenal sebagai pembaca feed atau agregator dapat memeriksa halaman web
atas nama pengguna dan menampilkan artikel yang diperbarui yang ditemukannya. Itu adalah
mon untuk menemukan feed web di situs web utama, dan juga yang lebih kecil.
Beberapa situs web memungkinkan orang memilih antara RSS - atau web yang diformat Atom
feed; yang lain hanya menawarkan RSS atau hanya Atom. Secara khusus, banyak blog dan
situs wiki menawarkan umpan web mereka dalam format Atom.
Pembaca dan agregator sisi klien dapat dirancang sebagai profil mandiri
gram atau sebagai ekstensi untuk program yang ada seperti browser web. Browser
sedang bergerak menuju fungsi pembaca feed terintegrasi. Program semacam itu
tersedia untuk berbagai sistem operasi. Pembaca feed dan berita berbasis web
agregator tidak memerlukan instalasi perangkat lunak dan membuat feed pengguna tersedia-
dapat di komputer mana saja dengan akses web. Beberapa web sindikat agregator
feed ke feed baru, misalnya, mengambil semua item yang berhubungan dengan sepak bola dari
beberapa
umpan olahraga dan memberikan umpan sepakbola baru. Ada beberapa pencarian
mesin yang menyediakan fungsionalitas pencarian lebih dari konten yang diterbitkan melalui ini
umpan web.
Layanan Web (REST)
REpresentational State Transfer (REST) adalah gaya arsitektur perangkat lunak
untuk sistem hypermedia yang didistribusikan seperti World Wide Web. Dengan demikian,
itu bukan semata metode untuk membangun "layanan web." Istilah "perwakilan"
transfer status nasional "dan" REST "diperkenalkan pada tahun 2000 di doktoral

Halaman 237
198 Cloud Computing
disertasi Roy Fielding, 3 salah satu penulis utama Hypertext
Spesifikasi Transfer Protocol (HTTP).
REST mengacu pada kumpulan prinsip arsitektur jaringan yang
menguraikan bagaimana sumber daya didefinisikan dan ditangani. Istilah ini sering digunakan dalam
rasa lebih longgar untuk menggambarkan antarmuka sederhana yang mentransmisikan domain-spe
data tertentu melalui HTTP tanpa lapisan pesan tambahan seperti SOAP
atau pelacakan sesi melalui cookie HTTP. Kedua makna ini dapat bertentangan sebagai
juga tumpang tindih. Dimungkinkan untuk merancang sistem perangkat lunak sesuai dengan
Gaya arsitektur REST Fielding tanpa menggunakan HTTP dan tanpa antar
akting dengan World Wide Web. 4 Dimungkinkan juga untuk mendesain sederhana
XML + HTTP interface yang tidak sesuai dengan prinsip REST, tetapi
alih-alih ikuti model panggilan prosedur jarak jauh. Sistem yang mengikuti
Prinsip REST Fielding sering disebut sebagai "RESTful."
Para pendukung REST berpendapat bahwa skalabilitas dan pertumbuhan web adalah a
hasil langsung dari beberapa prinsip desain utama. Status aplikasi dan fungsional-
itu disarikan menjadi sumber daya. Setiap sumber daya menggunakan alamat unik
sintaksis universal untuk digunakan dalam tautan hypermedia, dan semua sumber daya berbagi satu
bentuk antarmuka untuk transfer negara antara klien dan sumber daya. Ini
status transfer terdiri dari sekumpulan operasi yang terbatas dan a
sekumpulan tipe konten terkendala, secara opsional mendukung kode sesuai permintaan.
Transfer negara menggunakan protokol yang berbasis client-server, stateless dan cache-
mampu, dan berlapis. Fielding menjelaskan efek REST pada skalabilitas sebagai berikut:
Pemisahan klien-server REST dari masalah menyederhanakan komponen
implementasi, mengurangi kompleksitas semantik konektor,
meningkatkan efektivitas penyempurnaan kinerja, dan meningkatkan
skalabilitas komponen server murni. Kendala sistem berlapis
memungkinkan perantara — proksi, gateway, dan firewall — untuk diperkenalkan
berkurang di berbagai titik dalam komunikasi tanpa berubah
antarmuka antar komponen, sehingga memungkinkan mereka untuk membantu
terjemahan komunikasi atau meningkatkan kinerja melalui skala besar,
caching bersama. REST memungkinkan pemrosesan antara dengan kendala-
ing pesan menjadi deskriptif diri: interaksi tanpa kewarganegaraan antara
permintaan, metode standar, dan jenis media digunakan untuk mengindikasikan
3.
Roy T.Fielding, “Gaya Arsitektur dan Desain Perangkat Lunak Berbasis Jaringan Architec-
tures, ”disertasi, University of California, Irvine, 2000, http://www.ics.uci.edu/~fielding/
pubs / disertasi / rest_arch_style.htm.
4.
Ibid.

Halaman 238
Standar untuk Perpesanan 199
semantik dan bertukar informasi, dan tanggapan secara eksplisit ditunjukkan
cate cacheability. 5
Konsep penting dalam REST adalah keberadaan sumber daya, masing-masing
yang dirujuk dengan pengidentifikasi global (misalnya, URI dalam HTTP). Dalam urutan
untuk memanipulasi sumber daya ini, komponen jaringan (agen pengguna dan
server asal) berkomunikasi melalui antarmuka standar (mis., HTTP) dan
bertukar representasi dari sumber daya ini (dokumen aktual menyampaikan
ing informasinya). Misalnya, sumber daya yang merupakan lingkaran dapat menerima
dan mengembalikan representasi yang menentukan titik pusat dan jari-jari, untuk-
kusut dalam SVG (Scalable Vector Graphics), tetapi juga dapat menerima dan mengembalikan a
representasi yang menentukan tiga titik berbeda di sepanjang kurva sebagai a
daftar yang dipisahkan koma.
Sejumlah konektor (klien, server, cache, terowongan, dll.) Dapat
menengahi permintaan itu, tetapi masing-masing melakukannya tanpa "melihat masa lalu"
permintaannya sendiri
(disebut "layering," kendala lain REST dan prinsip umum
di banyak bagian lain dari arsitektur informasi dan jaringan).
Dengan demikian suatu aplikasi dapat berinteraksi dengan sumber daya dengan mengetahui dua hal:
the
pengidentifikasi sumber daya, dan tindakan yang diperlukan — tidak perlu
tahu apakah ada cache, proxy, gateway, firewall, terowongan, atau apa pun-
hal lain antara itu dan server sebenarnya menyimpan informasi. Itu
aplikasi tidak, bagaimanapun, perlu memahami format informasi
tion (representasi) dikembalikan, yang biasanya HTML, XML, atau
Dokumen JSON dari beberapa jenis, meskipun mungkin berupa gambar, teks biasa, atau
konten lainnya.
REST memberikan waktu respons yang lebih baik dan mengurangi beban server
untuk dukungannya untuk caching representasi. REST meningkatkan server
skalabilitas dengan mengurangi kebutuhan untuk mempertahankan status sesi. Ini artinya
server yang berbeda dapat digunakan untuk menangani permintaan yang berbeda dalam suatu sesi.
REST membutuhkan lebih sedikit perangkat lunak sisi klien untuk ditulis daripada yang lain
pendekatan, karena satu browser dapat mengakses aplikasi apa saja dan apa saja
sumber. REST kurang tergantung pada perangkat lunak vendor dan mekanisme yang mana
lapisan kerangka kerja pesan tambahan di atas HTTP. Itu menyediakan
fungsionalitas yang setara bila dibandingkan dengan pendekatan alternatif untuk
komunikasi, dan itu tidak memerlukan penemuan sumber daya yang terpisah
mekanisme, karena penggunaan hyperlink dalam representasi. BERISTIRAHAT
5.
Ibid.

Halaman 239
200 Cloud Computing
juga memberikan kompatibilitas jangka panjang yang lebih baik karena kemampuan
tipe dokumen seperti HTML untuk berevolusi tanpa putus atau mundur
meneruskan kompatibilitas dan kemampuan sumber daya untuk menambahkan dukungan untuk yang
baru
tipe konten sebagaimana didefinisikan tanpa menjatuhkan atau mengurangi dukungan
untuk jenis konten yang lebih lama.
Satu manfaat yang harus jelas sehubungan dengan aplikasi berbasis web
Ini adalah implementasi RESTful yang memungkinkan pengguna untuk menandai secara spesifik
"Pertanyaan" (atau permintaan) dan memungkinkan mereka untuk disampaikan kepada orang lain di
seluruh
email, pesan instan, atau untuk disuntikkan ke wiki, dll.
Sentation ”dari jalur atau titik masuk ke status aplikasi menjadi sangat
portabel. Layanan web RESTFul adalah layanan web sederhana yang diimplementasikan
menggunakan
HTTP dan prinsip-prinsip REST. Layanan web semacam itu dapat dianggap sebagai
kumpulan sumber daya yang terdiri dari tiga aspek:
1. URI untuk layanan web
2. Jenis data MIME yang didukung oleh layanan web (seringkali
JSON, XML, atau YAML, tetapi bisa berupa apa saja)
3. Himpunan operasi yang didukung oleh layanan web menggunakan HTTP
metode, termasuk tetapi tidak terbatas pada POST, GET, PUT, dan
MENGHAPUS
Anggota koleksi dialamatkan oleh ID menggunakan URI dari formulir
<baseURI> / <ID>. ID dapat berupa pengidentifikasi unik apa pun. Sebagai contoh, a
Layanan web RESTFul mewakili koleksi mobil yang mungkin dijual
URI:
http://example.com/resources/cars
Jika layanan menggunakan nomor registrasi mobil sebagai ID, maka
mobil lar mungkin hadir dalam koleksi sebagai
http://example.com/resources/cars/yxz123
SABUN MANDI
SOAP, awalnya didefinisikan sebagai Protokol Akses Objek Sederhana, adalah protokol
spesifikasi untuk bertukar informasi terstruktur dalam implementasi

Halaman 240
Standar untuk Perpesanan 201
Layanan Web dalam jaringan komputer. Itu bergantung pada XML sebagai pesannya untuk-
mat dan biasanya bergantung pada protokol layer aplikasi lainnya, terutama
Panggilan Prosedur Jarak Jauh (RPC) dan HTTP untuk negosiasi pesan dan
transmisi. SOAP dapat membentuk lapisan dasar dari suatu proto layanan web
col stack, menyediakan kerangka kerja pengiriman pesan dasar yang dapat digunakan layanan web
dibangun.
Sebagai contoh sederhana tentang bagaimana prosedur SOAP dapat digunakan, sebuah SOAP
pesan dapat dikirim ke situs web yang mendukung layanan web — misalnya, a
basis data harga rumah — dengan parameter yang dibutuhkan untuk pencarian. Situs
mengembalikan dokumen berformat XML dengan data yang dihasilkan (harga, lokasi
tion, fitur, dll). Karena data dikembalikan dalam mesin standar
format parseable, dapat diintegrasikan langsung ke situs pihak ketiga.
Arsitektur SOAP terdiri dari beberapa lapisan spesifikasi untuk
format pesan, pola pertukaran pesan (MEP), transportasi yang mendasarinya
binding protokol, model pemrosesan pesan, dan ekstensibilitas protokol.
SOAP adalah penerus XML-RPC. SOAP memanfaatkan aplikasi Internet
protokol lapisan kation sebagai protokol transportasi. Para kritikus berpendapat bahwa inilah
penyalahgunaan protokol tersebut, karena itu bukan tujuan yang dimaksudkan dan karenanya
bukan peran yang mereka penuhi dengan baik. Para pendukung SOAP telah menarik analogi ke
keberhasilan penggunaan protokol di berbagai tingkatan untuk tunneling protokol lain.
Baik SMTP dan HTTP adalah protokol lapisan aplikasi yang valid yang digunakan sebagai
transportasi untuk SOAP, tetapi HTTP telah memperoleh penerimaan yang lebih luas karena itu
berfungsi dengan baik dengan infrastruktur Internet saat ini; secara khusus, HTTP berfungsi
baik dengan firewall jaringan. SOAP juga dapat digunakan di atas HTTPS (yang
protokol yang sama seperti HTTP di tingkat aplikasi, tetapi menggunakan yang terenkripsi
protokol transport di bawahnya) dengan otentikasi sederhana atau saling
tion; ini adalah metode WS-I yang disarankan untuk menyediakan keamanan layanan web
dinyatakan dalam Profil Dasar WS-I 1.1. Ini adalah keunggulan utama dibanding yang lain
protokol terdistribusi seperti GIOP / IIOP atau DCOM, yang biasanya
difilter oleh firewall. XML dipilih sebagai format pesan standar
karena penggunaannya yang luas oleh perusahaan besar dan pengembangan sumber terbuka
upaya opment. Selain itu, berbagai macam alat yang tersedia secara bebas
dengan mudah memudahkan transisi ke implementasi berbasis SOAP.
Keuntungan menggunakan SOAP daripada HTTP adalah bahwa SOAP memungkinkan lebih mudah
komunikasi melalui proksi dan firewall daripada eksekutif jarak jauh sebelumnya
teknologi tion. SOAP cukup fleksibel untuk memungkinkan penggunaan yang berbeda
protokol transportasi. Tumpukan standar menggunakan HTTP sebagai protokol transport,

Halaman 241
202 Cloud Computing
tetapi protokol lain juga dapat digunakan (misalnya, SMTP). SOAP adalah platform-inde
independen, bahasa-independen, dan sederhana dan dapat dikembangkan.
Karena format XML verbose, SOAP bisa sangat lambat
daripada teknologi middleware yang bersaing seperti CORBA (Common
Arsitektur Permintaan Objek Broker). Ini mungkin bukan masalah saat saja
pesan kecil dikirim. Untuk meningkatkan kinerja untuk kasus khusus
XML dengan objek biner tertanam, Optimasi Pengiriman Pesan
Mekanisme diperkenalkan. Ketika mengandalkan HTTP sebagai proto transportasi
col dan tidak menggunakan WS-Addressing atau ESB, peran yang berinteraksi
pihak diperbaiki. Hanya satu pihak (klien) yang dapat menggunakan layanan dari
lain. Pengembang harus menggunakan polling alih-alih pemberitahuan di perusahaan ini
kasus mon.
Sebagian besar penggunaan HTTP sebagai protokol transpor dibuat dengan ketidaktahuan
bagaimana operasi dilakukan. Akibatnya, tidak ada cara untuk mengetahuinya
apakah metode yang digunakan sesuai dengan operasi. REST archi
tecture telah menjadi alternatif layanan web yang membuat penggunaan yang sesuai
Metode yang ditentukan HTTP.
7.5.5 Komunikasi (HTTP, SIMPLE, dan XMPP)
HTTP adalah standar komunikasi permintaan / respons berdasarkan klien /
model server. Klien adalah pengguna akhir, server adalah situs web. Klien
membuat permintaan HTTP melalui browser web atau alat lain mengirim permintaan
ke server. Server yang merespons disebut server asal. HTTP tidak
dibatasi untuk menggunakan TCP / IP dan lapisan pendukungnya, meskipun ini adalah miliknya
aplikasi paling populer di Internet. SEDERHANA, Inisiasi Sesi
Protokol untuk Perpesanan Instan dan Ekstensi Pengungkit Kehadiran, adalah sebuah
olahpesan cepat (IM) dan paket protokol keberadaan berdasarkan Session Initia-
Protokol, dan dikelola oleh IETF. Seperti XMPP, SIMPLE adalah
standar terbuka. Extensible Messaging and Presence Protocol (XMPP) juga
protokol terbuka, berbasis XML yang awalnya ditujukan mendekati waktu nyata, dapat diperpanjang
pesan instan dan informasi keberadaan (mis., daftar teman) tetapi sekarang
diperluas ke ranah yang lebih luas dari middleware yang berorientasi pada pesan. Semua
protokol-protokol ini dibahas secara rinci dalam paragraf berikut.
Hypertext Transfer Protocol (HTTP)
HTTP adalah protokol tingkat aplikasi untuk didistribusikan, kolaboratif,
sistem informasi hypermedia. Penggunaannya untuk mengambil sumber daya terkait dipimpin
untuk pembentukan World Wide Web. Pengembangan HTTP tadinya
Halaman 242
Standar untuk Perpesanan 203
dikoordinasikan oleh World Wide Web Consortium dan Internet Engi-
Neering Task Force, yang berpuncak pada penerbitan serangkaian Permintaan
untuk Komentar, terutama RFC 2616 (Juni 1999), yang mendefinisikan
HTTP / 1.1, versi HTTP yang umum digunakan saat ini.
HTTP adalah standar permintaan / respons antara klien dan server. SEBUAH
klien adalah pengguna akhir, server adalah situs web. Klien membuat HTTP
permintaan — menggunakan browser web, spider, atau alat pengguna akhir lainnya — disebut
sebagai agen pengguna. Server merespons — yang menyimpan atau membuat sumber daya
seperti file HTML dan gambar — disebut server asal. Di antara
agen pengguna dan server asal mungkin beberapa perantara, seperti proxy,
gateway, dan terowongan. HTTP tidak dibatasi untuk menggunakan TCP / IP dan
lapisan pendukung, meskipun ini adalah aplikasi paling populer di Inter-
bersih. Bahkan, HTTP dapat diimplementasikan di atas protokol lainnya; semuanya
yang dibutuhkan adalah transportasi yang andal, demikian protokol apa pun, di Internet atau lainnya
jaringan, yang menyediakan transportasi yang andal dapat digunakan.
Biasanya, klien HTTP memulai permintaan. Itu membangun con TCP
nection ke port tertentu pada host (port 80 secara default). Server HTTP
mendengarkan pada port menunggu klien untuk mengirim pesan permintaan. Atas
menerima permintaan, server mengirim kembali garis status seperti "HTTP / 1.1
200 OK ”dan pesannya sendiri, yang tubuhnya mungkin adalah
sumber daya yang diminta, pesan kesalahan, atau informasi lainnya. Sumber daya
untuk diakses oleh HTTP diidentifikasi menggunakan Uniform Resource Identifiers
(URI atau, lebih spesifik, Uniform Resource Locators, URL) menggunakan
http: atau https skema URI.
SEDERHANA
Protokol Inisiasi Sesi untuk Pesan Instan dan Peningkatan Kehadiran
Ekstensi (SIMPLE) adalah pesan instan (IM) dan protokol keberadaan
suite berdasarkan Session Initiation Protocol (SIP). Seperti XMPP, SIMPLE adalah
standar terbuka. SIMPLE memanfaatkan SIP untuk mendaftar kehadiran
informasi dan menerima pemberitahuan ketika peristiwa terkait kehadiran terjadi.
Ini juga digunakan untuk mengirim pesan singkat dan mengelola sesi nyata
pesan waktu antara dua atau lebih peserta. Implementasi dari
Protokol berbasis SIMPLE dapat ditemukan dalam softphones SIP dan juga hard
telepon. 6 Spesifikasi kehadiran SEDERHANA dapat dipecah menjadi inti
6.
Dalam komputasi, softphone adalah program perangkat lunak untuk melakukan panggilan telepon melalui Internet.
bersih menggunakan komputer untuk keperluan umum; hardphone adalah perangkat telepon konvensional.

Halaman 243
204 Cloud Computing
metode protokol, informasi keberadaan, dan penanganan privasi, kebijakan
dingin. dan penyediaan.
Metode protokol inti memberikan ekstensi SIP untuk langganan,
pemberitahuan, dan publikasi. Metode yang digunakan, berlangganan , dan beri tahu,
didefinisikan dalam RFC 3265. Berlangganan memungkinkan pengguna untuk berlangganan suatu
acara
di server. Beritahu adalah metode yang digunakan setiap kali acara muncul dan
server merespons kembali ke pelanggan. Standar lain, RFC 3856,
mendefinisikan dengan tepat bagaimana menggunakan metode ini untuk membangun dan
mempertahankan
ence. Dokumen presensi berisi informasi yang disandikan menggunakan XML. Ini
dokumen diangkut dalam badan pesan SIP. 7 Privasi, kebijakan,
dan penyediaan informasi diperlukan oleh agen pengguna untuk menentukan siapa
dapat berlangganan informasi keberadaan. Kerangka kerja untuk kebijakan otorisasi
Cies mengendalikan akses ke data spesifik aplikasi didefinisikan dalam RFC 4745
dan RFC 5025. SIP menetapkan dua mode pengiriman pesan instan, mode Halaman
dan mode Sesi. Mode halaman memanfaatkan metode SIP MES-
SAGE, sebagaimana didefinisikan dalam RFC 3428. Mode ini tidak menetapkan sesi, sementara
mode Sesi berdasarkan pada Protokol Relai Sesi Pesan (RFC 4975,
RFC 4976) mendefinisikan protokol berbasis teks untuk bertukar konten berukuran sewenang-
wenang
tenda setiap saat antara pengguna.
XMPP
Extensible Messaging and Presence Protocol (XMPP) adalah sebuah program berbasis XML
tocol digunakan untuk olahpesan dan kehadiran instan yang hampir real-time dan dapat diperpanjang
informasi. XMPP tetap menjadi protokol inti dari Jabber Instant Mes-
teknologi saging dan Presence. Jabber menyediakan carrier-grade, best-in-
kehadiran kelas dan platform perpesanan. Menurut siaran pers, tindak
akuisisi oleh Cisco Systems pada bulan November 2008, “Teknologi Jabber
ogy memanfaatkan standar terbuka untuk menyediakan arsitektur yang sangat scalable itu
mendukung agregasi informasi keberadaan di berbagai perangkat,
pengguna dan aplikasi. Teknologi ini juga memungkinkan kolaborasi antar
banyak sistem kehadiran yang berbeda seperti Microsoft Office Communications
Server, IBM Sametime, AOL AIM, Google dan Yahoo! "
Dibangun agar dapat diperluas, protokol XMPP telah berkembang untuk mendukung fitur
seperti voice-over-IP dan pensinyalan transfer file. Tidak seperti instan lainnya
protokol pengiriman pesan, XMPP adalah standar terbuka. Suka email, siapa saja yang
memiliki nama domain dan koneksi Internet dapat menjalankan server Jabber
7.
RFC 3863 dan RFC 4479 menjelaskan prosedur ini.

Halaman 244
Standar untuk Keamanan 205
dan mengobrol dengan orang lain. Proyek Jabber adalah perangkat lunak sumber terbuka, tersedia
dari Google di http://code.google.com/p/jabber-net.
Perangkat lunak berbasis XMPP digunakan pada ribuan server di seluruh dunia
Internet. Gugus Tugas Teknik Internet telah meresmikan XMPP sebagai
teknologi pesan instan dan kehadiran yang disetujui atas nama
XMPP, dan spesifikasi XMPP telah dipublikasikan sebagai RFC 3920 dan
RFC 3921. Fungsionalitas khusus dapat dibangun di atas XMPP, dan
ekstensi mon dikelola oleh Yayasan Perangkat Lunak XMPP.
Server XMPP dapat diisolasi dari jaringan Jabber publik, dan
keamanan yang kuat (melalui SASL dan TLS) dibangun ke inti XMPP spesifik-
tions. Karena klien menggunakan HTTP, sebagian besar firewall memungkinkan pengguna untuk
mengambil dan
memposting pesan tanpa halangan. Jadi, jika port TCP yang digunakan oleh XMPP adalah
diblokir, server dapat mendengarkan pada port HTTP normal dan lalu lintas seharusnya
lulus tanpa masalah. Beberapa situs web memungkinkan pengguna untuk masuk ke Jabber melalui
browser mereka. Selain itu, ada server publik yang terbuka, seperti
www.jabber80.com, yang mendengarkan http standar (port 80) dan https (port
443) port dan memungkinkan koneksi dari balik sebagian besar firewall.
7.6 Standar untuk Keamanan
Standar keamanan menentukan proses, prosedur, dan praktik yang diperlukan
untuk mengimplementasikan program keamanan. Standar-standar ini juga berlaku untuk cloud
kegiatan TI terkait dan termasuk langkah-langkah spesifik yang harus diambil untuk memastikan
lingkungan yang aman dipertahankan yang memberikan privasi dan keamanan
informasi rahasia di lingkungan cloud. Standar keamanannya
berdasarkan seperangkat prinsip utama yang dimaksudkan untuk melindungi jenis lingkungan
tepercaya ini
ronment. Standar perpesanan, terutama untuk keamanan di cloud, harus
juga mencakup hampir semua pertimbangan yang sama dengan keamanan TI lainnya
berusaha keras. Protokol berikut, sementara tidak khusus untuk cloud
keamanan, cakupan manfaat di sini. Di beberapa bagian berikutnya, kami menjelaskan apa yang
mereka
dan bagaimana mereka digunakan di lingkungan cloud.
7.6.1 Keamanan (SAML OAuth, OpenID, SSL / TLS)
Filosofi dasar keamanan adalah memiliki lapisan pertahanan, sebuah konsep yang dikenal
sebagai pertahanan yang mendalam . Ini berarti memiliki sistem yang tumpang tindih yang
dirancang untuk
keamanan vide bahkan jika satu sistem gagal. Contohnya adalah firewall yang bekerja di
bersama dengan sistem deteksi intrusi (IDS). Pertahanan secara mendalam
memberikan keamanan karena tidak ada titik kegagalan tunggal dan tidak ada titik tunggal
vektor entri di mana serangan dapat terjadi. Untuk alasan ini, pilihan antara

Halaman 245
206 Cloud Computing
menerapkan keamanan jaringan di bagian tengah jaringan (yaitu di
cloud) atau di titik akhir adalah dikotomi palsu. 8
Tidak ada sistem keamanan tunggal yang merupakan solusi dengan sendirinya, jadi itu jauh lebih
baik
mengamankan semua sistem. Jenis keamanan berlapis inilah yang kita lihat-
berkembang dalam komputasi awan. Secara tradisional, keamanan diterapkan di
titik akhir, di mana pengguna mengontrol akses. Suatu organisasi tidak punya
pilihan kecuali untuk menempatkan firewall, IDS, dan perangkat lunak antivirus di dalam sendiri
jaringan. Hari ini, dengan munculnya layanan keamanan terkelola yang ditawarkan oleh
penyedia cloud, keamanan tambahan dapat disediakan di dalam cloud.
Bahasa Markup Pernyataan Keamanan (SAML)
SAML adalah standar berbasis XML untuk mengkomunikasikan otentikasi,
otorisasi, dan atribut informasi di antara mitra online. Itu memungkinkan
bisnis untuk mengirim pernyataan antara organisasi mitra secara aman
identitas dan hak kepala sekolah. Organisasi untuk
Layanan Keamanan Standar Terstruktur (OASIS)
Komite Teknis bertanggung jawab untuk mendefinisikan, meningkatkan, dan memelihara
Mempertahankan spesifikasi SAML. 9 SAML dibangun di atas sejumlah yang sudah ada
standar, yaitu, SOAP, HTTP, dan XML. SAML mengandalkan HTTP sebagai miliknya
protokol komunikasi dan menentukan penggunaan SOAP (saat ini, versi
1.1). Sebagian besar transaksi SAML dinyatakan dalam bentuk standar
XML Pernyataan dan protokol SAML ditentukan menggunakan skema XML.
SAML 1.1 dan SAML 2.0 menggunakan tanda tangan digital (berdasarkan XML
Standar tanda tangan) untuk otentikasi dan integritas pesan. Enkripsi XML-
tion didukung dalam SAML 2.0, meskipun SAML 1.1 tidak memiliki enkripsi
kemampuan tion. SAML mendefinisikan pernyataan dan protokol berbasis XML,
binding, dan profil. Istilah SAML Core mengacu pada sintaksis umum
dan semantik pernyataan SAML serta protokol yang digunakan untuk meminta
dan mengirimkan pernyataan tersebut dari satu entitas sistem ke yang lain. SAML pro-
tocol mengacu pada apa yang ditransmisikan, bukan bagaimana itu ditransmisikan. Ikatan SAML
ing menentukan bagaimana SAML meminta dan merespons peta ke standar
protokol pengiriman pesan. Ikatan penting (sinkron) adalah SAML
Mengikat SABUN.
SAML membakukan permintaan, dan tanggapan yang mengandung, pengguna
otentikasi, hak, dan informasi atribut dalam format XML.
8.
Bruce Schnier, http://www.schneier.com/blog/archives/2006/02/security_in_the.html, 15
Feb 2006, diambil 21 Feb 2009.
9.
Pembaca didorong untuk berkonsultasi dengan http://www.oasis-open.org/committees/
tc_home.php? wg_abbrev = keamanan.

Halaman 246
Standar untuk Keamanan 207
Format ini kemudian dapat digunakan untuk meminta informasi keamanan tentang prinsip
cipal dari otoritas SAML. Otoritas SAML, terkadang disebut
pihak yang menegaskan, adalah platform atau aplikasi yang dapat menyampaikan informasi
keamanan
tion. Pihak yang mengandalkan (atau konsumen yang meminta atau pihak yang meminta) adalah
pihak-
situs ner yang menerima informasi keamanan. Informasi yang dipertukarkan
berurusan dengan status otentikasi subjek, otorisasi akses, dan
informasi atribut. Subjek adalah entitas dalam domain tertentu. Per-
anak yang diidentifikasi oleh alamat email adalah subjek, seperti printer.
Pernyataan SAML biasanya ditransfer dari penyedia identitas ke layanan
penyedia wakil. Pernyataan berisi pernyataan yang digunakan penyedia layanan
membuat keputusan kontrol akses. Tiga jenis pernyataan disediakan oleh
SAML: pernyataan otentikasi, pernyataan atribut, dan otorisasi
pernyataan keputusan. Pernyataan SAML berisi paket informasi keamanan
tion dalam bentuk ini:
<saml: Pernyataan A ...>
<Otentikasi>
...
</Authentication>
<Attribute>
...
</Attribute>
<Pengotorisasi>
...
</Authorisasi>
</ saml: Pernyataan A>
Pernyataan yang ditunjukkan di atas ditafsirkan sebagai berikut:
Pernyataan A, dikeluarkan pada waktu T oleh penerbit I, tentang subjek
S, asalkan ketentuan C valid.
Pernyataan otentikasi menegaskan kepada penyedia layanan bahwa prinsipal
memang mengautentikasi dengan penyedia identitas pada waktu tertentu menggunakan
metode otentikasi tertentu. Informasi lain tentang
prinsip yang diautentikasi (disebut konteks otentikasi) dapat diungkapkan
dalam pernyataan otentikasi. Pernyataan atribut menyatakan bahwa subjek
dikaitkan dengan atribut tertentu. Atribut hanyalah nama-nilai
pasangan. Mengandalkan pihak menggunakan atribut untuk membuat keputusan kontrol
akses. Sebuah

Halaman 247
208 Cloud Computing
pernyataan keputusan otorisasi menegaskan bahwa subjek diizinkan untuk melakukan
membentuk tindakan A pada sumber daya R yang diberikan bukti E. Ekspresifitas autor
pernyataan keputusan rasionalisasi dalam SAML sengaja dibatasi.
Protokol SAML menjelaskan bagaimana elemen SAML tertentu (termasuk
pernyataan) dikemas dalam elemen permintaan dan respons SAML. Saya t
memberikan aturan pemrosesan yang harus dipatuhi oleh entitas SAML saat menggunakan
elemen-elemen ini. Umumnya, protokol SAML adalah permintaan-respons sederhana
protokol. Jenis permintaan protokol SAML yang paling penting adalah kueri. SEBUAH
penyedia layanan membuat kueri langsung ke penyedia identitas melalui yang aman
saluran kembali. Untuk alasan ini, pesan permintaan biasanya terikat ke SOAP.
Sesuai dengan tiga jenis pernyataan, ada tiga jenis
Pertanyaan SAML: kueri otentikasi, kueri atribut, dan otorisasi
permintaan keputusan rasionalisasi. Dari jumlah tersebut, permintaan atribut mungkin paling penting
tant. Hasil kueri atribut adalah respons SAML yang berisi
pernyataan, yang itu sendiri berisi pernyataan atribut.
Buka Otentikasi (OAuth)
OAuth adalah protokol terbuka, yang diprakarsai oleh Blaine Cook dan Chris Messina, untuk
memungkinkan otorisasi API aman dalam metode sederhana dan terstandarisasi untuk beragam
jenis aplikasi web. Cook dan Messina menyimpulkan bahwa ada
tidak ada standar terbuka untuk delegasi akses API. Grup diskusi OAuth
dibuat pada April 2007, untuk sekelompok kecil pelaksana menulis
draft proposal untuk protokol terbuka. DeWitt Clinton dari Google pelajari
proyek OAuth dan menyatakan minatnya untuk mendukung upaya tersebut. Di Juli
2007 tim menyusun spesifikasi awal, dan dirilis pada Oktober
ber pada tahun yang sama.
OAuth adalah metode untuk mempublikasikan dan berinteraksi dengan data yang dilindungi.
Untuk pengembang, OAuth memberikan pengguna akses ke data mereka sambil melindungi
kredensial akun. OAuth memungkinkan pengguna untuk memberikan akses ke informasi mereka,
yang dibagikan oleh penyedia layanan dan konsumen tanpa berbagi semuanya
identitas mereka. Penunjukan Core digunakan untuk menekankan bahwa ini adalah baseline,
ekstensi dan protokol lain dapat dibangun di atasnya.
Secara desain, OAuth Core 1.0 tidak menyediakan banyak fitur yang diinginkan
(misalnya, penemuan otomatis titik akhir, dukungan bahasa, dukungan untuk
XML-RPC dan SOAP, definisi standar akses sumber daya, antarmuka OpenID
gration, algoritme penandatanganan, dll.). Kurangnya dukungan fitur yang disengaja ini
dipandang oleh penulis sebagai manfaat yang signifikan. Core berurusan dengan funda-
aspek mental protokol, yaitu, untuk membangun mekanisme untuk
Halaman 248
Standar untuk Keamanan 209
bertukar nama pengguna dan kata sandi untuk token dengan hak yang ditentukan dan untuk
menyediakan alat untuk melindungi token. Penting untuk memahami bahwa
rity dan privasi tidak dijamin oleh protokol. Bahkan, OAuth dengan sendirinya
tidak memberikan privasi sama sekali dan tergantung pada protokol lain seperti SSL untuk
capai itu. OAuth dapat diimplementasikan dengan cara yang aman.
Padahal, spesifikasinya mencakup pertimbangan keamanan substansial itu
harus diperhitungkan saat bekerja dengan data sensitif. Dengan Oauth,
situs menggunakan token yang digabungkan dengan rahasia bersama untuk mengakses sumber
daya. Rahasia saja
seperti kata sandi, harus dilindungi.
OpenID
OpenID adalah standar terbuka dan terdesentralisasi untuk otentikasi pengguna dan
kontrol akses yang memungkinkan pengguna untuk masuk ke banyak layanan menggunakan hal
yang sama
identitas digital. Ini adalah metode akses kontrol single-sign-on (SSO). Sebagai
seperti itu, itu menggantikan proses login umum (yaitu, nama login dan pass-
kata) dengan memungkinkan pengguna untuk masuk sekali dan mendapatkan akses ke sumber daya
di seluruh
sistem yang berpartisipasi.
Protokol otentikasi OpenID asli dikembangkan pada bulan Mei
2005 oleh Brad Fitzpatrick, pencipta situs web komunitas populer Live-
Jurnal. Pada akhir Juni 2005, diskusi dimulai antara pengembang OpenID
dan pengembang lain dari perusahaan perangkat lunak perusahaan bernama Net-
Mesh. Diskusi ini menyebabkan kolaborasi lebih lanjut tentang interoperabilitas
antara OpenID dan NetMesh's Light-Weight Identity (LID) yang serupa
tocol. Hasil langsung dari kolaborasi ini adalah proto penemuan Yadis
col, yang diumumkan pada 24 Oktober 2005.
Spesifikasi Yadis menyediakan pengidentifikasi tujuan umum untuk kinerja
anak dan entitas lainnya, yang dapat digunakan dengan berbagai layanan. Itu pro-
memberikan sintaks untuk layanan identifikasi dokumen deskripsi sumber daya
tersedia menggunakan pengidentifikasi itu dan interpretasi unsur-unsur itu
dokumen. Protokol penemuan Yadis digunakan untuk memperoleh deskripsi sumber daya
dokumen tion, mengingat pengenal itu. Bersama-sama ini memungkinkan koeksistensi dan
interoperabilitas beragam layanan menggunakan pengidentifikasi tunggal. Itu
pengidentifikasi menggunakan sintaks standar dan namespace yang mapan dan
tidak memerlukan infrastruktur administrasi namespace tambahan.
OpenID dalam bentuk URL unik dan diautentikasi oleh
entitas hosting URL OpenID. Protokol OpenID tidak bergantung pada a
otoritas pusat untuk mengautentikasi identitas pengguna. Baik OpenID pro-
tocol atau situs web mana pun yang memerlukan identifikasi dapat memberikan mandat khusus

Halaman 249
210 Cloud Computing
jenis otentikasi digunakan; bentuk otentikasi tidak standar seperti
kartu pintar, biometrik, atau kata sandi biasa diizinkan. Sce yang khas
nario untuk menggunakan OpenID mungkin seperti ini: Pengguna mengunjungi web
situs yang menampilkan formulir masuk OpenID di suatu tempat di halaman. Tidak seperti a
formulir masuk umum, yang memiliki bidang untuk nama pengguna dan kata sandi, the
Formulir masuk OpenID hanya memiliki satu bidang untuk pengenal OpenID (yaitu
URL OpenID). Formulir ini terhubung dengan implementasi dari
Pustaka klien OpenID. Seorang pengguna sebelumnya telah mendaftarkan OpenID
pengidentifikasi dengan penyedia identitas OpenID. Pengguna mengetik OpenID ini
pengidentifikasi ke dalam formulir masuk OpenID.
Pihak yang mengandalkan kemudian meminta halaman web yang terletak di URL itu dan
membaca tag tautan HTML untuk menemukan URL layanan penyedia identitas.
Dengan OpenID 2.0, klien menemukan URL layanan penyedia identitas dengan
meminta dokumen XRDS (juga disebut dokumen Yadis) dengan
aplikasi tipe konten / xrds + xml, yang mungkin tersedia di target
URL tetapi selalu tersedia untuk target XRI. Ada dua mode yang digunakan
pihak yang mengandalkan dapat berkomunikasi dengan penyedia identitas:
checkid_immediate dan checkid_setup. Dalam checkid_immediate, rely- yang
ing pihak meminta agar penyedia tidak berinteraksi dengan pengguna. Semua komunikasi
kation diteruskan melalui browser pengguna tanpa secara eksplisit memberitahukan
pengguna. Di checkid_setup, pengguna berkomunikasi dengan server penyedia
langsung menggunakan browser web yang sama seperti yang digunakan untuk mengakses pihak
yang mengandalkan
situs Opsi kedua lebih populer di web.
Untuk memulai sesi, pihak yang mengandalkan dan penyedia identitas membentuk a
rahasia bersama — dirujuk oleh pegangan rekanan — yang merupakan pihak yang mengandalkan
lalu simpan. Menggunakan checkid_setup, pihak yang mengandalkan mengarahkan kembali
pengguna pengguna
browser ke penyedia identitas sehingga pengguna dapat mengotentikasi dengan
pemberi. Metode otentikasi bervariasi, tetapi biasanya, OpenID
penyedia identitas meminta pengguna untuk kata sandi, lalu bertanya apakah
pengguna mempercayai situs web pihak yang mengandalkan untuk menerima kredensial dan
perincian identitas. Jika pengguna menolak permintaan penyedia identitas untuk dipercaya
situs web pihak yang mengandalkan, browser diarahkan ke pihak yang mengandalkan dengan
pesan yang menunjukkan bahwa otentikasi ditolak. Situs ini pada gilirannya
menolak untuk mengotentikasi pengguna. Jika pengguna menerima penyedia identitas
meminta untuk mempercayai situs web pihak yang mengandalkan, browser dialihkan ke
halaman pengembalian yang ditunjuk pada situs web pihak yang bergantung bersama dengan
pengguna
kredensial. Pihak yang mengandalkan itu kemudian harus mengkonfirmasi bahwa kredensial benar-
benar
berasal dari penyedia identitas. Jika sebelumnya mereka telah membuat shared

Halaman 250
Standar untuk Keamanan 211
rahasia, pihak yang mengandalkan dapat memvalidasi rahasia bersama yang diterima dengan
kerahasiaan terhadap yang sebelumnya disimpan. Dalam hal ini, pihak yang mengandalkan adalah
dianggap stateful, karena menyimpan rahasia bersama antara sesi
(suatu proses kadang-kadang disebut sebagai kegigihan). Sebagai perbandingan, stateless
mengandalkan pihak harus membuat permintaan latar belakang menggunakan
metode check_authentication untuk memastikan bahwa data berasal dari iden-
penyedia tity.
Setelah pengidentifikasi OpenID telah diverifikasi, otentikasi OpenID
dianggap berhasil dan pengguna dianggap masuk ke mengandalkan
situs web pihak. Situs web biasanya menyimpan pengidentifikasi OpenID di
sesi pengguna. OpenID tidak menyediakan metode autentikasi sendiri
ods, tetapi jika penyedia identitas menggunakan otentikasi kuat, OpenID bisa
digunakan untuk transaksi yang aman.
SSL / TLS
Transport Layer Security (TLS) dan pendahulunya, Secure Sockets Layer
(SSL), adalah protokol yang aman secara kriptografis yang dirancang untuk memberikan keamanan
dan integritas data untuk komunikasi melalui TCP / IP. TLS dan SSL mengenkripsi
segmen koneksi jaringan pada layer transport. Beberapa versi
protokol yang umum digunakan di browser web, email, pesan instan
dan voice-over-IP. TLS adalah protokol standar IETF yang terakhir
diperbarui dalam RFC 5246.
Protokol TLS memungkinkan aplikasi klien / server untuk berkomunikasi
melintasi jaringan dengan cara yang dirancang khusus untuk mencegah menguping,
gangguan, dan pemalsuan pesan. TLS menyediakan otentikasi titik akhir dan
kerahasiaan data dengan menggunakan kriptografi. Otentikasi TLS adalah satu
cara — server diautentikasi, karena klien sudah mengetahui
identitas server. Dalam hal ini, klien tetap tidak diauthentikasi. Pada
tingkat browser, ini berarti bahwa browser telah memvalidasi sertifikat server
cate — lebih khusus lagi, ia telah memeriksa tanda tangan digital server
rantai penerbitan sertifikat Otoritas Sertifikasi (CA).
Validasi tidak mengidentifikasi server kepada pengguna akhir. Untuk identifikasi yang benar
kation, pengguna akhir harus memverifikasi informasi identifikasi yang terkandung dalam
sertifikat server (dan, memang, seluruh rantai CA yang menerbitkan). Ini adalah
satu - satunya cara bagi pengguna akhir untuk mengetahui "identitas" server, dan ini adalah
hanya cara identitas yang dapat dibuat dengan aman, memverifikasi bahwa URL, nama,
atau alamat yang digunakan ditentukan dalam sertifikat server. Jahat
situs web tidak dapat menggunakan sertifikat yang valid dari situs web lain karena mereka

Halaman 251
212 Cloud Computing
tidak memiliki sarana untuk mengenkripsi transmisi dengan cara yang dapat didekripsi
dengan sertifikat yang valid. Karena hanya CA tepercaya yang dapat menyematkan URL di
sertifikat, ini memastikan bahwa memeriksa URL yang jelas dengan spesifikasi URL
diikat dalam sertifikat adalah cara yang dapat diterima untuk mengidentifikasi situs.
TLS juga mendukung mode koneksi bilateral yang lebih aman
kedua ujung koneksi dapat dipastikan bahwa mereka berkomunikasi
dengan siapa mereka percaya mereka terhubung. Ini dikenal sebagai mutual
otentikasi (terjamin). Otentikasi bersama membutuhkan klien TLS-
sisi juga mempertahankan sertifikat. TLS melibatkan tiga fase dasar:
1. Negosiasi sebaya untuk dukungan algoritma
2. Pertukaran kunci dan otentikasi
3. Enkripsi cipher simetris dan otentikasi pesan
Selama fase pertama, klien dan server menegosiasikan suite sandi,
yang menentukan cipher mana yang digunakan; membuat keputusan pada kunci
pertukaran dan otentikasi algoritma yang akan digunakan; dan menentukan
kode otentikasi pesan. Pertukaran kunci dan otentikasi selalu
rithms biasanya adalah algoritma kunci publik. Otentikasi pesan
kode dibuat dari fungsi hash kriptografis. Begitu keputusan ini
dibuat, transfer data dapat dimulai.
7.7 Bab Ringkasan
Dalam bab ini kita telah membahas beberapa standar yang lebih umum digunakan
dalam komputasi awan. Meskipun kami belum menganalisis setiap standar di
mendalam, Anda sekarang harus merasakan bagaimana dan mengapa masing-masing standar
digunakan
dan, yang lebih penting, pemahaman tentang mengapa mereka berevolusi. Stan-
pastinya penting, tetapi sebagian besar standar ini berevolusi
individu mengambil kesempatan pada inovasi baru. Sebagai teknologi inovatif ini
niques menjadi dapat diterima oleh pengguna dan pelaksana, lebih banyak dukungan untuk
teknik diikuti. Pada titik tertentu, dukungan yang cukup untuk membuat
inovasi dianggap sebagai "standar," dan kelompok protokol formal
atau aturan untuk menggunakannya. "Standar" seperti itu digunakan sampai inovasi yang lebih baru
membawa kita ke tempat lain.

Halaman 252
213

Bab 8
Akses Pengguna Akhir ke
Komputasi awan
8.1 Bab Ikhtisar
Rishi Chandra, manajer produk untuk Google Enterprise, diuraikan dalam
mewawancarai 1 apa yang dia yakini adalah tren utama yang akan mendorong gerakan ke arah
aplikasi perusahaan berbasis cloud. Chandra mengutip inovasi berbasis konsumen
inovasi, munculnya kolaborator kekuasaan (mereka yang merangkul dan berkolaborasi)
rasio ke tingkat yang sangat tinggi), ekonomi yang berubah, dan penurunan hambatan
untuk masuk sebagai alasan utama mengapa model cloud menjadi begitu luas
diadopsi. Inovasi di balik kesuksesan layanan cloud pada akhirnya tergantung
tentang penerimaan penawaran oleh komunitas pengguna. Penerimaan suatu
penawaran oleh pengguna mengubah ekonomi secara signifikan. Semakin banyak pengguna
merangkul inovasi semacam itu, skala ekonomis untuk suatu produk memungkinkan penerapan
menters untuk menurunkan biaya, menghilangkan penghalang untuk masuk dan mengaktifkan
bahkan
adopsi inovasi yang lebih luas.
Dalam bab ini, kami akan menyajikan beberapa aplikasi yang
bermanfaat bagi pengguna akhir, memungkinkan mereka untuk menjadi "kolaborator kekuatan."
Kami
akan melihat beberapa Software-as-a-Service (SaaS) yang paling populer
penawaran untuk konsumen dan memberikan gambaran tentang manfaat dan
mengapa, menurut pendapat kami, mereka membantu mengembangkan pemahaman kita bersama
Apa arti kolaborasi dan mobilitas pada akhirnya di harian kita
hidup. Kami akan memeriksa empat penawaran SaaS yang sangat sukses,
melihat mereka dari sudut pandang pengguna dan pengembang / implementasi
perspektif menter. Melihat kedua sisi aplikasi ini akan memberi
Anda pemahaman yang jauh lebih baik tentang bagaimana mereka benar-benar mengubah kami
konsep komputasi dan membuat banyak tipe desktop tradisional
perangkat lunak yang tersedia untuk pengguna akhir dengan sedikit atau tanpa biaya dari dalam
cloud.
1.
Paul McDougall, “Empat Tren Mengemudi Perusahaan Cloud Computing,” http: //www.infor-
mationweek.com/cloud-computing/blog/archives/2008/06/the_four_trends.html, 10 Juni
2008, diambil 26 Feb 2009.

Halaman 253
214 Cloud Computing
Di bagian berikut, kita akan melihat YouTube, Zimbra, Facebook,
Zoho, dan DimDim.
8.2 YouTube
YouTube adalah pemimpin dalam video online, dan tujuan utama untuk menonton
dan berbagi video asli di seluruh dunia di Internet melalui situs web,
perangkat seluler, blog, dan email. YouTube memungkinkan orang untuk dengan mudah
mengunggah
dan berbagi klip video di situs web YouTube. 2 Gambar 8.1 menunjukkan YouTube
halaman rumah.
Di YouTube, orang dapat melihat akun langsung dari acara terkini,
menemukan video tentang hobi dan minat mereka, dan temukan yang unik dan
tidak biasa — semua dari video yang dibagikan oleh pelanggan lain. Didirikan pada bulan Februari
2005, YouTube menerima dana dari Sequoia Capital dan secara resmi
diluncurkan pada Desember 2005. Chad Hurley dan Steve Chen adalah yang pertama
anggota tim manajemen YouTube dan saat ini menjabat sebagai ketua
masing-masing pejabat eksekutif dan kepala teknologi. Dalam satu tahun
peluncurannya, pada November 2006, YouTube dibeli oleh Google di salah satu
akuisisi yang paling banyak dibicarakan hingga saat ini. Sejak itu, YouTube muncul
penawaran kemitraan dengan penyedia konten seperti CBS, BBC, Universal
Gambar 8.1 Beranda YouTube. (Sumber: http://www.youtube.com.)
2.
http://www.youtube.com.

Halaman 254
Ikhtisar YouTube API 215
Grup Musik, Grup Musik Sony, Grup Musik Warner, NBA, dan
masih banyak lagi.
YouTube telah menjadi sangat populer sehingga sekarang menyediakan serangkaian pengembangan.
antarmuka pemrograman aplikasi (API) untuk memungkinkan pengembang
mengintegrasikan fungsi YouTube ke situs web mereka. API YouTube dan
alat memungkinkan pemrogram untuk membawa pengalaman YouTube ke web mereka
halaman, aplikasi, dan perangkat. Pendekatan yang berpikiran terbuka ini berbayar sangat besar
dividen dan membantu lebih lanjut menyebarkan popularitas yang sangat besar dari
situs Di bagian selanjutnya, kami akan memberikan ikhtisar singkat tentang API. Angka
8.2 menunjukkan titik awal untuk menggunakan API YouTube.
8.3 Ikhtisar YouTube API
API dan alat YouTube memungkinkan pengembang situs mengintegrasikan YouTube
konten video dan fungsionalitas ke situs web mereka, aplikasi perangkat lunak, atau
perangkat. 3 Pertama, pengembang perlu memutuskan API dan alat mana yang paling cocok
kebutuhan - kebutuhan mereka. Bagi mereka yang terbiasa dengan HTML tetapi tidak begitu akrab
dengan JavaS-
cript, pertimbangkan untuk melihat Widget dan pemutar khusus. Jika
Seharusnya mereka nyaman dengan JavaScript dan / atau FlashPlayer
Gambar 8.2 Titik awal untuk API YouTube. (Sumber: http://code.google.com/
apis / youtube / overview.html.)
3.
http://code.google.com/apis/youtube/overview.html.

Halaman 255
216 Cloud Computing
periksa API Pemutar. Bagi mereka yang memprogram perangkat atau mengembangkan
oping logika sisi server untuk situs web, lihat API Data.
8.3.1 Widget
Widget adalah elemen halaman sederhana yang dapat ditanamkan pengembang di situs web
untuk memberikan fungsionalitas YouTube. Cukup tambahkan satu strip video atau izinkan
pengguna untuk melakukan pencarian video di situs web Anda dapat sangat meningkatkan kegunaan-
dan penerimaan dari pengguna tersebut. Semua ini dapat dilakukan hanya dengan menambahkan a
beberapa baris JavaScript ke halaman web. Widget adalah komponen JavaScript
yang dapat ditempatkan pengembang di laman web untuk menyempurnakannya dengan berbasis
YouTube
konten. Namun, tidak seperti pemutar khusus, yang tidak memerlukan pro
keterampilan gramming untuk digunakan, widget ini adalah untuk orang-orang yang terbiasa
pengembangan menggunakan HTML dan JavaScript tetapi yang mungkin tidak terbiasa
dengan pemrograman sisi server. Dua widget saat ini tersedia, yaitu
Bar Video dan Kontrol Pencarian Video.
Bilah Video
Video Bar adalah cara sederhana untuk mengintegrasikan strip thumbnail video ke
situs Anda. Cukup mengklik thumbnail, buka pemain mengambang untuk bermain
video secara lokal. Untuk tim integrasi, YouTube menyediakan panduan sederhana untuk
membantu memulai proses. Panduan Pemrograman 4 juga tersedia untuk membantu
pengembang mendapatkan hasil maksimal dari fungsionalitas yang disediakan dan bahkan
memanfaatkan
lebih banyak dari Video Bar.
Video Bar diimplementasikan menggunakan Google AJAX Search API. ini
dirancang untuk memungkinkan Anda dengan mudah menambahkan potongan video yang dapat
diputar ke halaman web dan
blog. Kontrol sangat dapat disesuaikan, memungkinkan pengembang untuk menentukan ori
Entation dari bar video, jumlah video yang ditampilkan, ukuran
thumbnail, lokasi dan ukuran pemutar video, daftar pencarian
ekspresi yang mendorong bilah video, dll. Halaman web yang dikembangkan secara lokal
mengontrol pemilihan video yang ditampilkan di Video Bar. Sangat mudah
tambahkan Bilah Video ke halaman web. Mulai dengan Video Bar Wizard, yang
langkah melalui beberapa langkah kustomisasi sederhana dan secara otomatis menghasilkan
semua kode untuk ditanamkan di halaman web Anda.
Kontrol Pencarian Video
Kontrol Pencarian Video juga menggunakan Google AJAX Search API. Itu pro-
vides kemampuan untuk mencari melalui sejumlah besar konten YouTube.
4.
http://www.google.com/uds/solutions/videobar/reference.html.

Halaman 256
Ikhtisar YouTube API 217
Setiap kotak pencarian Kontrol Pencarian Video sudah dikonfigurasikan sebelumnya dengan satu set
HTML
tag yang menentukan dan menampilkan thumbnail untuk hasil video yang diperoleh dari
pencarian. Mengklik pada thumbnail hasil pencarian video akan memutarnya dengan-
keluar meninggalkan halaman. Seperti Bilah Video, Anda dapat menggunakan wizard untuk
memulai;
baca Panduan Pemrograman 5 untuk cara menyesuaikan pemain atau mencari
secara otomatis berdasarkan tautan situs. Kontrol Pencarian Video sangat
tomizable, memungkinkan Anda untuk mengonfigurasi set awal istilah pencarian video, the
ukuran dan lokasi pemain, jumlah hasil, skema warna, dll.
Halaman web Anda dapat memanipulasi kontrol melalui formulir pencarian yang disediakan
atau melalui istilah pencarian yang dipilih sebelumnya. Anda juga dapat menyimpan pencarian
pengguna untuk
penggunaan di masa depan.
8.3.2 API Pemutar YouTube
API Player memungkinkan Anda mengontrol pemutar YouTube menggunakan JavaScript atau
ActionScript. 6 Ada pemutar tertanam dasar (yang paling sering digunakan),
dan ada juga pemain “chromeless” 7 yang memungkinkan Anda membuat pemain sendiri
kontrol. API Player memungkinkan Anda menentukan bagaimana pengguna dapat mengontrol Anda-
Putar video tabung di situs web Anda. Dengan hanya mengkonfigurasi beberapa dasar
pengaturan untuk antarmuka pemain, Anda dapat membangun pemain yang sangat disesuaikan
kontrol. API pemain menyediakan mekanisme yang memungkinkan Anda untuk mengontrol
bagaimana video YouTube akan terlihat di situs Anda.
Penting untuk membedakan antara dua jenis pemain,
mal "tertanam" pemain yang kemungkinan besar sudah Anda lihat di Internet,
dan yang kedua, pemutar tanpa warna, yang hanya berupa kotak video tanpa kontrol.
Pemain tanpa chrom dimaksudkan untuk diterapkan oleh web yang berpengalaman
programmer yang ingin mendesain pemutar video khusus untuk penggunanya.
Kedua pemain memiliki API yang sama, yang diekspos melalui JavaScript dan / atau
ActionScript. Bagian berikut membahas setiap opsi secara lebih rinci.
Player Tertanam
Pemain yang disematkan adalah cara paling sederhana untuk menempatkan video YouTube di web
halaman. Untuk menyesuaikan perilaku dan warna pemain, pengembang dapat menggunakan
parameter pemutar tertanam yang terdokumentasi dengan baik. Kode yang diperlukan untuk
ditampilkan
5.
http://www.google.com/uds/solutions/videosearch/reference.html.
6.
ActionScript adalah bahasa scripting berdasarkan pada ECMAScript. Ini digunakan terutama untuk pengembangan
ment situs web dan perangkat lunak menggunakan Adobe Flash Player (dalam bentuk SWF tertanam
File [Shockwave Flash]).
7.
Chromeless adalah istilah yang digunakan oleh pengembang untuk merujuk ke pemain dasar tanpa tombol, gadget,
atau kontrol menu — pada dasarnya, barang yang biasanya ditemukan di bagian perak (atau krom)
log atau jendela. Ketika tidak ada, kontrol dikatakan tidak berwarna.
Halaman 257
218 Cloud Computing
pemutar tertanam dan parameter yang sudah dikonfigurasikan sebelumnya dapat dibuat dengan cepat
diciptakan menggunakan penyihir. Ini memungkinkan untuk menemukan video dengan
memanfaatkan
API Data dan selanjutnya menampilkannya menggunakan pemutar yang disematkan. Sekali
pemutar tertanam telah ditambahkan ke halaman web, itu dapat dikontrol
menggunakan JavaScript. Jika Anda menyematkan pemutar ke dalam Adobe FlashPlayer
aplikasi, Anda akan menggunakan ActionScript, bukan Javascript. Menggunakan salah satunya
bahasa scripting, Anda dapat membuat tindakan yang mirip dengan apa yang bisa dilakukan oleh
pengguna
mengklik tombol kontrol yang familier - jeda video, cari maju atau
mundur, suara bisu, dll. Anda dapat menggunakan platform scripting untuk polling
status pemain dan untuk memeriksa terjadinya peristiwa tertentu.
Pemutar Chromeless
Elemen antarmuka dan kontrol (seperti bilah alat dan tombol) ditempatkan
sekitar konten kadang-kadang disebut sebagai "chrome," jadi tidak berwarna
player, menurut definisi, adalah pemutar video YouTube tanpa kontrol seperti itu. Ini
membuatnya mudah untuk menyesuaikan pemutar yang digunakan dalam lingkungan Flash atau
HTML
ment. Pemain tanpa chrom memperlihatkan JavaScript dan ActionScript yang sama
API sebagai pemutar yang disematkan.
8.3.3 Pemutar Kustom YouTube
Pemain khusus bahkan lebih jauh dari sekadar menggunakan panggilan API yang ditulis untuk
rekatkan video ke situs Anda. Pengembang dapat dengan mudah mengkonfigurasi custom
pemain untuk menampilkan daftar putar, favorit, atau kustom, video yang tersedia secara
lokal. Beberapa-
kali ini bagus untuk memiliki kontrol atas situs web Anda tanpa harus mengeditnya.
Banyak situs web mendapat manfaat dari memiliki konten video, tetapi memperbarui konten ini
tenda bisa sulit. Pemutar khusus YouTube memungkinkan Anda untuk menyesuaikan a
Pemain YouTube dan isi dengan video yang Anda tentukan. Begitu kebiasaan
pemain ada di situs Anda, Anda dapat dengan mudah memperbarui tampilan atau konten dengan
masuk ke akun YouTube Anda dan mengklik Pemutar Video Kustom.
Dalam membuat pemutar khusus, Anda dapat memilih dari sejumlah tema untuk
pemain. Video yang ditampilkan oleh pemutar kustom dapat berupa semua video
di saluran YouTube Anda, semua video favorit Anda, atau daftar putar khusus apa pun
kamu telah membuat. Dengan membuat daftar putar dan mengaitkannya dengan kebiasaan
pemain, Anda dapat dengan mudah mengontrol apa yang ditampilkan di situs web Anda tanpa
pernah meninggalkan YouTube!
8.3.4 API Data YouTube
API Data YouTube memungkinkan Anda menggabungkan fungsi YouTube ke dalam
aplikasi atau situs web Anda sendiri. Anda dapat melakukan pencarian, mengunggah video,

Halaman 258
Zimbra 219
buat daftar putar, dan banyak lagi. Dimungkinkan untuk mencari video, mengambil file
umpan dard, dan lihat konten terkait. Suatu program juga dapat mengotentikasi sebagai
pengguna untuk mengunggah video, memodifikasi daftar putar pengguna, dan lainnya. API Data
adalah prioritas utama.
marily untuk pengembang yang terbiasa pemrograman dalam bahasa server-side
guages. Ini berguna untuk situs atau aplikasi yang ingin integrasi lebih dalam
Youtube. Integrasi ini mungkin merupakan aplikasi web untuk memungkinkan pengguna
mengunggah video ke YouTube, atau perangkat atau aplikasi desktop yang membawa
Pengalaman YouTube ke platform baru. API Data memberi Anda program-
akses matic ke video dan informasi pengguna yang disimpan di YouTube. Dengan
ini, Anda dapat mempersonalisasi situs atau aplikasi Anda dengan informasi pengguna yang ada
mation serta melakukan tindakan atas nama mereka (seperti mengomentari
dan memberi peringkat video.) Jika Anda ingin tahu tentang cara API Data bekerja di
tingkat dasar menggunakan XML dan HTTP, Anda dapat membaca Panduan Protokol. 8 ini
panduan merinci permintaan dan respons yang diharapkan oleh server API YouTube
dan kembali. Untuk mempelajari lebih lanjut tentang struktur permintaan ini dan
tanggapan, baca Panduan Referensi. Panduan ini mendefinisikan jenis umpan API,
Parameter permintaan HTTP, kode respons HTTP, dan elemen XML. Kamu
mungkin juga ingin membaca tentang Google Data Protocol 9 dan Atom Pub-
lishing Protocol, 10 yang merupakan standar di mana API Data dibangun.
Untuk mempermudah bekerja dengan API, ada sejumlah pustaka klien
yang abstrak API menjadi model objek bahasa-spesifik. Klien ini
perpustakaan adalah sumber terbuka dan dapat digunakan dan dimodifikasi di bawah Apache
Lisensi 2.0. Ada Panduan Pengembang untuk Java, .NET, PHP, dan Python
serta kode sampel.
8.4 Zimbra
Pada 17 September 2007, Yahoo! mengumumkan bahwa mereka telah menandatangani perjanjian-
untuk mengakuisisi Zimbra, Inc., sebuah perusahaan yang berspesialisasi dalam email berbasis web
dan
perangkat lunak kolaborasi, untuk sekitar $ 350 juta. Email Zimbra
dan server kalender tersedia untuk Linux, Mac OS X, dan plat virtualisasi
formulir. Zimbra dapat melakukan sinkronisasi dengan smartphone (seperti iPhone dan Black-
Berry) dan klien desktop (seperti Outlook dan Thunderbird).
Yahoo! Zimbra Desktop 11 adalah email gratis, sumber terbuka dan kalender
Ent yang berjalan pada komputer desktop Windows, Apple, atau Linux. Saya t
8.
http://code.google.com/apis/youtube/2.0/reference.html.
9.
http://code.google.com/apis/gdata.
10.
http://googledataapis.blogspot.com/2008/07/intro-to-atom-publishing-protocol.html.
11.
http://www.zimbra.com.

Halaman 259
220 Cloud Computing
berfungsi online dan offline, dan berfungsi dengan email POP atau IMAP
akun, seperti Yahoo! Mail, Zimbra Mail, Hotmail, Gmail, AOL,
Microsoft Outlook, atau akun email kantor atau pribadi lainnya yang digunakan
POP atau IMAP. Zimbra menyediakan perangkat lunak untuk email dan kolaborasi,
termasuk email, kalender grup, kontak, pesan instan, penyimpanan file,
dan manajemen dokumen web.
Zimbra dapat digunakan di tempat atau sebagai solusi email yang di-host dan
memaksakan tidak ada batasan pada ukuran penyimpanan email. Teknologi web canggih
menambahkan Tampilan Percakapan dan Tag Pesan untuk menyorot secara otomatis
email penting di semua akun email Anda. Pembuat Pencarian visual
membuatnya mudah untuk menemukan gambar, dokumen, atau pesan penting dengan cepat
dari orang yang Anda sayangi. Yahoo! Zimbra Desktop juga mengelola
Kontak dan memiliki Kalender, Editor dokumen, Daftar tugas, dan Tas kerja untuk
menyimpan semua lampiran Anda. Zimbra Desktop menggunakan Web 2.0 AJAX technol-
ogy dan dirancang untuk menangani beberapa akun email dengan multigigabyte
penyimpanan (tidak ada batas kotak surat 2-GB!). Zimbra juga memiliki fitur pengarsipan
dan penemuan untuk memenuhi pedoman kepatuhan peraturan. Yahoo!
Desktop Zimbra ditunjukkan pada Gambar 8.3.
Gambar 8.3 The Yahoo! Desktop Zimbra.

Halaman 260
Facebook 221
8.4.1 Zimbra Collaboration Suite (ZCS)
ZCS versi 5.0 adalah aplikasi perpesanan dan kolaborasi yang modern, inovatif
kation. Kolaborasi web berbasis Ajax adalah inti dari ZCS 5.0. Klien web
mengintegrasikan email, kontak, kalender bersama, VoIP, dan dokumen online
authoring ke antarmuka berbasis browser. Teknologi open source Zimlet
membuatnya mudah untuk memasukkan penyatuan kustom dalam klien web ZCS.
ZCS 5.0 termasuk antarmuka administrasi dan skrip berbasis Ajax
alat untuk digunakan dengan server ZCS. Dukungan penuh diberikan untuk standar-
API berbasis (IMAP / POP / iCal / CalDAV) serta MAPI dan iSync. Ini
pendekatan memungkinkan kompatibilitas dengan klien pihak ketiga seperti Microsoft
Outlook, Apple desktop suite, dan Mozilla Thunderbird. Zimbra juga
menawarkan Zimbra Mobile, yang menyediakan sinkronisasi push over-the-air
smartphone dan mendukung BlackBerry Enterprise Server melalui Konektor.
Solusi Zimbra juga memiliki serangkaian fitur keamanan termasuk antispam
dan pemindaian antivirus. Zimbra juga memiliki layanan pengarsipan dan pencarian
melanggar sebagai komponen opsional untuk menyimpan dan mencari email untuk berbagai
perusahaan
masalah pliance.
8.5 Facebook
Facebook, Inc., adalah perusahaan teknik terkemuka yang berlokasi di jantung Sil-
ikon Lembah. Facebook sebelumnya bernama Thefacebook dan merupakan akses gratis
situs web jejaring sosial yang dioperasikan dan dimiliki secara pribadi oleh Face-
book, Inc. Ketika dia masih mahasiswa di Universitas Harvard, Mark Zuckerberg
mendirikan Facebook dengan teman sekamarnya, Dustin Moskovitz dan Chris
Hughes, sesama jurusan ilmu komputer di Harvard. Awalnya, anggota situs-
kapal terbatas untuk mahasiswa Harvard. Kemudian, akses keanggotaan adalah
diperluas ke perguruan tinggi lain di wilayah Boston yang lebih besar, Liga Ivy, dan
Universitas Stanford. Kemudian diperluas untuk mencakup mahasiswa,
kemudian kepada siswa sekolah menengah, dan, akhirnya, kepada siapa pun yang berusia 13 tahun
dan
lebih. Masuk ke Facebook itu mudah. Pertama, Anda membuat identitas masuk dan
berikan alamat email Anda, seperti yang ditunjukkan pada Gambar 8.4. Pro tiga langkah sederhana
cess adalah semua yang diperlukan untuk membuat akun.
Setelah Anda menyelesaikan proses pembuatan akun, Anda akan diambil
ke halaman rumah Anda, tempat Anda dapat menyesuaikannya sesuai dengan minat Anda. Angka
8.5 menampilkan halaman beranda seperti yang terlihat sebelum menyesuaikan.

Halaman 261
222 Cloud Computing
Gambar 8.4 Menemukan teman di Facebook.
Gambar 8.5 Halaman beranda default Facebook.

Halaman 262
Zoho 223
Situs web Facebook saat ini memiliki lebih dari 175 juta pengguna aktif
di seluruh dunia. Pengguna dapat bergabung dengan jaringan yang diatur oleh kota, tempat kerja,
sekolah,
dan wilayah untuk terhubung dan berinteraksi dengan orang lain. Orang juga dapat menambahkan
teman dan kirimi mereka pesan, dan perbarui profil pribadi mereka untuk memberi tahu
teman tentang diri mereka sendiri. Nama situs web mengacu pada facebooks kertas
menggambarkan anggota komunitas kampus yang beberapa perguruan tinggi AS dan
sekolah persiapan memberikan kepada siswa yang masuk, fakultas, dan staf sebagai cara untuk
berkenalan dengan orang lain di kampus.
Facebook melayani lebih dari 50 miliar tampilan halaman per bulan saat mempekerjakan
ing kurang dari 200 insinyur. Ini adalah hiper-PHP PHP paling banyak diperdagangkan kedua
situs preprocessor teks di dunia (Yahoo adalah nomor 1), dan itu adalah salah satunya
instalasi MySQL terbesar di dunia, menjalankan ribuan basis data. Di
dalam hal total tampilan halaman foto, Facebook melebihi semua yang terbesar berikutnya
situs foto digabungkan. Ini adalah situs berbagi foto terbesar di Amerika
Menyatakan, dengan lebih dari satu miliar foto. Facebook adalah yang paling banyak
diperdagangkan keempat
situs web di Amerika Serikat, dan pengguna Facebook mengunggah lebih dari 14 juta
singa foto baru setiap hari. Itu juga merupakan pengguna terbesar di dunia mem-
cache, sebuah sistem caching open source yang awalnya dikembangkan oleh LiveJournal.
Jelas dari statistik ini bahwa tim teknik di Facebook adalah
mendorong batas-batas rekayasa TI. Mereka telah membuat custom-built
mesin pencari yang mampu memproses jutaan permintaan sehari, sepenuhnya
didistribusikan dan seluruhnya dalam memori dengan pembaruan real-time.
8.5.1 Pengembangan Facebook
Facebook memberi siapa pun kemampuan untuk membuat aplikasi Facebook. Pengguna
bisa mendapatkan aplikasi dasar dan berjalan dalam hitungan menit. Untuk membuat Facebook
aplikasi, Anda harus fasih dalam PHP atau bahasa pengkodean lainnya
gauge seperti Ruby on Rails, JavaScript, atau Python. Lebih baik mengetahuinya
yang sudah memiliki perpustakaan klien untuk API Facebook. Kamu akan membutuhkan
memiliki pemahaman dasar tentang Internet, SSH, MySQL, dan Unix.
8.6 Zoho
Zoho adalah suite produktivitas kantor dari AdventNet, Inc.
didirikan pada tahun 1996. Produk Zoho didukung oleh lebih dari 120 pengembang.
Sampai saat ini, Zoho telah meluncurkan 15 aplikasi yang berbeda, dan lebih banyak lagi di Internet
bekerja. Ketika Anda pertama kali pergi ke situs web Zoho, Anda melihat halaman yang ditampilkan
di
Gambar 8.6.
Halaman 263
224 Cloud Computing
Dari beranda Anda dapat membuat akun atau masuk. Setelah masuk
ke Zoho, beberapa opsi tersedia untuk Anda. Misalnya, masuk ke
Zoho Mail, seperti yang ditunjukkan pada Gambar 8.7, memberi Anda serangkaian fitur yang kaya.
Gambar 8.6 Halaman beranda Zoho. (Sumber: wwwzoho.com.)
Gambar 8.7 Halaman beranda Zoho Mail.

Halaman 264
Zoho 225
Zoho Mail menyediakan ruang penyimpanan yang luas. Anda dapat menyimpan dan mencari
melalui setiap email yang pernah Anda kirim atau terima, dan ia menawarkan dukungan offline
port sehingga Anda dapat membawa email Anda. Anda dapat membaca dan menulis email
tanpa koneksi internet aktif dan mengirimkannya begitu Anda terhubung
sudah ditentukan. Zoho Mail mendukung folder tradisional dan juga label. Label
adalah jenis folder yang dapat Anda sesuaikan dengan nama dan warna.
Zoho Mail menawarkan algoritma belajar mandiri yang canggih
spam yang tidak diinginkan keluar dari kotak masuk Anda dan hanya mengirimkan email yang
sah. Menggunakan
Zoho, Anda dapat memiliki alamat email yang dipersonalisasi atau membuatnya menggunakan
domain zoho.com. Juga, ada dukungan untuk pengguna seluler. Zoho Mail bisa
dibaca dari iPhone, dan dukungan untuk ponsel lain diharapkan
tahun ini. Pesan instan terintegrasi (IM) tersedia, sehingga Anda dapat mengirim
pesan instan dari dalam Zoho Mail dan, yang terpenting, Anda tidak perlu melakukannya
unduh klien yang terpisah.
8.6.1 Zoho CloudSQL
CloudSQL adalah teknologi yang memungkinkan pengembang untuk berinteraksi dengan bisnis
data yang disimpan di Layanan Zoho menggunakan bahasa SQL yang akrab. Tidak seperti itu
metode lain untuk mengakses data di cloud, CloudSQL mendorong pengembangan
opers untuk memanfaatkan tahun pengalaman yang mereka miliki dengan bahasa SQL.
CloudSQL memungkinkan bisnis untuk menghubungkan dan mengintegrasikan data dan aplikasi
di Zoho dengan data dan aplikasi yang mereka miliki sendiri,
Gambar 8.8 Kotak masuk untuk surat Zoho.

Halaman 265
226 Cloud Computing
atau bahkan dengan layanan SaaS lainnya. Ini mengarah ke penyebaran yang lebih cepat dan lebih
mudah
proyek integrasi. CloudSQL ditawarkan sebagai ekstensi ke yang sudah ada
API web Zoho. Ini dimaksudkan untuk digunakan oleh pengembang, bukan pengguna akhir. Awan-
SQL mendukung banyak dialek basis data (mis. ANSI, Oracle, Microsoft
SQL Server, IBM DB2, MySQL, PostgreSQL, dan Informix). Utama
Tujuan dari komponen SQL Interpreter adalah untuk menerjemahkan pernyataan SQL
yang dieksekusi oleh aplikasi pihak ketiga ke dalam dialek netral yang bisa
dipahami oleh salah satu layanan Zoho individu. Lapisan federasi
memahami dan menangani delegasi permintaan khusus layanan dan hasil
gation. Lapisan federasi memungkinkan kueri untuk menjangkau beberapa Zoho
layanan untuk mengambil data secara agregat, sehingga virtualisasi berbeda
Layanan Zoho sehingga mereka muncul sebagai layanan tunggal.
Setiap layanan Zoho tertentu (yaitu, Zoho CRM, Zoho Creator,
Zoho Reports) terdiri dari lapisan terakhir arsitektur CloudSQL. Mereka
mengumpulkan, menyimpan, dan menambang data bisnis yang dikonsumsi oleh pengguna Zoho dan
mengembangkan
ers. Layanan menjalankan kueri terhadap penyimpanan data mereka dan meneruskan
hasil kembali ke middleware CloudSQL. Layanan mengurus autor
rizing setiap query untuk memverifikasi apakah pengguna yang mengeksekusi query memiliki
izin untuk mengakses atau memanipulasi data di mana kueri dieksekusi.
8.7 Kolaborasi DimDim
Dimdim 12 menginvestasikan lebih dari 15 orang-tahun pengembangan teknik
dalam membuat produk untuk mendukung pertemuan web yang kompleks. Layanan gratis ini
memungkinkan siapa pun berkomunikasi menggunakan media kaya secara langsung. Berbeda
dengan bersaing
produk konferensi web, Dimdim tidak mengharuskan pengguna untuk menginstal perangkat lunak
di komputer mereka untuk menghadiri rapat web. Pengguna dapat memulai atau bergabung
rapat hanya dengan menggunakan beberapa klik mouse.
Dimdim tersedia sebagai perangkat lunak sumber terbuka, dan sudah terintegrasi
dengan perangkat lunak CRM dan LMS sehingga dapat diperpanjang dengan mudah. Sangat luar
biasa
fleksibel, tersedia dalam konfigurasi yang dihosting dan di tempat, dan mudah disesuaikan
sanggup. Dimdim Open Source Community Edition v4.5, kode bernama "Lib-
erty, ”dimaksudkan untuk pengembang dan penggemar teknis, dan untuk digunakan
dalam lingkungan yang tidak kritis. Ini memiliki hampir semua fitur yang dipuji oleh
versi komersial Dimdim (Enterprise) dan didasarkan pada sumber terbuka
komponen streaming dan media. Dimdim Enterprise didasarkan pada
komponen streaming media dan media (Adobe Flash Server) dan berjalan di atas
12.
http://www.dimdim.com.

Halaman 266
Kolaborasi DimDim 227
Platform Komunikasi Sinkronisasi mereka. Sumber terbuka
nity mendukung Edisi Komunitas Sumber Terbuka.
Dimdim memiliki antarmuka pengguna yang sederhana yang mudah untuk presenter dan
peserta untuk belajar. Tuan rumah rapat dan peserta tidak perlu menginstal-
hal untuk menyiarkan audio atau video, karena semua yang dibutuhkan adalah yang sangat kecil
plug-in (yang diperlukan hanya jika Anda ingin berbagi desktop Anda.) Gratis
versi bukan produk uji coba fitur terbatas. Dimdim Free menawarkan kekuatan-
set fitur ful yang memungkinkan siapa saja untuk menyelenggarakan rapat dengan hingga 20 orang
secara bersamaan menggunakan platform yang beragam seperti Mac, Windows, dan
Linux. Mendaftar untuk menggunakan Dimdim itu mudah, seperti yang ditunjukkan pada Gambar
8.9: Cukup buka
ke situs web dan isi informasi yang diminta.
Jika Anda sudah memiliki akun, Anda bisa menggunakan informasi yang ada
tion. Jika tidak, Anda dapat membuatnya dalam beberapa klik dan masuk. Setelah Anda masuk
ke Dimdim, Anda akan melihat layar beranda, yang akan terlihat seperti Gambar 8.10.
Untuk memulai rapat dengan Dimdim, cukup klik tuan rumah Rapat tetapi-
ton, seperti yang ditunjukkan pada Gambar 8.11. Berikan nama untuk rapat dan agenda
dan kemudian masukkan alamat email peserta. Selanjutnya, pilih kunci untuk
Gambar 8.9 Halaman masuk Dimdim. (Sumber: http://www.dimdim.com.)

Halaman 267
228 Cloud Computing
gunakan sebagai Host dan satu untuk para peserta untuk mendapatkan akses ke pertemuan dan klik
tombol Mulai.
Gambar 8.10 Layar utama Dimdim. (Sumber: http://www.dimdim.com.)
Gambar 8.11 layar Rapat Host Dimdim. (Sumber: http://www.dimdim.com.)

Halaman 268
Kolaborasi DimDim 229
Dalam contoh yang ditunjukkan pada Gambar 8.11, rapat akan segera dimulai
ately Jika Anda ingin menjadwalkan rapat untuk waktu mendatang, klik Jadwalkan
opsi pengaturan waktu. Ini menampilkan layar yang ditunjukkan pada Gambar 8.12.
Di layar Jadwalkan Rapat, masukkan tanggal mulai dan berakhir, dan
waktu mulai. Zona waktu yang Anda pilih harus mewakili zona waktu di mana
rapat akan diselenggarakan. Klik tombol Jadwal untuk memunculkan dia-
kotak log ditunjukkan pada Gambar 8.13.
Gambar 8.12 Layar Rapat Jadwal Dimdim. (Sumber: http://www.dimdim.com.)
Gambar 8.13 Kotak dialog Terjadwal Rapat. (Sumber: http://www.dimdim.com.)

Halaman 269
230 Cloud Computing
Anda dan peserta Anda semua akan menerima email yang mirip dengan yang ada
ditunjukkan pada Gambar 8.14.
Satu klik memulai rapat Anda, seperti yang ditunjukkan pada Gambar 8.15.
Satu klik membagikan PPT, PDF, papan tulis, bahkan seluruh meja Anda-
teratas. Hanya satu klik yang diperlukan untuk memberikan kontrol pertemuan kepada setiap
peserta. Lulus
mikrofon atau webcam sekitar dengan satu klik. Para peserta rapat
dapat melihat video langsung dan desktop presenter sambil mendengarkan beberapa suara-
over-IP (VoIP). Untuk rapat yang lebih besar, Anda dapat menggunakan layanan teleconference
gratis
wakil. Semua peserta dapat secara bersamaan membubuhi keterangan presentasi, menandai a
papan tulis, mengirim pesan instan, dan menyiarkan audio dan video mereka jika
diizinkan oleh tuan rumah. Pada Gambar 8.16, Papan Tulis sedang digunakan.
Gambar 8.14 Email yang mengonfirmasi undangan rapat diperpanjang melalui DimDim.

Halaman 270
Kolaborasi DimDim 231
Dimdim memiliki peramban web terintegrasi yang memungkinkan Anda menggunakannya
audiens Anda ke berbagai situs web dan menunjukkan kepada mereka fitur spesifik langsung di
Internet. Gambar 8.17 adalah contoh menunjukkan audiens Anda situs web.
Gambar 8.15 Layar pembukaan Rapat Web Dimdim. (Sumber: http://www.dimdim.com.)
Gambar 8.16 Menggunakan Papan Tulis dalam pertemuan Dimdim. (Sumber: http: //
www.dimdim.com.)

Halaman 271
232 Cloud Computing
Dimdim adalah alat yang ampuh untuk kolaborasi di cloud. Konektor
untuk perangkat lunak sumber terbuka seperti SugarCRM, 13 ditambah dengan web Dimdim
perangkat lunak konferensi, berarti yang dimiliki pengguna, pengembang, dan mitra
akses berbasis cloud ke fitur kolaborasi canggih berbasis browser itu
memungkinkan mereka untuk dengan mudah berinteraksi dengan grup besar atau kecil di berbagai
geog-
raphies, sambil secara bersamaan merekam aktivitas di SugarCRM mereka
aplikasi.
Dukungan online 14 untuk Dimdim mencakup koleksi alat yang lengkap
dirancang khusus untuk meningkatkan pengalaman Dimdim. Pertama, Anda bisa menggunakannya
Forum, tempat Anda dapat bergabung dengan grup diskusi yang relevan dengan topik dan Anda
belajar dari orang lain di komunitas Dimdim. Dimdim karyawan juga digunakan
forum untuk mendapatkan pemahaman yang lebih baik tentang masalah pelanggan. Ada sebuah
basis pengetahuan online yang terhubung ke basis data dukungan. Itu adalah con-
terus diperbarui dan merupakan tempat yang bagus untuk mendapatkan swadaya. Dimdim
menggunakan masalah
lacak dan terus perbarui agar Anda dapat memeriksa status masalah atau tampilan
masalah untuk semua pengguna. Alat tersedia untuk membantu Anda memeriksa sistem Anda, band-
lebar, dan bahkan uji webcam Anda sebelum Anda melakukan pertemuan. Kamu bisa
juga unduh plug-in apa pun jika perlu. Sumber daya pendukung lainnya seperti
Gambar 8.17 Menunjukkan situs web kepada audiens Anda. (Sumber: http: //www.dim-
dim.com.)
13.
http://www.sugarcrm.com/crm/download/sugar-suite.html.
14.
http://www.dimdim.com/support/dimdim_help.html.

Halaman 272
Ringkasan Bab 233
dokumentasi produk dan API, video, kebijakan dukungan Dimdim, dukungan
platform porting, dan tautan dukungan sumber terbuka juga dapat ditemukan di Internet
situs pendukung.
8.8 Bab Ringkasan
Bab ini memberikan tinjauan umum tentang akses pengguna akhir ke komputasi awan.
Kami pertama kali berbicara tentang tren utama yang kami yakini akan mendorong kolaborasi lebih
lanjut
ke dalam lingkungan cloud. Kami memilih lima entitas penting untuk menghadirkan Anda
dengan ikhtisar jenis dan tingkat kemampuan yang tersedia di cloud
hari ini — hal-hal yang dapat Anda gunakan sekarang. YouTube, repositori video online, memiliki
pegangan yang luar biasa pada audiens global. Suite kolaborasi seperti Zimbra
keduanya meningkatkan mobilitas dan memungkinkan Anda untuk mempertahankan kantor virtual di
Internet
awan. Jejaring sosial dengan Facebook telah menjadi sangat populer, terutama
dalam pengaturan akademik. Zoho adalah vendor SaaS untuk ditonton. Didukung oleh Google,
Zoho menawarkan sesuatu untuk semua orang. Akhirnya, untuk presentasi dan online
berbagi, Dimdim adalah pilihan yang bagus. Dengan jumlah besar yang gratis, terbuka
perangkat lunak sumber tersedia dari cloud, apakah itu teknologi yang menakjubkan
mondar-mandir kemampuan kita untuk mengikuti? Pada bab selanjutnya, kita akan membahas
bagaimana caranya
teknologi virtualisasi seluler baru meningkatkan kemampuan kami untuk berinteraksi
di semua tingkatan.
Halaman 273

Halaman 274
235

Bab 9
Perangkat Internet Seluler
dan Cloud
9.1 Bab Ikhtisar
Sebuah studi Informa Telecoms & Media 1 Desember 2008 memperkirakan bahwa ada
ada lebih dari 4 miliar koneksi ke perangkat seluler di seluruh dunia — yang mengejutkan
ketika Anda menyadari bahwa angka ini mewakili 60% dari populasi global.
ulasi hari ini. Tentu saja, ini tidak berarti bahwa dua dari setiap tiga
orang-orang di Bumi memiliki ponsel. Ini biasa terjadi di lebih dari 60 negara.
mencoba, bagaimanapun, untuk satu orang memiliki dua perangkat atau lebih, bahkan ketika di sana
ada telepon sama sekali di beberapa bagian dunia. Di beberapa negara, jutaan
orang sekarang mengalami konektivitas ke dunia untuk pertama kalinya
melalui teknologi nirkabel. Itu mengubah ekonomi, sosial, dan mereka
nasib politik selamanya.
Jumlah pengguna nirkabel pada layanan 3G terus meningkat setiap hari.
Informa memperkirakan bahwa ada hampir 415 juta langganan 3G untuk
saat ini, dengan 77% pangsa pasar 3G di jaringan UMTS / HSPA1 atau 320
juta koneksi, dan sisanya 95 juta berlangganan yang lebih tua
Teknologi CDMA EV-DO2. Jumlah UMTS / HSPA komersial
jaringan telah meningkat menjadi 258 di lebih dari 100 negara, termasuk 41 jaringan
bekerja di 20 negara di kawasan Amerika Latin dan Karibia. Ini adalah sebuah
sebelumnya kesimpulan bahwa HSPA dan HSPA + 3 akan bersaing dengan semua yang ada-
teknologi nirkabel seluler tersedia saat ini. Iklan terbaru Telstra
peluncuran HSPA +, melaporkan kecepatan downlink teoritis puncak 21,6 Mbps.
Teknologi 3G lebih dari mampu memberikan pita berkecepatan tinggi
lebar yang diminta pelanggan. 2
Jika cloud menjadi semakin meresap dan browser seluler menjadi
semakin baik setiap hari, Anda mungkin bertanya pada diri sendiri apakah Anda membutuhkan
sesuatu
1.
http://www.unstrung.com/document.asp?doc_id=169641.
2.
http://www.unstrung.com/document.asp?doc_id=169641.

Halaman 275
236 Cloud Computing
lebih banyak di perangkat seluler Anda di luar peramban yang dapat mengakses cloud.
Bisakah widget browser menyediakan fungsionalitas yang cukup yang tidak Anda butuhkan
aplikasi di perangkat Anda? Bagaimana jika Anda bisa mendapatkan semua yang Anda butuhkan
dicapai dengan menggunakan widget sederhana yang memanfaatkan berbasis perangkat seluler Anda
browser untuk mengakses cloud? Dampak potensial pada mobilitas perusahaan adalah
sangat besar. Sementara organisasi semakin banyak menggunakan Software-as-a-Ser-
aplikasi wakil (SaaS), tidak ada alasan pekerja seluler tidak dapat mengaksesnya
aplikasi dari perangkat mobile mereka, dengan asumsi mereka memiliki band- cukup
lebar (yaitu, perangkat berkemampuan 3G atau 4G). Semua itu benar-benar dibutuhkan di luar
Bandwidth tersebut adalah browser yang benar-benar dapat menangani semua SaaS-
standar web terkait. Bayangkan lingkungan masa depan di mana ponsel
produsen perangkat akan bermitra dengan beberapa vendor SaaS untuk menyediakan
perusahaan menyelesaikan solusi komputasi berbasis cloud yang bekerja di mana saja.
9.2 Apa Itu Smartphone?
Definisi ponsel cerdas tidak terstandarisasi dan bervariasi tergantung pada
siapa yang kamu tanya Bagi sebagian besar pengguna, konsensusnya adalah smartphone adalah
ponsel
perangkat yang menawarkan kemampuan canggih di luar yang ditawarkan oleh tipikal
telepon genggam. Versi modern hadir dengan fungsionalitas seperti PC. Kebanyakan
model yang lebih baru memiliki sistem operasi yang disesuaikan dan perangkat lunak
ware yang menyediakan antarmuka standar. Hampir semua smartphone memiliki
fitur-fitur canggih seperti email, akses internet, pesan instan, dll.
Smartphone jauh lebih dari sekadar ponsel lain. Mereka menyediakan
akses instan ke web, yang diterjemahkan menjadi kolaborasi langsung
kemampuan. Apakah Anda mencari berita keuangan untuk memprediksi saham
pasar atau mencari lapangan golf yang sempurna untuk merawat klien Anda, ada di
Internet. Sebagian besar ponsel cerdas memungkinkan Anda untuk menyinkronkan data dengan
komputer desktop Anda.
komputer. Anda dapat menyimpan dan mengerjakan dokumen dari ponsel cerdas Anda, dan
Anda dapat menerima dan membalas email saat mereka tiba di inbox Anda menggunakan real-
push email waktu.
Aplikasi telepon pintar dapat dikembangkan oleh produsen
perangkat atau oleh penyedia atau pengembang pihak ketiga lain yang dapat mengakses
sistem operasi open source. Fungsi lain mungkin termasuk
antarmuka tambahan seperti keyboard QWERTY miniatur saat disentuh
fitur layar, video built-in dan kamera, manajemen kontak, built-in
perangkat lunak navigasi, kemampuan pemrosesan dokumen kantor, dan perangkat lunak untuk
memutar musik dan melihat klip video. Kemampuan telepon pintar seperti itu
membentuk ponsel umum menjadi platform multimedia seluler untuk Anda

Halaman 276
Sistem Operasi Seluler untuk Smartphone 237
hiburan. Mereka dapat menyimpan dan menampilkan gambar, video teman dan
keluarga, atau bahkan memutar siaran langsung olahraga atau film.
9.3 Sistem Operasi Mobile untuk Smartphone
Banyak yang menganggap smartphone sebagai komputer mini dengan telepon. Paling pintar-
ponsel menggunakan sistem operasi sumber terbuka dan dapat diidentifikasi, seringkali dengan
kemampuan untuk menambahkan aplikasi pengguna. Ini adalah faktor utama yang membedakan
smart-
telepon dari telepon seluler tradisional, yang hanya mendukung
aplikasi utama. Pada beberapa bagian selanjutnya, kita akan melihat beberapa
perangkat seluler populer dan sistem operasi yang digunakan dengannya.
9.3.1 iPhone
Apple iPhone menggunakan teknologi 3G, dan sistem operasinya (OS) adalah
berdasarkan pada OS Darwin. Darwin membentuk set komponen inti
yang menjadi basis Mac OS X dan iPhone OS. Darwin kompatibel
dengan Spesifikasi Single UNIX versi 3 (SUSv3) dan POSIX UNIX
aplikasi dan utilitas. Fitur calo iPhone seperti Global Position-
Pemetaan Sistem (GPS), dukungan untuk aplikasi perusahaan seperti
Microsoft Exchange, App Store baru, dll. IPhone adalah layar lebar
perangkat seluler sangat mirip dengan iPod. Ini memberi pengguna antarmuka yang kaya
Email HTML dan browser web yang luar biasa. Layar beranda iPhone adalah
ditunjukkan pada Gambar 9.1.
IPhone memungkinkan Anda menyesuaikan layar beranda dengan aplikasi dan
klip web yang Anda pilih. Anda dapat mengatur ikon dengan cara apa pun yang Anda inginkan atau
bahkan membuat sebanyak sembilan layar awal, masing-masing dapat disesuaikan dengan kebutuhan
Anda.
Misalnya, jika Anda memeriksa situs web yang sama setiap hari, Anda dapat membuat web
klip untuk mengaksesnya langsung dari layar beranda menggunakan satu ketukan jari.
Anda selalu dapat menekan tombol beranda untuk kembali ke rumah utama Anda
layar. iPhone mendukung email HTML yang kaya yang memungkinkan Anda melihat email
lampiran dalam format aslinya. IPhone mendukung lebih dari satu
selusin format file dan gambar, termasuk PDF, Microsoft Word, Excel, Pow-
lampiran erPoint, dan iWork. Dukungan untuk Microsoft Exchange Active-
Sync memberi Anda push email yang tiba secara otomatis ke kotak masuk Anda, sebagai
ditunjukkan pada Gambar 9.2.
9.3.2 Google (Android)
Android adalah platform perangkat lunak dan sistem operasi untuk perangkat seluler itu
didasarkan pada kernel Linux. Awalnya dikembangkan oleh Google dan

Halaman 277
238 Cloud Computing
kemudian dengan Open Handset Alliance (yang merupakan kelompok lebih dari 30 orang)
perusahaan teknologi dan seluler). Sistem operasi Android adalah
platform seluler lengkap, terbuka, dan gratis pertama. Pengembangan Perangkat Lunak Android-
opment Kit tersedia untuk membantu pengembang memulai aplikasi baru.
Android memungkinkan pengembang untuk menulis kode Java yang dikelola untuk mengontrol
ponsel
alat. Pengembang dapat mendistribusikan aplikasi mereka ke pengguna Android
ponsel. Ada pasar yang disebut Android Market yang memungkinkan
pengembang untuk dengan mudah menerbitkan dan mendistribusikan aplikasi mereka langsung ke
pengguna
ponsel yang kompatibel dengan Android. T-Mobile G1, ditunjukkan pada Gambar 9.3, adalah
salah satu penawaran komersial yang lebih terkenal menggunakan Android.
Gambar 9.1 Layar beranda iPhone.
Gambar 9.2 Kotak masuk pesan untuk iPhone.

Halaman 278
Sistem Operasi Seluler untuk Telepon Pintar 239
Google sekarang telah merilis sebagian besar kode Android di bawah Apache
lisensi, perangkat lunak gratis, dan lisensi sumber terbuka. Gambar 9.4 menunjukkan mata uang
utama
komponen sistem operasi Android.
Pengembang Android memiliki akses penuh ke aplikasi kerangka kerja yang sama
pemrograman antarmuka (API) yang digunakan oleh aplikasi inti. Arsitek-
ture dirancang untuk menyederhanakan penggunaan kembali komponen, sehingga aplikasi apa pun
bisa
mempublikasikan kemampuannya dan aplikasi lain apa pun dapat memanfaatkan
kemampuan tersebut (tergantung pada kendala keamanan yang ditegakkan oleh kerangka
kerja). Mekanisme yang sama ini memungkinkan komponen kerangka untuk diganti
oleh pengguna. Yang mendasari semua aplikasi adalah seperangkat layanan dan sistem,
termasuk:
1. Seperangkat tampilan yang kaya dan dapat diperluas yang dapat digunakan untuk membangun
aplikasi
kation (yaitu, daftar, kisi, kotak teks, tombol, dan tertanam
browser web)
2. Penyedia konten yang memungkinkan aplikasi mengakses data dari
aplikasi lain atau untuk membagikan data mereka sendiri
Gambar 9.3 The T-Mobile G1.

Halaman 279
240 Cloud Computing
3. Seorang manajer sumber daya untuk mengelola akses ke sumber daya bukan kode seperti itu
sebagai string, grafik, dan file tata letak lokal
4. Manajer notifikasi yang memungkinkan semua aplikasi ditampilkan
lansiran ubahsuaian di bilah status
5. Manajer aktivitas untuk mengelola aplikasi dan menyediakan
tumpukan navigasi mon
Setiap aplikasi Android berjalan dalam prosesnya sendiri, dengan prosesnya sendiri
contoh dari mesin virtual Dalvik (VM). Mesin virtual Dalvik
adalah bagian utama dari platform Android Google untuk perangkat seluler. Itu berjalan
Aplikasi platform Java yang telah dikonversi menjadi
vik Format executable (.dex) cocok untuk sistem yang dibatasi di
segi memori dan kecepatan prosesor. 3 Dalvik telah ditulis sehingga a
perangkat dapat menjalankan banyak VM secara efisien. VM Dalvik bergantung pada
Kernel Linux versi 2.6 untuk fungsi-fungsi yang mendasarinya seperti threading,
manajemen memori tingkat rendah, dan layanan sistem inti seperti keamanan,
Gambar 9.4 Komponen utama sistem operasi Android. (Sumber: http: //
d.android.com/guide/basics/what-is-android.html.)
3.
“Dalvik Virtual Machine,” Wikipedia, diambil 8 Mar 2009.

Halaman 280
Sistem Operasi Seluler untuk Ponsel Cerdas 241
manajemen memori, manajemen proses, tumpukan jaringan, dll.
nel bertindak sebagai lapisan abstraksi antara perangkat keras dan sisanya
tumpukan perangkat lunak.
9.3.3 Blackberry
Solusi BlackBerry terdiri dari smartphone yang terintegrasi dengan perangkat lunak
yang memungkinkan akses ke email dan layanan komunikasi lainnya. Dikembangkan
oleh perusahaan Kanada Research In Motion (RIM), BlackBerry adalah a
perangkat genggam nirkabel awalnya diperkenalkan pada tahun 1999 sebagai pager dua arah.
Pada tahun 2002, RIM merilis versi smartphone mereka, yang diberi nama BlackBerry.
Ini didukung push email, telepon seluler, pesan teks, faks internet,
penelusuran web, dan layanan informasi nirkabel lainnya. BlackBerry dulu
membuat kemajuan di pasar komersial dengan berkonsentrasi pada
email hadiah. BlackBerry memiliki keyboard QWERTY internal, yang dioptimalkan
untuk "jempol" (hanya menggunakan jempol untuk mengetik). Navigasi sistem adalah
terutama dilakukan oleh bola gulir di tengah perangkat (lebih tua
perangkat menggunakan roda track di samping). Solusi mereka saat ini adalah mobile
pengguna mengakses email, telepon, data, aplikasi, game, dan Internet
dari smartphone canggih, seperti yang ditunjukkan pada Gambar 9.5.
BlackBerry menawarkan solusi enkripsi ujung ke ujung dengan dua
opsi enkripsi transport, Advanced Encryption Standard (AES) dan
Triple Encryption Standard Standard (Triple DES) untuk semua data yang dikirimkan
antara BlackBerry Enterprise Server mereka dan BlackBerry cerdas - berlisensi
telepon. Kunci enkripsi pribadi dihasilkan dalam autentik dua arah yang aman
lingkungan khusus dan ditugaskan untuk setiap pengguna ponsel cerdas BlackBerry.
Setiap kunci rahasia disimpan hanya di akun email perusahaan aman milik pengguna
dan pada ponsel cerdas BlackBerry pengguna. Data yang dikirim ke BlackBerry adalah
dienkripsi oleh BlackBerry Enterprise Server menggunakan kunci pribadi
diambil dari kotak surat pengguna. Selanjutnya, informasi yang dienkripsi ditransformasikan
porting dengan aman melintasi jaringan ke smartphone, di mana ia didekripsi
menggunakan kunci yang tersimpan di smartphone. Data tetap terenkripsi dalam perjalanan
dan tidak pernah didekripsi di luar firewall perusahaan.
9.3.4 Windows Mobile
Windows Mobile adalah sistem operasi ringkas yang menawarkan seperangkat aplikasi dasar
kation yang biasa ditemukan di perangkat seluler. Ini didasarkan pada Microsoft
Win32 API. Perangkat yang menjalankan Windows Mobile termasuk PC saku, smart-
telepon, pusat media portabel, dan komputer terpasang untuk
ponsel. Windows Mobile dirancang untuk tampil mirip dengan versi desktop

Halaman 281
242 Cloud Computing
dari Microsoft Windows. Platform ini mendukung pengembangan perangkat lunak pihak ketiga-
opment. Awalnya, Windows Mobile muncul sebagai PC saku 2000
sistem operasi, kemudian dikenal sebagai Windows Compact Edition (CE). Sejak
kemudian, Windows Mobile telah diperbarui beberapa kali. Yang direncanakan selanjutnya
rilis, Windows Mobile 7.0, dijadwalkan untuk bagian terakhir tahun 2009. Gambar 9.6
menunjukkan seperti apa penampilannya.
Microsoft telah memproyeksikan pada 2008 bahwa ia akan melihat peningkatan perangkat
pengiriman dengan Windows Mobile dari 11 juta menjadi 20 juta unit. Saya t
kehilangan tujuan awalnya, hanya menjual 18 juta lisensi, tetapi bahkan jumlah itu
menunjukkan pertumbuhan fenomenal pasar ini. Microsoft menghubungkan
kekurangan prediksi untuk penundaan peluncuran beberapa perangkat smartphone.
Sejak itu, pangsa pasar Windows Mobile sebagai sistem operasi untuk
smartphone di seluruh dunia telah turun dari 23% pada 2004 menjadi 12% pada 2008. 4
Windows Mobile sekarang memiliki pangsa pasar ponsel cerdas di seluruh dunia sebesar 14%. Saya t
Menarik untuk dicatat bahwa Microsoft melisensikan platform Windows Mobile-nya
Gambar 9.5 Blackberry.

Halaman 282
Sistem Operasi Seluler untuk Ponsel Cerdas 243
ke empat dari lima produsen ponsel terbesar di dunia — yang kuat
bukti popularitasnya di pasar.
9.3.5 Perangkat Internet Seluler Ubuntu (MID)
Ubuntu MID Edition dirancang khusus untuk perangkat internet seluler
(MID). Ubuntu MID didasarkan pada distribusi Linux Ubuntu yang populer.
Ubuntu MID sangat fleksibel dan dapat disesuaikan. Ini adalah plat open source
bentuk yang paling cocok dengan jenis diferensiasi produk yang mencapai
targetkan pengguna di pasar ponsel. MIDs umumnya memiliki yang berikut ini
fitur dan atribut umum:
1. Faktor ukuran / bentuk kecil, biasanya layar sentuh 4 hingga 7 inci
2. Keyboard fisik dan / atau virtual
3. Wi-Fi, 3G, Bluetooth, GPS, WiMAX
4. Penyimpanan Flash atau disk 2 hingga 8 GB
4.
Pangeran Mclean, "Microsoft Plans" Skymarket "Apps Store untuk Windows Mobile 7 pada 2009,"
http://www.roughlydrafted.com/2008/09/01/microsoft-plans-
% E2% 80% 9Pasar Pemasaran% E2% 80% 9D-apps-store-for-windows-mobile-7-in-2009, Kasar-
Majalah LyDrafted, San Francisco, CA, 1 September 2008, diambil 9 Maret 2009.
Gambar 9.6 Windows Mobile

Halaman 283
244 Cloud Computing
5. RAM 256 hingga 512 MB (semakin banyak semakin baik)
6. Dukungan grafis OpenGL 3D
7. USB, kamera, jack headphone, speaker, mikrofon
8. Antarmuka pengguna yang dapat disesuaikan (Flash atau Clutter 5- based) (lihat Gambar
9.7 dan 9.8).
Ubuntu MID Edition memiliki serangkaian aplikasi yang berfungsi dengan mulus
untuk memenuhi kebutuhan pengguna ponsel. Aplikasi web seperti Facebook,
MySpace, YouTube, dan Dailymotion mudah didukung. Ubuntu MID
tidak memerlukan stylus — Anda menavigasi menggunakan layar sentuh. Cukup ketuk layar atau
seret jari untuk navigasi dan kontrol. Untuk meluncurkan aplikasi, ketuk ikon
ikon aplikasi dengan jari Anda atau ketuk menu dan tombol untuk menggunakannya.
Anda dapat menggesek halaman web untuk menggeser ke atas, ke bawah, atau ke samping, dan Anda
dapat menggesek
halaman video, foto, lagu, atau gambar kecil untuk pindah ke yang berikutnya atau sebelumnya
satu. Gambar 9.9 menunjukkan layar beranda Ubuntu MID.
Di beberapa halaman berikutnya kami menyoroti beberapa aplikasi yang ditemukan di
distribusi default Ubuntu MID, untuk memberi Anda perasaan tentang kemampuan apa
ada pada perangkat seluler modern dan bagaimana mereka dapat meningkatkan kehidupan sehari-
hari, secara sederhana
dengan memfasilitasi kolaborasi melalui Internet. Saat pertama kali mendapatkan perangkat
berjalan, penting untuk mengatur preferensi seperti waktu dan tanggal (lihat Gambar
Gambar 9.7 Antarmuka pengguna yang berantakan.
5.
Clutter adalah perpustakaan perangkat lunak sumber terbuka untuk membuat cepat, kaya visual, dan animasi
antarmuka pengguna grafis.
Halaman 284
Sistem Operasi Bergerak untuk Ponsel Cerdas 245
9.10) dan untuk melakukan pembaruan sistem apa pun untuk membawa versi terbaru
setiap rilis atau pembaruan sejak versi khusus Anda tersedia.
Untuk memperbarui sistem Anda, cukup ketuk menu Sistem dan pilih menu
Perbarui Manajer. Aplikasi akan memulai dan menampilkan "Mulai
Perbarui Manajer ... ”seperti yang ditunjukkan pada Gambar 9.11.
Gambar 9.8 Antarmuka pengguna flash.
Gambar 9.9 Layar awal Ubuntu MID.

Halaman 285
246 Cloud Computing
Setelah manajer pembaruan dimulai, ia akan menggunakan koneksi Internet Anda yang ada
pilih dan periksa dengan server pembaruan untuk menentukan aplikasi mana
pada sistem Anda mungkin perlu diperbarui. Anda bahkan dapat memperbarui sistem
Gambar 9.10 Mengatur waktu dan tanggal pada Ubuntu MID.
Gambar 9.11 Manajer Pembaruan MID MID.

Halaman 286
Sistem Operasi Seluler untuk Smartphone 247
sendiri menggunakan alat ini. Setelah memeriksa dengan server untuk melihat apa yang mungkin ada
berubah, Anda akan disajikan dengan layar yang ditunjukkan pada Gambar 9.12.
Cukup klik tombol tanda centang hijau untuk menginstal pembaruan. Untuk
contoh pada Gambar 9.12, lima pembaruan akan diinstal. Bagian pertama dari
instalasi mengunduh pembaruan, seperti yang ditunjukkan pada Gambar 9.13.
Pengunduhan akan dilanjutkan dan, tergantung pada kecepatan koneksi Anda,
dapat selesai dari beberapa detik hingga beberapa menit. Setelah
unduhan selesai, hasil instalasi secara otomatis. Anda mungkin ditanya
untuk me-reboot perangkat untuk menyelesaikan proses instalasi.
Pengguna ponsel berurusan dengan dokumen kantor setiap hari. Ubuntu
MID menawarkan pembaca dokumen kantor untuk membaca berbagai jenis dokumen
seperti .doc, .pdf, .xml, dll. Pembaca ditunjukkan pada Gambar 9.14 di layar
file .pdf.
Untuk pengguna yang membutuhkan lebih dari sekadar tampilan dokumen yang hanya baca,
Ubuntu MID juga menawarkan solusi mobile office lengkap, OpenOffice ver-
sion 2.4 (lihat Gambar 9.15), yang memungkinkan Anda membangun presentasi, menyebar
lembar, dokumen, dll. Ini adalah solusi yang sangat populer di sumber terbuka
masyarakat.
Gambar 9.16 menunjukkan pengeditan dokumen .html menggunakan OpenOffice.
OpenOffice adalah rangkaian perangkat lunak kantor sumber terbuka terkemuka untuk program kata
Gambar 9.12 Menginstal pembaruan.

Halaman 287
248 Cloud Computing
cessing, spreadsheet, presentasi, grafik, database, dll. Ini tersedia di
banyak bahasa dan berfungsi pada semua platform komputer umum. Itu menyimpan
data dalam format standar terbuka internasional, Open yang disetujui ISO
Format Dokumen (ODF), dan dapat membaca dan menulis file dari perusahaan lain
paket perangkat lunak perkantoran komersial. Itu dapat diunduh dari
situs web resmi 6 dan digunakan sepenuhnya gratis untuk tujuan apa pun.
Gambar 9.13 Mengunduh pembaruan.
Gambar 9.14 Pembaca dokumen Ubuntu MID.

Halaman 288
Sistem Operasi Seluler untuk Ponsel Cerdas 249
Versi terbaru dari OpenOffice (versi 3.0 dan yang lebih baru) menyediakan
dukungan untuk email dan kalender terintegrasi, menggunakan Thunderbird 2.0 untuk
email dan Lightning untuk kalender. Kedua produk ini tersedia
6.
http://www.openoffice.org.
Gambar 9.15 Ubuntu MID OpenOffice.
Gambar 9.16 Mengedit dokumen menggunakan OpenOffice.

Halaman 289
250 Cloud Computing
dari mozilla.org dan juga open source. Gambar 9.17 menunjukkan kotak masuk
Email OpenOffice.
Untuk pengguna ponsel, bepergian seringkali melibatkan waktu henti, duduk di pesawat
atau di lobi bandara atau hotel. FBReader adalah pembaca ebook yang disertakan
Ubuntu MID. FBReader bekerja di Linux, Windows XP / Vista, FreeBSD,
dan berbagai sistem operasi seluler berbasis Linux lainnya. FBReader tidak
yang diberikan berdasarkan ketentuan GNU GPL. Ini mendukung banyak ebook untuk-
tikar, seperti format ebook fb2, HTML, CHM, plucker, Palmdoc,
zTxt, TCR, RTF, OpenReader, dan format teks biasa. Membaca langsung dari
arsip tar, zip, gzip, dan bzip2 juga didukung. FBReader dapat melakukan
pembangunan perpustakaan otomatis, dan pengodean bahasa dan karakter otomatis
deteksi juga didukung. Fitur lain termasuk:
1. Tabel konten yang dihasilkan secara otomatis
2. Dukungan gambar tertanam
3. Dukungan catatan kaki / hyperlink
4. Indikator posisi
5. Menyimpan buku terbuka terakhir dan posisi membaca terakhir untuk semua
buku yang dibuka di antara waktu buka
Gambar 9.17 Email OpenOffice di Ubuntu MID.

Halaman 290
Virtualisasi Platform Seluler 251
6. Daftar buku yang terakhir dibuka
7. Tanda hubung otomatis
8. Pencarian teks dan mode layar penuh, termasuk rotasi layar oleh
90, 180, dan 270 derajat
Layar FBReader ditunjukkan pada Gambar 9.18.
Bagi mereka yang lebih cenderung untuk chatting menggunakan pesan instan, fitur lengkap
Klien IM disediakan, seperti yang diilustrasikan pada Gambar 9.19.
Jika Anda tidak dapat menemukan orang untuk diajak ngobrol, Anda selalu dapat menggunakan
Internet
browser untuk mengunjungi situs web favorit Anda, mendengarkan radio, atau menonton video
di YouTube, Hulu, dll. Browser ini sangat mumpuni, paling mendukung
standar terbaru untuk antarmuka pengguna yang kaya. Lihat Gambar 9.20.
9.4 Virtualisasi Platform Seluler
Ponsel pintar dengan sistem operasi yang kaya dan terbuka semakin populer di
ity, menghasilkan pasar yang mengalami inovasi dan luar biasa
perubahan. Tekanan untuk mengurangi biaya pengembangan dan membawa ponsel ke pasar
lebih cepat telah meningkatkan tekanan kompetitif untuk menghadirkan ponsel yang kaya fitur
pasar lebih cepat dan untuk bermigrasi dari sistem operasi berpemilik untuk membuka
sistem operasi tanpa mengorbankan keamanan layanan tepercaya.
Gambar 9.18 FBReader.

Halaman 291
252 Cloud Computing
Sebagai ponsel telah menjadi lebih kuat, di luar dasar mereka
fungsi telepon, telepon sekarang menawarkan musik, video, kamera, dan built-in
Kemampuan GPS. Aplikasi kaya sedang dibangun setiap hari oleh semarak
komunitas pengembang memanfaatkan sistem operasi terbuka. Seperti ini
kemampuan telah dikembangkan, kemampuan pengguna ponsel untuk memasukkan
aplikasi, gambar, video, musik, email, informasi bank dan kartu kredit
tion, dan manajemen informasi pribadi (PIM) semuanya telah digabungkan
untuk memberikan pengalaman yang jauh lebih kaya dan lebih berharga ke dalam kepribadian itu
Gambar 9.19 Ubuntu instant messenger.
Gambar 9.20 Penjelajahan internet di Ubuntu MID.

Halaman 292
Virtualisasi Platform Seluler 253
portabel dan dapat ditransfer dengan mulus saat meningkatkan ke telepon baru.
Kemampuan untuk melindungi dan memigrasi persona akan menjadi tujuan penting.
mengejar keputusan. Risiko tidak mengamankan dan mengelola milik karyawan
perangkat jika mengandung informasi rahasia yang penting, dan mengelola
berbagai perangkat sangat kompleks baik dari segi biaya maupun keamanan. Virus
tualisasi adalah teknologi yang memungkinkan utama untuk mengatasi masalah ini.
Keamanan adalah masalah serius bagi handset seluler yang menjalankan open source
sistem operasi. Sudah ada sejumlah besar virus yang dikenal,
dan jumlah mereka tumbuh cepat untuk ponsel tetapi masih jauh
di belakang jumlah virus PC yang dikenal. Pengguna telepon seluler adalah
agen dalam dunia IT nirkabel, dan keamanan sama pentingnya dengan itu
di dunia IT kabel tetap. Keamanan darurat yang sering ditingkatkan dan
patch yang umum di dunia PC, bagaimanapun, tidak dapat diterima oleh
rata-rata pengguna handset seluler. Pendekatan keamanan seperti itu bisa terhenti
proliferasi ponsel pintar dan fitur. Konsekuensinya, keamanan harus
dirancang sejak hari pertama dari siklus hidup handset. Virtualisasi real-time
solusi tion menawarkan keamanan yang kuat melalui isolasi memori yang didukung perangkat keras
partisi, mengisolasi setiap sistem operasi dari yang lain dan mencegah
korupsi lintas negara. Selain itu, partisi tertentu dapat ditambahkan dan digunakan
untuk menjalankan aplikasi yang aman di lingkungan bersertifikasi kecil yang dilindungi
dari lingkungan terbuka yang lebih besar atau sistem operasi waktu nyata (RTOS)
mengeksekusi di partisi lain. Keamanan tidak bisa menjadi renungan.
Solusi virtualisasi dapat digunakan untuk memudahkan pengenalan cerdas
fungsionalitas perangkat lunak telepon ke plat-
formulir, dengan sedikit usaha dan biaya. Solusi berbasis virtualisasi terbuka
arsitektur perangkat lunak ponsel untuk menghadirkan fungsionalitas tambahan pada kedua fitur
ponsel dan telepon pintar dalam hal ketersediaan layanan, keamanan, dan perangkat
pengelolaan. Dua contoh perangkat lunak virtualisasi yang digunakan pada smart-
telepon dibahas berikut ini.
9.4.1 KVM
Mesin Virtual berbasis Kernel (KVM) adalah perangkat lunak open source yang lengkap
solusi virtualisasi untuk Linux pada perangkat keras x86 yang berisi virtualisasi
ekstensi (Intel VT atau AMD-V). KVM terdiri dari modul kernel,
kvm.ko, yang menyediakan infrastruktur virtualisasi inti, dan proses-
modul khusus sor, kvm-intel.ko atau kvm-amd.ko, tergantung pada CPU
pabrikan (Intel atau AMD). KVM juga membutuhkan QEMU yang dimodifikasi, 7
meskipun pekerjaan sedang dilakukan untuk mendapatkan perubahan yang diperlukan di
hulu. Berganda

Halaman 293
254 Cloud Computing
Mesin virtual dapat menjalankan Linux atau Windows yang belum dimodifikasi
jalankan menggunakan KVM. . Berbagai macam sistem operasi tamu bekerja dengan
KVM, termasuk banyak versi Linux, BSD, Solaris, Windows, Haiku,
ReactOS, dan Sistem Operasi Penelitian AROS. Setiap mesin virtual
memiliki perangkat keras pribadi tervirtualisasi: kartu jaringan, disk, adaptor grafis, dll.
Komponen kernel KVM termasuk dalam Linux, pada versi 2.6.20
versi nel.
Kinerja KVM bagus, tetapi tidak sebagus beberapa
produk yang lebih matang, seperti VMware atau VirtualBox. Misalnya, jaringan
kerja dan kecepatan grafis terasa lebih lambat dengan KVM. Secara umum,
Kinerja KVM dapat menawarkan kecepatan yang hampir sama dengan aslinya, berkat penggunaan
Intel VT
atau ekstensi AMD-V. Sebagai produk open source, produk ini sangat aktif
dikembangkan dan terus meningkat.
9.4.2 VMWare
VMware Mobile Virtualization Platform (MVP) adalah lapisan tipis perangkat lunak
yang tertanam pada ponsel untuk memisahkan aplikasi dan data
dari perangkat keras yang mendasarinya. Ini dioptimalkan untuk berjalan secara efisien pada
daya, ponsel memori rendah. MVP direncanakan untuk mengaktifkan handset
vendor untuk membawa ponsel ke pasar lebih cepat dan membuatnya lebih mudah untuk dikelola. 8
VMware mewarisi perangkat lunak MVP ketika membeli Trango Virtual Pro-
cessors pada Oktober 2008. Teknologi ini melayani banyak fungsi yang sama dengan
Produk server unggulan VMware, menambahkan lapisan perangkat lunak yang fleksibel
perangkat keras dan membuatnya lebih mudah untuk memindahkan aplikasi dari satu perangkat ke
perangkat lainnya. 9
MVP saat ini mendukung berbagai sistem operasi waktu-nyata dan kaya
mereka, termasuk Windows CE 5.0 dan 6.0, Linux 2.6.x, Symbian 9.x, eCos,
μITRON NORTi, dan µC / OS-II.
VMware MVP bermanfaat bagi pengguna akhir dengan dapat menjalankan beberapa profil
(misalnya, satu untuk penggunaan pribadi dan satu untuk penggunaan kerja) pada telepon yang sama.
Semakin lama, vendor dan operator handset bermigrasi dari kepemilikan
sistem operasi untuk sistem operasi terbuka kaya sehingga pelanggan mereka bisa
pilih dari pilihan aplikasi terluas. Dengan transisi ini ke
sistem operasi terbuka, namun, perlindungan layanan tepercaya seperti digi-
7.
Menurut Wikipedia, “QEMU adalah emulator prosesor yang bergantung pada biner dinamis
untuk mencapai kecepatan yang masuk akal sekaligus mudah untuk port pada CPU host baru
tectures, ”QEMU, Wikipedia, http://en.wikipedia.org/wiki/QEMU, diambil 9 Maret 2009.
8.
http://www.vmware.com/company/news/releases/mvp.html.
9.
http://bits.blogs.nytimes.com/2008/11/10/vmware-lends-virtual-hand-to-mobile-phone-
orang banyak.

Halaman 294
Virtualisasi Platform Seluler 255
tal manajemen hak, otentikasi, penagihan, dll., menjadi semakin meningkat
perhatian. VMware MVP memungkinkan vendor untuk mengisolasi ini penting
layanan tepercaya dari sistem operasi terbuka dan jalankan secara terpisah
dan mesin virtual tamper-proof sehingga bahkan jika lingkungan terbuka
dikompromikan, layanan tepercaya tidak terpengaruh.
Dengan solusi VMware, administrator desktop dan keamanan TI dapat
kontrol dan visibilitas yang mereka butuhkan untuk melindungi data seluler dan mencegah mali-
intrusi kode, sementara pengguna akhir mendapatkan kebebasan dan fleksibilitas "apa pun"
waktu, di mana saja ”akses ke lingkungan desktop mereka sendiri yang akrab. Untuk
tim virtual dan telecommuter dengan koneksi internet yang mantap,
VMware View (sebelumnya VMware Virtual Desktop Infrastructure, VDI) dapat
digunakan untuk memberikan akses jarak jauh ke PC desktop virtual berbasis server melalui
koneksi jaringan yang aman. Menggunakan VMware View, suatu organisasi dapat
menyimpan gambar desktop dan informasi sensitif disimpan di server di belakang
firewall perusahaan, menghilangkan risiko pelanggaran keamanan sebagai akibat dari lap-
pencurian atas, memungkinkan akses jarak jauh melalui browser Web untuk fleksibilitas maksimum
ity, atau menjaga akses terbatas untuk PC dengan perangkat lunak klien VMware View
diinstal untuk kontrol maksimum, dan dapat mencegah kebocoran data dan jaringan
intrusi dengan enkripsi yang kuat, otentikasi multifaktor, dan akses
kebijakan kontrol untuk perangkat USB sisi klien. 10
Pengguna seluler dengan akses intermiten ke Internet dapat menggunakan VMware
ACE akan menyebarkan "lingkungan komputasi yang terjamin" (ACE) yang dapat dilakukan pekerja
digunakan pada laptop milik perusahaan, PC milik karyawan, atau bahkan iPod dan
Memory stick USB tanpa membahayakan informasi perusahaan yang sensitif.
Klien VMware ACE dienkapsulasi di dalam satu file atau "paket," dan
Paket ACE dapat diamankan dengan enkripsi yang kuat untuk melindungi keseluruhan
lingkungan desktop virtual, bukan hanya file dan folder tertentu. Administrasi
tor dapat mengatur dan menegakkan kebijakan granular yang mengatur umur masing-masing
Paket klien ACE, jaringan yang dapat diakses, dan perangkat periferal
yang dapat berinteraksi dengannya, dengan integrasi Direktori Aktif untuk pengguna bersatu
otentikasi. Hasilnya adalah solusi terukur yang membantu meningkatkan
mobilitas pengguna sambil melindungi akses ke informasi perusahaan yang berharga
aktiva. 11
10.
http://www.vmware.com/solutions/desktop/mobile.html.
11.
http://www.vmware.com/solutions/desktop/mobile.html.

Halaman 295
256 Cloud Computing
9.5 Aplikasi Kolaborasi untuk Platform Seluler
Popularitas dan kekuatan perangkat seluler yang terus meningkat dan permintaan untuk
solusi bisnis dan alat kolaborasi pada perangkat seluler, bersama dengan
Web 2.0 sebagai platform baru untuk mengembangkan aplikasi interaktif
perangkat, telah mengantarkan era baru untuk teknologi kolaborasi — seperti yang bisa terjadi
terlihat dalam munculnya perangkat seperti Apple iPhone, BlackBerry
Storm touchphone, dan telepon Google. Adopsi collab- ponsel
layanan orasi tidak hanya masalah desain tetapi juga tergantung pada faktor
seperti jangkauan jaringan seluler dan struktur harga, yang semuanya dimiliki
telah dimanfaatkan oleh ketiga ponsel ini, dan yang lainnya sedang dalam perjalanan.
Ponsel telah berkembang pesat dalam beberapa tahun terakhir, dari
perangkat yang dikhususkan untuk komunikasi suara ke komputasi tujuan umum
perangkat yang mampu menjalankan beragam aplikasi data. Yang terbaru
ponsel juga menyediakan berbagai opsi jaringan seperti seluler,
Bluetooth, Wi-Fi, dan WiMAX, yang melayani berbagai jangkauan dan pita
persyaratan lebar. Ponsel kini telah menjadi perangkat pilihan
bagi orang-orang untuk tetap berhubungan dengan anggota keluarga, teman, dan bisnis
mitra Ponsel saat ini memungkinkan orang tidak hanya membuat telepon
panggilan tetapi juga untuk mengakses email dan pesan singkat, bermain game, berbagi informasi
tion, jalankan konferensi video, dan mengoordinasikan tindakan bisnis. Mobile
telepon sekarang dilengkapi dengan prosesor yang lebih cepat, memori yang lebih besar, dan lebih
lama-
baterai kehidupan. Banyak ponsel saat ini datang dengan posisi terintegrasi-
fitur pelacakan dan kamera. Banyak alat perangkat lunak yang sebelumnya tersedia
mampu dalam personal digital assistant (PDA), tablet, laptop, dan PC desktop
telah diangkut ke ponsel, seperti aplikasi kantor dan multimedia
tions. Saat ini, banyak teknologi kolaborasi yang banyak digunakan, seperti
email, pesan instan, konferensi data, alur kerja, wiki, dan jejaring sosial
sistem kerja.
Teknologi kolaborasi berbasis ponsel punya keunikan tersendiri
keunggulan dibandingkan laptop dan sistem desktop karena ringan
dan bisa masuk ke dalam saku atau dompet. Mereka benar-benar mobile dan dapat
selalu terhubung, yang berarti Anda dapat membawa desktop Anda: Col-
perangkat lunak kerja pada perangkat genggam menyediakan kemampuan untuk menjadi
produktif di manapun Anda berada. Di era baru komputasi mobile ini, the
generasi berikutnya dari teknologi kolaborasi pada ponsel sedang dilakukan
dikembangkan untuk memungkinkan konsumen untuk berkolaborasi kapan saja, di mana saja,
menggunakan
hanya ponsel mereka. Meskipun teknologi kolaborasi seluler
masih dalam masa pertumbuhan dan masih ada ruang untuk kemajuan, di sana

Halaman 296
Tren Masa Depan 257
telah ada beberapa perkembangan penting baru-baru ini, seperti Cisco
Perangkat lunak kolaborasi WebEx, yang saat ini memiliki lebih dari 60% web
pasar perangkat lunak konferensi kolaborasi, 12 sedang diangkut ke Internet
iPhone 13 ; IBM Lotus Notes Traveler diperpanjang untuk mendukung kisaran
Nokia S60 berbasis ponsel yang dibangun pada S60 edisi ketiga
Sistem operasi Symbian dan menyediakan alternatif utama untuk Windows
Dukungan perangkat seluler 14 ; dan Unison Technologies baru-baru ini mengumumkan
penawaran perangkat lunak komunikasi gratis terpadu dalam tantangan langsung ke
raksasa industri Microsoft dan Google. 15
9.6 Tren Masa Depan
Nilai sebenarnya dari komputasi awan adalah membuat perangkat lunak dan data tersedia
mampu secara transparan dan di mana saja — termasuk lingkungan seluler. Menipu-
sumers dari layanan komputasi awan membeli kapasitas komputasi pada
menuntut dan tidak perlu khawatir dengan teknologi dasar yang digunakan
untuk mencapai kemampuan server. Sumber daya komputasi sedang diakses
biasanya dimiliki dan dioperasikan oleh penyedia pihak ketiga pada suatu konsol
dasar tanggal di lokasi pusat data. Model tanpa kewarganegaraan ini memfasilitasi banyak hal
skalabilitas yang lebih besar daripada komputasi konvensional dan dapat digunakan dalam
sambungan dengan virtualisasi untuk mencapai pusat data dan komputasi maksimum
pemanfaatan sumber daya. Salah satu elemen kunci dari komputasi stateless
lingkungan adalah sistem penyimpanan jaringan yang memungkinkan ketersediaan di mana-mana
kemampuan perangkat lunak, menjadikan cloud lingkungan yang ideal untuk diaktifkan
pengguna ponsel pintar untuk mengakses daya komputasi yang kuat dari jarak jauh.
Setiap hari, semakin banyak pengguna terhubung ke Internet menggunakan Internet mereka
perangkat seluler. Sistem operasi seluler sebagai ekstensi ke cloud adalah
muncul sebagai alternatif nilai tambah untuk operasi yang canggih dan kompleks
sistem seperti Windows. Pemain baru seperti Apple dan Google adalah
mengembangkan sistem operasi seluler mereka untuk menantang Symbian dan Win-
dow Mobile. Perangkat keras perangkat seluler saat ini terlalu lemah untuk berjalan sepenuhnya
perangkat lunak yang mampu seperti Adobe Photoshop atau Microsoft Office
asli pada smartphone, itulah sebabnya cloud computing kemungkinan akan menjadi
model masa depan untuk komputasi mobile. Komputasi cloud mungkin terbukti
12.
http://www.pcmag.com/article2/0,4149,1418533,00.asp.
13.
http://www.webex.com/iphone.
14.
http://www.itwire.com/content/view/21856/1154.
15.
http://www.channelinsider.com/c/a/Messaging-and-Collaboration/Unisons-Free-Unified-
Komunikasi-Perangkat Lunak-Tantangan-Microsoft-dan-Google.

Halaman 297
258 Cloud Computing
strategi yang ideal untuk menuai manfaat penuh dari perangkat seluler, dengan memungkinkan
perusahaan pada dasarnya mendorong lingkungan TI mereka kepada karyawan,
daripada karyawan harus mendapatkan akses ke lingkungan TI. Dalam
di masa depan, komputasi awan juga akan mengurangi kebutuhan akan aplikasi penuh yang tidak
perlu
kation overhead dengan menggunakan ponsel pintar sebagai "terminal bodoh" untuk
memanfaatkan kekuatan komputasi yang kuat dari cloud.
9.7 Ringkasan Bab
Komputasi awan untuk perangkat seluler lepas landas dengan ekspansi
jaringan nirkabel berkecepatan tinggi di seluruh dunia. Perangkat seluler mengambil data
keluar dari rumah dan kantor dan menaruhnya di saku kita, meningkatkan daya tarik
manfaat komputasi awan sebagai model untuk menghubungkan pengguna akhir dengan lebih banyak
dari sekedar Internet dan email saat mereka berkeliaran. Ini berarti banyak
data vital Anda akan tersedia tidak hanya di rumah, di kantor, atau di Anda
dompet, tetapi dapat dengan mudah diakses dengan menghubungkan ke memori yang besar dari
Internet cloud dengan perangkat seluler. Konsumen mulai menuntut
tidak hanya akses ke arah hotel dan restoran, pemesanan maskapai,
laporan cuaca, situs jejaring sosial, email pribadi dan pesan instan-
ing, tetapi juga akses penuh dan aman ke aplikasi bisnis mereka di tempat kerja atau
situs mitra bisnis juga.
Awan menjadi semakin luas dan browser seluler menjadi
menjadi lebih baik setiap hari, memberikan kemampuan untuk mengakses cloud dan
aplikasi Organisasi semakin banyak menerapkan aplikasi berbasis SaaS
kation dan, dengan asumsi mereka memiliki bandwidth yang cukup, tidak ada alasan untuk itu
pekerja seluler tidak dapat mengakses aplikasi tersebut di perangkat mereka dengan
browser yang benar-benar dapat sepenuhnya menangani standar web dan cloud. Di dalam
bab kami menggambarkan platform ponsel pintar, operasinya
sistem, virtualisasi platform ini, aplikasi kolaborasi seluler,
dan tren masa depan.
9.8 Komentar Penutup
Cloud computing berada dalam periode pertumbuhan yang kuat, tetapi teknologi cloud adalah
masih agak belum matang dan akan membutuhkan beberapa tahun lagi untuk
matang. Mengembangkan-
opment mungkin akan didominasi oleh sekelompok vendor tertentu, sebagian besar
organisasi pengembangan aplikasi yang agresif secara teknologi. Sana
kemungkinan akan menjadi proliferasi vendor baru dan kemudian konsolidasi
sebagai komputasi awan menjadi menarik bagi pengembangan yang lebih utama

Halaman 298
Komentar Penutupan 259
organisasi. Seperti halnya teknologi lain yang melalui periode
pertumbuhan yang cepat, pemain kecil yang lebih kuat akan bertahan dan pemain yang lebih lemah
akan diusir dari pasar. Sementara itu, permintaan untuk antar
Bility dan integrasi kemungkinan akan mendorong jalinan “intrac-
keras ”antarmuka pemrograman aplikasi yang akan dikembangkan untuk menghubungkan
sistem berbasis cloud di seluruh platform vendor. Konsolidasi dan integrasi ini
grasi, bersama dengan peningkatan keamanan, privasi, dan peningkatan tata kelola
KASIH, akan memperluas daya tarik komputasi awan sambil membangun kepercayaan
konsumen, yang akan semakin membongkar sebagian besar dari infrastruktur TI mereka
struktur kepada pihak ketiga seperti penyedia SaaS yang diuraikan di seluruh
buku ini. Awan akan menjadi topik hangat dalam beberapa tahun mendatang dan
mungkin di luar, dan bukan hanya personel TI yang perlu memahami
berdiri manfaat dari komputasi awan, tetapi personel di seluruh bisnis
kontinum. Banyak konsumen dan perusahaan kehilangan
manfaat komputasi awan karena mereka tidak sepenuhnya memahami konsep
komputasi awan; kami berharap buku ini telah meningkatkan pemahaman Anda.

Halaman 299

Halaman 300
261

Lampiran A
Praktikum Virtualisasi
(Linux)
A.1 Ikhtisar
Dalam praktikum ini, kami akan sekali lagi menggunakan produk Sun VirtualBox itu
Anda mengunduh di Bab 4. Kali ini, kami akan menunjukkan kepada Anda cara menginstal
dan konfigurasikan menggunakan sistem operasi .vdi berbasis Linux. Gambar A.1
menunjukkan sistem operasi Sun bernama OpenSolaris berjalan di atas
Windows XP melalui VirtualBox. Dalam lampiran ini, kami akan memandu Anda
menyiapkan lingkungan yang serupa.
Kami akan mulai dengan memulai produk Sun xVM VirtualBox. Kamu boleh
ingat bahwa untuk sistem berbasis Microsoft Windows, penginstal membuat a
grup yang disebut VirtualBox di folder Program pada Start Menu, yang
Gambar A.1 OpenSolaris berjalan di atas Windows melalui VirtualBox.

Halaman 301
262 Cloud Computing
memungkinkan Anda untuk meluncurkan aplikasi dan mengakses dokumentasinya. Angka
A.2 menunjukkan bagaimana tampilan layar pembuka setelah Anda memulai Virtual-
Kotak. Jika Anda telah menginstal produk FreeDOS seperti yang dijelaskan dalam
Bab 4, layar pembuka Anda mungkin terlihat sedikit berbeda.
A.2 Menambahkan Sistem Operasi Guest Berbasis Linux ke
VirtualBox
Seperti yang kami tunjukkan di Bab 4, VirtualBox memungkinkan Anda menjalankan operasi tamu
Sistem yang menggunakan sistem komputer virtual sendiri, itulah mengapa disebut
sebuah mesin virtual (VM). Sistem operasi (OS) kami akan berfungsi
dengan adalah Sun Microsystems OpenSolaris, yang merupakan produk open source
paling sering didistribusikan di bawah lisensi sumber terbuka yang disetujui. Versi
OpenSolaris yang akan kita gunakan dalam praktikum ini adalah OpenSolaris 2008.11,
yang menawarkan dukungan teknis dari Sun Microsystems. Rilis ini
termasuk sistem manajemen paket berbasis jaringan, GNOME desk-
atas, dan teknologi LiveCD didukung pada AMD64, Pentium, dan Xeon
Gambar A.2 Layar pembuka VirtualBox.

Halaman 302
Lampiran A 263
Platform EM64T. Informasi lebih lanjut tentang OpenSolaris dapat ditemukan di
http://opensolaris.org.
A.3 Mengunduh OpenSolaris sebagai Operasi Tamu
Sistem
Untuk menambahkan OpenSolaris ke mesin host kami sebagai OS tamu, kita harus
pertama-tama unduh dari Internet. Minimalkan aplikasi VirtualBox
untuk saat ini dan buka browser web. Pergi ke situs
http://virtualbox.wordpress.com/images
Setelah browser Anda membuka situs, layar Anda akan terlihat
mirip dengan Gambar A.3. Anda akan melihat daftar sistem operasi virtual, dengan
situs web sponsor untuk setiap OS yang ditampilkan dalam tanda kurung.
Ke bagian bawah halaman Anda akan menemukan entri untuk Indiana
di bawah judul GNU / OpenSolaris. Anda harus pergi ke situs web untuk
setiap sistem operasi yang Anda minati, dan periksa sebelumnya
mengunduh file.
Gambar A.3 Halaman Gambar VirtualBox.

Halaman 303
264 Cloud Computing
Klik pada entri Indiana untuk memulai proses pengunduhan. Kapan kamu
klik pada salah satu tautan sistem operasi, Anda akan dibawa ke sistem itu
Unduh Halaman. Di sana Anda akan diberikan pilihan arsitektur mana
(32-bit atau 64-bit) yang ingin Anda instal. Untuk hampir setiap sistem operasi
dimainkan di halaman ini, penting untuk menuliskan kata sandi untuk pengguna root
dan pengguna default . Contoh dari apa yang akan Anda lihat ditunjukkan pada Gambar A.4.
Selanjutnya, klik tautan untuk mengunduh gambar (dalam kasus kami, tautan 2 pada Gambar
A.4) dan simpan ke lokasi yang Anda akan ingat — nanti dalam praktikum ini
Anda harus membuka zip file ini dan mengekstrak gambar. Kami merekomendasikan itu
Anda menyimpan file di drive dengan banyak ruang yang tersedia, karena itu akan memakan waktu
setidaknya 650 megabita hanya untuk menyimpan file.
A.4 Menggunakan Alat Arsip 7-Zip
Selanjutnya, kita perlu menggunakan produk open source bernama 7-zip (yang berfungsi
pada platform Linux dan Windows), yang kami unduh di Bab 4.
Jika Anda telah menghapusnya, itu dapat diperoleh lagi dari lokasi ini:
http://www.7-zip.org/download.html
Setelah unduhan selesai, lakukan langkah-langkah berikut secara berurutan:
1. Pilih drive dengan banyak ruang kosong dan temukan (atau buat)
folder bernama VirtualGuests.
Gambar A.4 Opsi gambar OpenSolaris.

Halaman 304
Lampiran A 265
2. Unduh file 7-zip ke folder VirtualGuests dan instal
menggunakan opsi standar.
3. Setelah Anda menginstal 7-zip, cari file OpenSolaris Anda
diunduh sebelumnya.
4. Sorot file dan klik kanan padanya — pilih ekstrak 7-zip
Pilihan tion untuk mengekstrak file.
5. Ekstrak file ke folder VirtualGuests.
6. Folder VirtualGuests sekarang akan berisi dua folder, Mesin
dan VDI. Gambar VirtualBox untuk OpenSolaris akan berada di
Folder VDI.
A.5 Menambahkan OS Guest OpenSolaris ke Sun xVM
VirtualBox
Sekarang, kami akan menambahkan sistem operasi tamu OpenSolaris ke VirtualBox kami
tuan rumah. Kami mulai dengan mengklik tombol Baru . Mesin Virtual Baru
Dialog panduan akan muncul, seperti yang ditunjukkan pada Gambar A.5.
Wizard adalah setup yang mudah diikuti untuk instalasi Anda
sistem operasi tamu. Klik Berikutnya> untuk melanjutkan dan Anda akan disajikan
dengan dialog Nama Mesin Virtual dan Jenis OS yang ditunjukkan pada Gambar A.6.
Gambar A.5 Dialog Wisaya Mesin Virtual Baru.

Halaman 305
266 Cloud Computing
Ketik OpenSolaris di bidang Nama. Pilih Solaris untuk Pengoperasian
Sistem, dan untuk Versi, pilih OpenSolaris. Klik Berikutnya> untuk melanjutkan
dengan ke dialog untuk memilih konfigurasi memori. Di bagian ini
wizard, seperti yang ditunjukkan pada Gambar A.7, Anda memiliki opsi untuk menambah atau
mengurangi
jumlah memori yang akan digunakan untuk sistem operasi tamu. Untuk
tujuan kami, standarnya, memori 512 megabyte harusnya baik-baik saja.
Gambar A.6 Dialog Tipe VM dan OS.
Gambar A.7 Memilih ukuran memori.

Halaman 306
Lampiran A 267
Klik Berikutnya> untuk melanjutkan ke bagian selanjutnya dari panduan, Virtual
Dialog Hard Disk, yang ditunjukkan pada Gambar A.8.
Dialog Hard Disk Virtual memungkinkan Anda memilih perangkat virtual
file gambar (file .vdi) yang sebelumnya Anda unduh dan simpan ke Virtu-
folder alGuests. Apa yang Anda lihat ditampilkan pada Gambar A.8 adalah nama yang terakhir
gambar yang ditambahkan. Dalam hal ini, itu adalah gambar Damn Small Linux
(dsl). Jika tidak ada gambar yang diinstal pada host, pilihan default
akan terlihat mirip dengan yang ditunjukkan pada Gambar A.9.
Gambar A.8 Dialog Hard Disk Virtual.
Gambar A.9 Tampilan standar dalam dialog Hard Disk Virtual.

Halaman 307
268 Komputasi Awan
Jika sebelumnya Anda membuat hard disk virtual yang belum
terpasang ke mesin virtual lain, Anda dapat memilih dari yang menggunakan
daftar drop-down di jendela Wizard. Karena kami telah mengunduh dan
mengekstraksi gambar baru OpenSolaris, itu tidak akan dimasukkan dalam daftar.
Klik tombol Yang Ada ... untuk melanjutkan ke Virtual Media Man-
ager, seperti yang ditunjukkan pada Gambar A.10. Dalam gambar ini, OpenSolaris tidak terdaftar
sebagai
pilihan yang tersedia. Karena tidak terdaftar, kita perlu menambahkannya dengan mengklik
Tambahkan tombol di bagian atas dialog.
Virtual Media Manager menyimpan registri internal semua tersedia
gambar hard disk, CD / DVD-ROM, dan floppy disk. Registri ini bisa
dilihat dan diubah di Virtual Disk Manager, yang dapat Anda akses
dari menu File di jendela utama VirtualBox. The Disk Image Man-
ager akan menampilkan semua gambar yang terdaftar di VirtualBox, yang dikelompokkan dalam
tiga tab untuk tiga format yang didukung.
Ini adalah gambar hard disk, baik di VirtualBox sendiri Virtual Disk
Format gambar (VDI) atau dalam Virtual Machine DisK yang didukung secara luas
(VMDK) format. Gambar CD dan DVD dalam format standar ISO juga
didukung. Ada dukungan untuk gambar floppy dalam format RAW standar. Sebagai
ditunjukkan pada Gambar A.11, untuk setiap gambar, Virtual Disk Manager menunjukkan
Gambar A.10 Manajer Media Virtual.

Halaman 308
Lampiran A 269
Gambar A.11
Gambar A.12 Dialog Select a hard disk image .

Halaman 309
270 Cloud Computing
path lengkap file gambar dan informasi lainnya, seperti virtual
mesin tempat gambar saat ini terpasang, jika ada.
Mengklik tombol Add akan membawa Anda ke Pilih hard disk
dialog file gambar , seperti yang ditunjukkan pada Gambar A.12. Gunakan dialog file ini untuk
menavigasi ke
folder VirtualGuests.
Di folder VirtualGuests, buka folder VDI dan sorot
File OpenSolaris.vdi . Setelah Anda menyorotnya, cukup klik pada
Buka tombol untuk melanjutkan. Anda akan dikembalikan ke Hard Disk Virtual
dialog tempat Anda sebelumnya mengklik tombol Existing ... (lihat Gambar A.13).
Klik Berikutnya> untuk menyelesaikan penambahan virtual OpenSolaris
gambar. Layar ringkasan akan muncul, seperti yang ditunjukkan pada Gambar A.14.
Sekarang, cukup klik tombol Selesai dan Anda akan kembali ke menu
Tampilan utama Sun xVM VirtualBox. OpenSolaris harus ditampilkan di
panel kiri (itu harus menjadi satu-satunya entri di sistem Anda), seperti dalam daftar yang
ditunjukkan
pada Gambar A.15.
Karena Anda baru saja membuat VM kosong, hal pertama yang Anda akan lakukan adalah
yang ingin dilakukan adalah membuat CD-ROM atau DVD-ROM tersedia untuk digunakan
sistem operasi tamu Anda. Di menu utama, klik Pengaturan lalu
CD / DVD-ROM, yang akan memunculkan layar yang ditunjukkan pada Gambar A.16.
Di sini Anda dapat memberi tahu VM untuk mengakses media di drive host Anda, dan Anda
Gambar A.13 Kembali ke dialog Hard Disk Virtual.

Halaman 310
Lampiran A 271
Gambar A.14 Layar ringkasan untuk wizard Create New Virtual Machine.
Gambar A.15 Tampilan utama VirtualBox.

Halaman 311
272 Komputasi Awan
Gambar A.16
Gambar A.17 Memulai OpenSolaris.

Halaman 312
Lampiran A 273
dapat melanjutkan untuk menginstal dari sana. Centang kotak di bagian CD / DVD jika
Anda ingin menggunakan perangkat optik.
Untuk saat ini, hanya itu yang perlu Anda lakukan di Pengaturan untuk mempersiapkan menjalankan
gambar virtual. Bagian selanjutnya dari praktikum ini akan membawa Anda masuk ke dalam vir-
Sistem tamu aktual untuk menggunakan dan melihat sendiri bahwa itu nyata, berfungsi
lingkungan Hidup. Kembali ke menu utama, sorot entri di selec-
panel tions dan klik pada panah Start hijau , seperti yang ditunjukkan pada Gambar A.17, untuk
mulai OpenSolaris.
Ketika Anda pertama kali memulai OpenSolaris, Anda akan disajikan "loader"
Foto. Biasanya, pilihan default terbaik untuk sistem Anda disorot
secara otomatis. Pilih opsi default seperti yang ditunjukkan pada Gambar A.18 dan tekan
Masukkan (atau biarkan timer kedaluwarsa).
Setelah OpenSolaris menyelesaikan proses pemuatan awal, Anda akan menjadi
disajikan dengan layar Username untuk masuk ke sistem. Default
Gambar A.18 “menu pemuat” OpenSolaris.

Halaman 313
274 Cloud Computing
Nama pengguna terbuka, jadi untuk pertama kali Anda, ketik itu ke dalam kotak seperti yang
ditunjukkan pada
Gambar A.19.
Selanjutnya, kata sandi (yang terbalik ) diperlukan. Silakan isi itu
di, seperti yang ditunjukkan pada Gambar A.20.
Karena sistem operasi di mesin virtual tidak "tahu" itu
itu tidak berjalan di komputer nyata, ia mengharapkan untuk memiliki kontrol eksklusif atas
keyboard dan mouse Anda. Namun, ini bukan masalahnya, karena
Gambar A.19 Layar Nama Pengguna OpenSolaris.
Gambar A.20 Layar Kata Sandi OpenSolaris.

Halaman 314
Lampiran A 275
kecuali Anda menjalankan VM dalam mode layar penuh, VM Anda perlu
berbagi keyboard dan mouse dengan aplikasi lain dan mungkin lainnya
VM di host Anda. Ini akan terbukti jika Anda melihat Gambar A.21, yang
memperlihatkan OpenSolaris berjalan pada instalasi Windows XP.
Hanya satu OS — baik VM atau tuan rumah — yang dapat “memiliki” keyboard
dan mouse pada satu waktu. Anda akan melihat pointer mouse kedua, yang
akan selalu terbatas pada batas jendela VM. Pada dasarnya, Anda
berikan VM dengan mengklik di dalam jendela ini. Untuk mengembalikan kepemilikan kunci-
papan dan mouse ke sistem operasi host, cadangan VirtualBox untuk dirinya sendiri
tombol khusus pada keyboard, yang disebut Kunci Host. Secara default, ini adalah
Tombol kontrol di bagian kanan bawah keyboard Anda. Anda bisa mengubahnya
default di Pengaturan Global VirtualBox jika Anda inginkan. Bagaimanapun, saat ini
pengaturan sewa untuk Kunci Host selalu ditampilkan di kanan bawah Anda
Jendela VM jika Anda lupa kunci mana yang harus digunakan. Jika diperlukan,
klik mouse di jendela tervirtualisasi untuk mendapatkan fokus di sistem tamu.
Tekan tombol Host untuk mengembalikan fokus ke host.
OpenSolaris hadir dengan serangkaian aplikasi dasar, tetapi untuk memiliki sepenuhnya
berfungsi kemampuan kantor, Anda harus menggunakan Package Manager dan
Gambar A.21 OpenSolaris berjalan pada instalasi Windows XP.
Halaman 315
276 Cloud Computing
instal produk Anda di sistem baru. Kami akan menginstal OpenOffice 3.0 di
lingkungan OpenSolaris untuk menunjukkan kepada Anda bahwa itu adalah berfungsi penuh
platform tervirtualisasi. Di desktop OpenSolaris, klik pada Add More
Ikon perangkat lunak . Package Manager akan terbuka seperti yang ditunjukkan pada Gambar
A.22. Semua perangkat lunak yang didistribusikan oleh Sun sebagai bagian dari OpenSolaris dirilis
dalam format paket.
Paket adalah cara yang disukai untuk mendistribusikan perangkat lunak di OpenSolaris
khusus karena meningkatkan instalasi dan penghapusan paket yang seragam
antarmuka dan menyediakan pengguna dengan kemampuan untuk melihat versi apa dari
sebuah paket diinstal (pkgchk -l). Kemampuan untuk memverifikasi integritas
isi paket (pkgchk -p -l) dan untuk menentukan dependensi paket
dan / atau ketidaksesuaian (tergantung, pemecah) juga merupakan manfaat yang signifikan.
Mampu menentukan persyaratan ruang tambahan untuk paket (ruang) atau
untuk membuat skrip instalasi dan penghapusan paket dinamis dan kustom juga a
fitur signifikan yang membuat distribusi paket sangat populer.
Di sisi kiri dari Package Manager, gulir ke bawah ke Kantor sek-
tion, di mana Anda akan melihat aplikasi kantor mana yang tersedia untuk down-
memuat dan memasang di sisi kanan layar. Pilih Office , sebagai
Gambar A.22 Manajer Paket.

Halaman 316
Lampiran A 277
ditunjukkan pada Gambar A.22, dan centang kotak untuk OpenOffice di sisi kanan.
Selanjutnya, klik tombol Instal / Perbarui untuk melanjutkan. Tindakan ini akan
membuka layar yang ditunjukkan pada Gambar A.23.
Proses ini mungkin memakan waktu satu atau dua menit untuk selesai. Sekali ketergantungan
cek telah selesai, Anda akan melihat dialog Instal / Perbarui Konfirmasi
ditunjukkan pada Gambar A.24, yang akan memberitahu Anda bahwa menginstal yang dipilih
paket dapat mempengaruhi paket lain (dan biasanya akan). Cukup klik Berikutnya
untuk melanjutkan.
Gambar A.23 Layar Install / Upgrade Check.
Gambar A.24 Dialog Konfirmasi Instal / Perbarui.

Halaman 317
278 Komputasi Awan
Anda kemudian harus melihat kotak dialog yang ditunjukkan pada Gambar A.25, menginformasikan
Anda yang mengunduh telah dimulai.
Setelah unduhan selesai, instalasi paket akan dimulai
secara otomatis. Anda akan melihat layar yang ditunjukkan pada Gambar A.26.
Ketika fase instalasi telah selesai, indeks paket akan dibuat,
seperti yang ditunjukkan pada Gambar A.27.
Setelah proses selesai, Anda akan dikembalikan ke
Layar utama Package Manager. Sekarang yang perlu Anda lakukan adalah mengklik
Tutup tombol di sudut kanan atas dan Anda akan kembali ke Open-
Desktop Solaris.
Selanjutnya, kita akan pergi ke menu Aplikasi di kiri paling atas
desktop, pilih menu Office , dan pilih item submenu
Gambar A.25 Dialog Paket Pengunduhan.
Gambar A.26 Menginstal paket.
Gambar A.27 Membuat indeks paket ...

Halaman 318
Lampiran A 279
OpenOffice.org 3.0 Writer, yang merupakan aplikasi pengolah kata di
Kantor terbuka. Lihat Gambar A.28.
Layar splash untuk OpenOffice muncul, seperti yang ditunjukkan pada Gambar A.29.
Gambar A.28 Mengenal OpenOffice Writer.
Gambar A.29 Layar splash untuk OpenOffice.

Halaman 319
280 Cloud Computing
Karena ini adalah pertama kalinya OpenOffice dipanggil, Anda akan melakukannya
diminta untuk menyelesaikan proses pendaftaran tiga langkah yang sederhana. Gambar A.30
menunjukkan layar pertama. Klik Berikutnya untuk melanjutkan.
Anda akan maju ke layar kedua, ditunjukkan pada Gambar A.31, di mana
Anda dapat mengisi informasi pribadi Anda.
Gambar A.30 Mendaftarkan OpenOffice: langkah 1.
Gambar A.31 Mendaftarkan OpenOffice: langkah 2.

Halaman 320
Lampiran A 281
Klik Berikutnya untuk melanjutkan. Layar terakhir, ditunjukkan pada Gambar A.33, akan
meminta Anda untuk mendaftarkan produk Anda. Untuk saat ini, klik “Saya tidak mau
daftar ”tombol radio dan klik Selesai . Anda selalu dapat mendaftarkan produk Anda
luangkan nanti jika Anda memilihnya.
Desktop OpenOffice Writer, ditunjukkan pada Gambar A.33, akan muncul.
Gambar A.32 Mendaftarkan OpenOffice: langkah 3.
Gambar A.33 Desktop OpenOffice Writer.

Halaman 321
282 Cloud Computing
Itu dia; Anda sekarang dapat mulai bekerja di Writer.
A.6 Ringkasan
Praktikum ini telah membimbing Anda dalam menyiapkan contoh lain dari
sistem operasi tual menggunakan Sun xVM VirtualBox. Proses untuk menginstal-
File .vdi apa pun hampir identik. Anda harus, sekarang, sudah cukup
kepercayaan dalam menggunakan VirtualBox untuk menginstal salah satu atau semua file yang ada
tersedia untuk diunduh dari situs web VirtualBox di http: // virtual-
box.wordpress.com. Kami mendorong Anda untuk mencoba beberapa sistem operasi lain
untuk mendapatkan penghargaan atas apa yang masing-masing dapat berikan dalam hal pengaturan
dan manajemen lingkungan virtual. Kemampuan untuk virtualisasi bisa berjalan
dari satu host yang menjalankan beberapa sistem operasi ke sekelompok host
dikelola melalui satu produk front-end. Kelompok pengelompokan
sumber daya (membentuk grid komputasi) memungkinkan penggunaan fisik yang lebih efisien
aset, meningkatkan ketersediaan komputasi keseluruhan untuk pengguna dan penyediaan
sumber daya yang seharusnya tidak tersedia. Jadi, Anda mungkin bertanya, apa
lanjut? Bagaimana cara menggunakan VirtualBox ini dalam pengaturan yang realistis?
Ada beberapa teknologi cloudlike (“Infrastructure-as-a-Service”)
gies, seperti Eucalyptus atau Globus Nimbus, yang mengekspos antarmuka jarak jauh
untuk penyediaan mesin virtual dengan lingkungan perangkat lunak yang disesuaikan.
Komponen-komponen ini menyediakan alternatif sumber terbuka untuk interaksi komersial.
wajah seperti Amazon EC2. Salah satu produk tersebut adalah OpenNebula, 1 terbuka
sumber didistribusikan manajer VM yang memungkinkan penempatan dinamis
VMs di kumpulan sumber daya fisik. OpenNebula memperluas manfaat dari
platform virtualisasi dari satu sumber daya fisik ke kumpulan
sumber daya, memisahkan server dari infrastruktur fisik dan
lokasi fisik tempat tinggalnya. OpenNebula berfokus pada efisiensi,
manajemen VM yang dinamis dan dapat diukur dalam pusat data (yaitu,
vate cloud) yang melibatkan sejumlah besar server virtual dan fisik.
OpenNebula dapat berinteraksi dengan situs cloud jarak jauh, menjadi satu-satunya alat
dapat mengakses sesuai permintaan ke Amazon EC2 untuk meningkatkan skala lokal
infrastruktur terkelola. OpenNebula berkolaborasi dengan yang terbanyak
vant proyek cloud untuk mempromosikan integrasinya sebagai alternatif
produk cloud back-end. 2
1.
http://www.opennebula.org/doku.php?id=start.
2.
Ibid.

Halaman 322
Lampiran A 283
Rilis terbaru OpenNebula, versi 1.2, mendukung Xen dan KVM virtu
platform alisasi dan juga fitur dukungan untuk transfer gambar, kloning,
dan manajemen jaringan virtual. Situs web OpenNebula menyediakan
informasi nasional tentang alat untuk memperluas fungsi yang disediakan oleh
OpenNebula, seperti sistem manajemen sewa Haizea 3 . Haizea adalah a
produk itu, dalam kombinasi dengan infrastruktur virtual OpenNebula
manajer (VIM), dapat digunakan untuk mengelola Xen atau KVM 4 cluster, memungkinkan
Anda menggunakan berbagai jenis sewa yang dipakai sebagai virtual
mesin. KVM memungkinkan Anda untuk menjalankan beberapa mesin virtual (berjalan
gambar Linux atau Windows yang tidak dimodifikasi), di mana setiap mesin virtual memiliki
perangkat keras tervirtualisasi pribadi (kartu jaringan, disk, adaptor grafis, dll).
Produk open source lain, libvirt, 5 mendukung manajemen
mesin virtual, jaringan virtual, dan penyimpanan. libvirt adalah toolkit
digunakan untuk berinteraksi dengan kemampuan virtualisasi versi terbaru
Linux (dan sistem operasi lainnya). Ini menyediakan manajemen jarak jauh menggunakan
Enkripsi TLS dan sertifikat x509, mendukung otentikasi pengguna dengan
Kerberos dan SASL, mengelola kontrol akses lokal menggunakan PolicyKit, mendukung
penemuan zero-conf 6 menggunakan Avahi multicast-DNS, 7 dan calo portable cli
API untuk Linux, Solaris, dan Windows. Kami harap Anda meluangkan waktu untuk mengeksplorasi
solusi ini lebih lanjut.
3.
http://haizea.cs.uchicago.edu.
4.
http://kvm.qumranet.com/kvmwiki.
5.
http://libvirt.org/index.html.
6.
Konfigurasi nol (zero-conf) adalah serangkaian teknik yang secara otomatis membuat IP yang dapat digunakan
jaringan tanpa konfigurasi atau server khusus. Spesifikasi untuk zero-conf adalah
berusia oleh IETF.
7.
Avahi adalah implementasi zero-conf gratis, termasuk sistem untuk multicast DNS / DNS-SD
penemuan layanan. Ini memungkinkan program untuk mempublikasikan dan menemukan layanan dan host yang sedang berjalan
jaringan lokal tanpa konfigurasi khusus.

Halaman 323

Halaman 324
285

Lampiran B
Skenario Eksekutif untuk
Migrasi Awan
Diskusi naratif ini akan membantu Anda untuk memahami keputusan itu
harus dibuat oleh anggota tim eksekutif perusahaan ketika mempertimbangkan
pindah ke operasi berbasis cloud. Dalam skenario kami, pertimbangkan sebuah situasi
dimana perusahaan Acme Widgets telah meningkatkan produksi dari $ 12 juta pada tahun
pendapatan menjadi $ 120 juta selama lima tahun terakhir. Menghadapi proyeksi pertumbuhan
20% dalam penjualan ($ 144 juta di tahun berikutnya), infrastruktur perusahaan telah
membentang hingga batas kapasitas dan ada tuntutan untuk lebih dari
baik pengguna internal maupun dari klien dan vendor eksternal.
Susan, sang CEO, telah dipuji karena membawa fenomenon perusahaan.
pertumbuhan akhir. Meningkatkan aliran pendapatan perusahaan 10 kali lipat selama lima tahun
Periode mendapat pemberitahuan dari banyak orang, terutama pemegang saham. Dewan
direktur telah sangat murah hati, sehingga menjaga pertumbuhan telah membuat
CEO merasa seperti pepatah bebek yang berenang di kolam yang tenang — tidak ada yang melihat
seberapa cepat kaki di bawah garis air bergerak untuk menjaga bebek tetap mengapung.
Susan tahu dari percakapan dengan masing-masing anggota timnya bahwa
perusahaan berada pada titik di mana ia tidak dapat berlanjut tanpa membuat beberapa
perubahan, dan dia telah membentuk tim eksekutif untuk membahas bagaimana
ceed dengan proposal yang dibuat oleh Jim, CIO, untuk mengurangi biaya operasional oleh
menggunakan layanan cloud.
Murray, CFO, tahu bahwa biaya administrasi, tenaga kerja, dan akun
hutang dan piutang sedang berjuang untuk mengikuti, biaya miring dan
terlalu tinggi di sisi penjualan, dan tidak ada cukup staf untuk melakukan pekerjaan
tanpa ada orang yang menginap sampai jam 9 atau 10 malam setiap malam. Mencoba
menyeimbangkan
keuntungan, biaya penjualan, dan manajemen biaya operasional telah menjadi
Latihan harian favorit Murray. Membuat potongan yang dapat memengaruhi aliran
pendapatan dapat menyebabkan sendawa dalam sistem yang tidak mampu dilakukan oleh perusahaan
setiap perubahan dilakukan hanya setelah banyak belajar dan pertemuan, ketika seorang jenderal

Halaman 325
286 Cloud Computing
Telah dicapai konsensus di antara tim manajemen bahwa itu adalah hak
tindakan. Murray menyadari bahwa sesuatu perlu diubah.
Danny, yang adalah Wakil Presiden Eksekutif untuk Penjualan, benar-benar percaya bahwa dia
telah berhasil dalam setiap aspek perannya dan dalam membawa pulang bisnis.
Dia tidak peduli apa yang diperlukan untuk membuat kesepakatan — selama kesepakatan itu dipesan
dan tim penjualannya mendapat kompensasi atas penjualan itu, ia mendapatkan hadiahnya dan
menuntut agar seluruh perusahaan mendukungnya, terlepas dari
Pada akhirnya, mungkin diperlukan perjuangan untuk membuat pelanggan senang dan membeli
widget.
Menghabiskan uang untuk iklan dan pemasaran adalah bagian dari biaya pembuatan
penjualan, seperti perjalanan, makan siang, makan malam, hotel, konvensi, dll
diperlukan biaya bisnis untuk membawa widget ke tangan pelanggan.
Dukungan pelanggan, perjanjian tingkat layanan, harga pokok penjualan, pengiriman,
biaya perawatan, dan pemasangan adalah semua hal yang diurus oleh
orang lain. Danny percaya bahwa tidak ada yang perlu diubah pada arlojinya,
karena penjualan melakukannya dengan sangat baik.
Linda, Wakil Presiden untuk Sumber Daya Manusia, memiliki selama lima terakhir
tahun-tahun berlalu dari pekerjaan yang hampir membosankan menjadi pekerjaan dengan waktu yang
tidak mencukupi
di hari. Dia dibanjiri dokumen, dan negara mengamanatkan banyak hal
persyaratan dokumen. Dia pasti bisa menggunakan lebih banyak staf untuk membantunya,
tetapi anggaran tidak memungkinkan untuk kepala penghasil non-pendapatan menghitung itu
tidak mutlak penting untuk operasi. Sumber Daya Manusia juga bertanggung jawab
cukup untuk populasi dan pemeliharaan data layanan direktori (Aktif
Direktori dan Protokol Akses Direktori Ringan), dan dia harus bertarung
untuk segalanya dengan Murray, CFO, untuk menyelesaikan sesuatu. Hasil dari,
Linda menjadi takut untuk meminta banyak. Dia telah pasrah mengambil
banyak pekerjaan di rumah di malam hari dan di akhir pekan untuk mengejar ketinggalan, dan fokus
sebagian besar pada proses perekrutan dan perekrutan selama hari kerja normal.
Jim, CIO, telah melihat departemen TI menjadi operasi 24/7.
Persyaratan dukungan pelanggan sekarang menuntut operasi yang berkelanjutan
didukung, dan pertumbuhan perusahaan telah melampaui teknologi
bekas. Sementara perusahaan telah berkembang dari 25 orang di tahun pertama menjadi 700
Saat ini, hanya seperlima dari teknologi yang digunakan di seluruh perusahaan kurang dari
Umur satu tahun. Tidak ada cukup staf untuk melakukan pekerjaan tanpa memiliki orang
tetap terlambat dan bekerja dengan baik di luar shift kerja normal mereka. Sebagian besar
puter berusia tiga hingga empat dan didaur ulang dari mesin desktop menjadi
digunakan sebagai file atau server cetak dan di pusat dukungan pelanggan sebagai vendor
dan menyimpan data akses pelanggan. Beberapa telah dikonversi dari Windows-
platform berbasis ke server Linux untuk menghemat biaya. Biaya penggantian usang

Halaman 326
Lampiran B 287
mesin dan membeli peralatan baru berjumlah sekitar 15% dari total TI
anggaran. Biaya untuk peralatan, dukungan, dan jaringan terkait telepon
sekitar 20% dari anggaran. 1 akun lisensi perangkat lunak Perusahaan untuk
sekitar 30% dari anggaran ini. Tenaga kerja menyumbang sebagian besar dari sisa
anggaran, hanya menyisakan dana diskresioner yang sangat kecil untuk digunakan oleh IT untuk
memilih
operasi mize. Jim tahu bahwa sesuatu perlu diubah.
Berikut ini adalah transkrip dari pertemuan tim eksekutif.
Susan:
Oke, semuanya — mari kita mulai rapat. Silahkan duduk
dan mari kita mulai. Kami memiliki beberapa hal lain untuk dibahas hari ini,
tapi saya ingin memulai dengan proposal yang Jim bawa ke saya
perhatian yang mungkin berguna dalam pemotongan biaya dan bantuan
kami menjaga agar angka kami tidak mundur.
Danny: Yang mereka lakukan hanyalah naik ke arloji saya ...
Susan:
Jim, mengapa Anda tidak memberi tahu semua orang apa yang Anda usulkan?
Jim:
Tentu. Saya pikir kita dapat membuat beberapa perubahan yang akan membantu kita
di hampir setiap daerah. Dengan menyingkirkan pusat data kami dan
mengalihdayakan layanan dan peralatan dari cloud,
kita bisa menghemat banyak uang. Saya telah meneliti caranya
menjauh dari lisensi desktop untuk perangkat lunak bisa
berdampak pada anggaran kami, dan saya percaya kami bisa mendapatkan fitur yang sama
mendatang dengan uang yang jauh lebih sedikit dan memiliki kemampuan yang sama
disediakan. Ada banyak area yang harus dicakup, jadi saya pikir kita
harus mulai terlebih dahulu dengan solusi yang dihadapi pelanggan, karena mereka
memiliki dampak paling cepat.
Murray: Kedengarannya sangat menarik. Saya percaya saya mendengar beberapa scut-
Debut tentang bagaimana satu perusahaan melakukan itu dan memotong opera-
biaya nasional lebih dari setengahnya.
Susan:
Jim, bidang apa yang ada dalam pikiranmu?
Jim:
Yah, untuk memulai, cara kita mengelola data pelanggan tidak
sangat efisien.
Danny: Ya, saya tidak akan membuat pelanggan melihat hal negatif
efek dari suatu perubahan. Saya harus berurusan dengan itu, dan saya
1.
Kemajuan dalam VoIP, VoWLAN, softphones, dan telepon seluler / wifi dual-mode semakin meningkat
penyelamatan di sini, saat biaya turun dan produksi utama naik.

Halaman 327
288 Cloud Computing
Tim harus diyakinkan bahwa ini benar-benar sesuatu
bagus jika kita akan mengikutinya.
Susan:
Danny, tidak ada dari kita yang ingin melihat pelanggan melihat kita dengan buruk
cahaya. Ayo, Jim.
Jim:
Untuk setiap pelanggan, petugas penjualan menggunakan petugas kontak
perangkat lunak untuk memasukkan data pelanggan ke dalam mereka
laptop Data itu disinkronkan dengan pelanggan pusat kami
database pelanggan ketika mereka terhubung melalui dedicated kami
Jalur VPN kembali ke kantor. Mereka menyinkronkan data itu dan kami
memiliki perangkat lunak penggosok data yang melakukan integritas
memeriksa. Data itu digunakan oleh departemen pemasaran
untuk menjangkau pelanggan saat ini, pelanggan baru
prospek, dan bahkan mantan pelanggan.
Lisensi perangkat lunak manajemen kontak untuk 150
anggota tim penjualan berjumlah sekitar 75 ribu per tahun di Indonesia
biaya lisensi dan biaya perawatan. Biaya pemeliharaan -
saluran VPN khusus adalah sekitar 6 ribu per bulan, atau 72 ribu
per tahun. Biaya pemeliharaan staf untuk mengelola 24/7
server basis data dan server jaringan untuk VPN dan
jumlah database dengan biaya rata-rata 120 ribu per tahun untuk
setiap kontraktor IT, berjumlah 8 badan untuk fungsi-fungsi itu,
atau 960K.
Dengan mengganti perangkat lunak manajemen kontak dan
database back office, kita dapat menghemat lebih dari $ 1 juta setahun
menggunakan produk CRM berbasis cloud yang disebut sugarCRM. Kita
tidak akan memiliki biaya lisensi berulang, tidak ada biaya untuk soft-
ware untuk menjalankannya, staf kantor belakang untuk menjalankan kontak
database bisa dirilis, dan tim saya bisa
berfungsi tanpa mereka. Jalur VPN khusus tidak akan
diperlukan, karena kita dapat mengamankan koneksi di atas normal
Internet untuk menggunakan produk ini, dan data akan tetap
ditempatkan bersama kami di situs.
Murray: Anda benar-benar berpikir kami bisa mencukur biaya $ 1 juta hanya dengan
membuang perangkat lunak kontak? Jim, di bekas CFO saya
peran Saya telah melihat banyak masalah dengan faktor-faktor risiko yang terkait
diciptakan dengan sistem IT, karena mereka terkenal karena gagal
untuk memberikan manfaat yang dijanjikan, dan persentase yang besar

Halaman 328
Lampiran B 289
proyek akhirnya dibatalkan karena penerimaan pengguna yang buruk.
Bagaimana ini akan berbeda?
Jim:
Benar. Poin bagus, Murray — itulah sebabnya
kami sedang mengeksplorasi komputasi awan. Penggunaan cloud com-
menempatkan kecocokan arus kas ke sistem mendapat manfaat lebih banyak
terutama dari model penggunaan perangkat lunak yang dikemas. Di yang lama
cara melakukan sesuatu, investasi besar dilakukan di awal
proyek, sebelum membangun sistem, dan jauh sebelum
manfaat bisnis, mungkin finansial dalam beberapa bentuk atau
bentuk, direalisasikan. Model ini bahkan lebih meresahkan
mengingat faktor risiko yang terkait dengan sistem TI itu
Anda telah disorot. Sebaliknya, komputasi awan adalah pembayaran
as-you-go atau, seperti yang kita sebut di toko kami, bayar-per-minuman,
sebuah pendekatan di mana investasi awal yang rendah diperlukan
untuk memulai, dan investasi tambahan hanya terjadi
dengan meningkatnya penggunaan sistem. Dengan cara ini, arus kas lebih cocok
total biaya sistem.
Murray: Itu menarik, Jim, tetapi konsep ini tidak terbuka
perangkat lunak sumber?
Jim:
Iya. ya. Apa yang saya jelaskan mencerminkan penggunaan open
perangkat lunak sumber versus perangkat lunak berpemilik— dan, dalam
Bahkan, itu bukan kecelakaan. Infrastruktur komputasi awan
dibangun, pada umumnya, dari komponen open source.
Lagi pula, penyedia cloud tidak ingin menjadi besar
investasi di muka tanpa mengetahui hasil keuangan
datang juga. Orang mungkin mengatakan bahwa cloud computing adalah
proxy untuk adopsi open source pengguna akhir, karena bertindak sebagai a
perantara untuk "memberadabkan" open source untuk pengguna akhir.
Murray: Ok, tapi apakah Anda benar-benar ingin mengambil risiko outsourcing
sumber daya penting kita ke penyedia pihak ketiga?
Jim:
Sama sekali tidak, Murray. Komputasi awan menyediakan cara untuk
outsourcing aplikasi nonkritis ke organisasi itu
lebih cocok untuk menjalankannya, yang akan memungkinkan IT kami
departemen untuk fokus pada aplikasi kritis. Ini seharusnya
menjadi sangat menarik bagi Anda dari perspektif biaya, dan ini
Konsep telah diterapkan di seluruh perusahaan
di berbagai bidang.

Halaman 329
290 Cloud Computing
Murray: Anda benar-benar menyadari bahwa jika kami menemukan penyedia cloud yang kami
miliki
benar-benar bisa mempercayai, dan menahan mereka untuk SLA mereka, dan mereka
seefisien dan responsif TI, kemudian dari biaya / manfaat
perspektif efisien, saya mungkin ingin memodifikasi IT dalam com- ini
pasang dan pindahkan kepemilikan dan kendali infrastruktur kami
lebih dari sumber daya ke penyedia cloud.
Jim:
Tentu saja. Ini sebenarnya disebut organisasi “bayangan IT”
tion, tetapi itu tidak akan terjadi dalam semalam. Pertama, kita perlu mencari
penyedia yang dapat kami percayai dengan data nonkritis kami, dan
kemudian menilai dari waktu ke waktu apakah kami ingin melanjutkan ke langkah berikutnya.
Tidak ada eksekutif tingkat C tunggal dengan fidusia
tanggung jawab kepada perusahaan dan pemegang sahamnya
yang akan membuat komitmen sebesar ini tanpa-
bertemu dengan penyedia, melakukan penyelaman mendalam untuk memisahkan
kenyataan dari peta jalan janji-janji masa depan, dan pendirian
sebuah kemitraan sejati untuk sukses. Terus terang, dengan batasan
Jumlah staf yang saya miliki saat ini, kita bisa menjadi
lengan pemerintahan dari hubungan ini. Nilai tambah lainnya
yang dapat kami manfaatkan adalah memiliki penyedia layanan cloud
vide keamanan dan kepatuhan layanan privasi, menghindari
biaya personel, perangkat keras, dan perangkat lunak yang mahal
untuk melakukannya. Ini sangat mirip dengan apa yang disediakan oleh
MSSP sebelum dot-com bust. Murray, aku percaya padamu
sekitar saat itu dan memahami nilai; sebenarnya, jika saya
ingat dengan benar, jangan kembali ke Commo-
hari-hari dore?
Murray: Ya, tentu saja, Jim. Ada beberapa nilai memiliki
uban di papan ini. Jika Anda mulai menghadiri beberapa lagi
rapat staf saya, Anda bahkan mungkin mulai belajar beberapa-
hal selain hal-hal kepala gigi Anda.
Semua:
< Terkekeh.>
Danny: Semua tim saya tahu produk kami saat ini — tahukah Anda
berapa banyak waktu yang diperlukan bagi mereka untuk mempelajari produk baru
uct dan apa yang membuatnya lebih baik?
Jim:
Danny, produk baru dapat melakukan lebih banyak untuk Anda—
hal-hal seperti perkiraan pipa, dasbor eksekutif,
pandangan global berdasarkan kategori pelanggan, dll. Pembelajaran

Halaman 330
Lampiran B 291
kurva tidak terlalu curam, dan kami dapat membantu Anda dengan menyediakan
seminar dan sesi tas coklat yang menunjukkan kepada mereka esensi
pertama, untuk membuat ini bergerak cepat.
Linda:
Jim, apakah perangkat lunak ini terbatas hanya untuk data pelanggan? Apa
dapatkah itu dilakukan untuk SDM?
Jim:
Linda, itu yang terbaik. Sementara SDM berlimpah dengan SAAS
penyedia, tidak banyak yang sesuai dengan model cloud.
Sebagian besar penyedia layanan SDM saat ini tidak memiliki
API yang terdefinisi dengan baik. Hari ini, banyak integrasi di antara
Sistem SDM adalah replikasi dan sinkronisasi yang kasar
data. Dalam beberapa hal, perkembangbiakan beragam
penawaran SAAS terbaik berkembang biak saja
tingkat replikasi data lintas sistem. Dalam full-blown
versi cloud computing untuk SDM, karyawan dan SDM
data akan tetap di tempatnya, bahkan mungkin terpisah dari apa pun
penyedia layanan SDM tertentu. Dalam versi ideal ini
Cloud cloud computing, data terintegrasi atau "dihaluskan"
berdasarkan permintaan. Ini adalah perbedaan utama dari
penawaran SAAS hari ini. Komputasi cloud menyiratkan hal itu
data tersedia dari penyimpanan data berbasis cloud, yang dapat
dibaca, diperbarui, berlangganan, dan dikelola oleh berbagai
o Layanan SDM resmi — pendaftaran, kinerja
manajemen, pembelajaran, kompensasi, dll. Tidak
berarti bahwa akan ada database cloud HR tunggal untuk
seluruh fungsi SDM majikan. Mungkin akan ada
database cloud tunggal untuk data master SDM dan terpisah
menyimpan data yang dimiliki atau dikendalikan oleh mitra ekosfer.
Contoh yang terakhir mungkin konten kompetensi atau
data profil kandidat. Cukuplah untuk mengatakan, bahwa
versi cloud computing yang saya bicarakan di sini bukan
bagaimana layanan SDM disediakan hari ini. Cloud penuh
komputasi untuk SDM kemungkinan beberapa tahun lagi, dan skeptis
Cism dijamin. Namun, pantas menonton. Akhir
pengguna tidak boleh menyumbatnya dengan penawaran SAAS dan ASP-
atau mentolerir klaim longgar dari vendor tentang penyediaan
layanan dari cloud. Perangkat lunak ini memungkinkan kita untuk
sesuaikan sehingga kami dapat memiliki bagian yang digunakan untuk mengelola
karyawan internal serta pelanggan. Kita bisa menciptakan

Halaman 331
292 Cloud Computing
laporan otomatis untuk membantu Anda, dan tidak ada biaya lagi yang harus dilakukan
bahwa. Ini dapat membantu merampingkan proses yang Anda miliki
dan, dengan fitur manajemen proyek dan tugas, itu
dapat bermanfaat bagi semua orang.
Susan:
Apa sebenarnya cloud yang Anda bicarakan ini, dan di mana melakukannya
Anda pikir itu akan menjadi tahun depan?
Jim:
Ya, Internet adalah cloud, dan kita punya pilihan
hosting sendiri karena kami sudah memiliki peralatan,
atau kita bisa memasang iklan semua itu. Hal tentang outsourcing
ing semua itu adalah bahwa penyedia akan ingin mengumpulkan
biaya berulang bulanan untuk menyediakan peralatan
dan layanan. Ketika kami menjalankan angka untuk kami-
sumber peralatan dan layanan, itu tidak berjalan dengan baik
serta bagi kami untuk terus menggunakan investasi kami sendiri di
perangkat keras dan hosting perangkat lunak di luar kotak. Untuk
tahun depan, itu tidak akan pergi dalam waktu dekat.
Murray: Berapa lama untuk mengatur sesuatu seperti ini?
Jim:
Kami memiliki kotak pasir yang diatur sekarang. Kami sudah bermain-
Berkeliling dengan itu selama sekitar tiga minggu, menguji apa itu
bisa dan tidak bisa dilakukan, dan saya akan dengan senang hati menunjukkan kepada Anda semua
caranya
kita bisa mendapat manfaat dari mengambil pendekatan ini.
Danny: Saya ingin melihat ini sebelum mengambil keputusan.
Murray: Jim, sebagai CFO, saya juga bertanggung jawab atas risiko privasi dan
pemenuhan. Saya sangat prihatin dengan apa yang telah saya alami
mendengar tentang kemampuan penyedia cloud untuk melindungi atau PII
dan kemampuan kita untuk menjaga atensi SAS 70, dan ISO 17799 kami
Jika kita pergi dengan pihak ketiga.
Jim:
Pertama-tama, kami telah bersiap untuk ini dengan mendapatkan under-
berdiri tentang apa risiko Anda dan apa yang diminta kepatuhan-
Sebenarnya dan bagaimana kita mengatasinya saat ini
sistem internal kita. Sebelum ada yang menegaskan awan itu
komputasi tidak sesuai karena risiko dan tidak memiliki
ing jawaban untuk "Bagaimana kita mengatasinya hari ini ?," kita
ingin dipersiapkan untuk menghindari rasa malu.
Operasi keamanan dan manajer teknik saya Mike
dan saya memberi tahu Anda tentang persyaratan kami bulan lalu di
persiapan untuk pertemuan ini.

Halaman 332
Lampiran B 293
Murray: Ya, memang — itu pendekatan yang bagus sekali.
Lanjutkan. . . .
Jim:
Tentu saja kami juga menjelaskan mekanisme penilaian risiko kami.
untuk mendefinisikan tingkat risiko dan menjadikannya bagian dari sistem
siklus hidup pengembangan mereka. Tanpa persiapan kami
dalam hal ini, tidak mungkin bagi kita untuk mengevaluasi
apakah sistem yang diberikan adalah kandidat yang baik untuk beroperasi
di cloud dan untuk menilai hosting cloud potensial Anda
operator untuk praktik manajemen risiko mereka. Dengan ini
selesai, proyek kami dapat memiliki penilaian risiko mereka
dipetakan terhadap penyedia cloud dan keputusan dapat diambil
tercapai tentang apakah cloud hosting cocok untuk
sistem ini. Penilaian risiko hosting awan kami seharusnya
diperlakukan sebagai target dinamis, bukan situasi statis. Sejak
cloud computing berkembang pesat, evaluasi kami saat ini
asi mungkin tidak akan akurat dalam enam bulan dan
kita harus melanjutkan penilaian. Sebagai bagian dari
penilaian eksternal, kami juga akan menilai penyedia cloud
kepatuhan dengan SAS 70, ISO 17799/27001, PCI, dan
standar lain yang sesuai untuk bisnis kita, dan sebagian besar
penting, efeknya pada kepatuhan kami yang berkelanjutan dengan
standar-standar ini.
Susan:
Saya setuju. Keputusan besar harus memakan waktu, untuk memastikan kita mendapatkannya
Baik. Kami akan mengaturnya nanti. Jim, apakah itu?
Jim:
Tidak. Untuk orang-orang keuangan, ada solusi serupa untuk itu
pelaporan pengeluaran dan pembayaran. Untuk membantu pelanggan
Tomer, ada solusi yang terkait dengan solusi kontak
untuk memberikan dukungan pelanggan dan melacak riwayat pelanggan.
Ada banyak cara yang bisa kita tingkatkan, tetapi saya sarankan
mengambil satu langkah pada satu waktu. Kita harus mengubah satu area dan
lihat peningkatan sebelum mencoba mengubah yang lain
daerah. Ini memberi kita fleksibilitas untuk menyesuaikan sepanjang jalan. Saya lakukan
pikir kita bisa membuat semua ini terjadi dalam waktu enam bulan,
dan jika kita mencukur beberapa juta pengeluaran di sepanjang
cara, itu bukan hal yang buruk!
Susan:
Mari kita selami lebih dalam risiko keamanan kita
penyedia cloud. Saya membaca baru-baru itu, bersama dengan PII
Halaman 333
294 Cloud Computing
perlindungan, ini adalah perhatian terbesar organisasi
dan individu yang menggunakan layanan ini.
Jim:
Seperti yang saya katakan sebelumnya, ini semua tentang menilai kemampuan dan
integritas penyedia yang kami pilih, di samping
memastikan bahwa mereka memiliki staf keamanan dan privasi
trol dan keahlian perlindungan yang dapat dimanfaatkan
make up skill dan keamanan perangkat keras dan perangkat lunak itu
baik saat ini kami tidak memiliki atau dapat mengurangi jika kami
menggunakan pihak ketiga. Seperti yang dinyatakan dalam laporan Gartner baru-baru ini,
ada tujuh area fokus utama yang perlu kita lakukan
alamat dengan vendor cloud yang kami pilih: privilege
akses pengguna, seperti yang saya sebutkan sebelumnya, kepatuhan terhadap peraturan,
lokasi data, segregasi data, pemulihan, investigasi
dukungan, dan kelangsungan hidup jangka panjang. Tentu saja ada juga
banyak item lain yang harus kami atasi dengan prospek
tive vendor, yang telah kami sertakan dalam penilaian kami
melaporkan — saya dapat mengirim email kepada Anda semua setelah pertemuan ini-
tinggal bersama.
Danny: Ayo, Jim, apakah Anda akan mencoba memberi tahu saya bahwa Anda sudah
menyumbang tantangan keamanan virtualisasi?
Jim:
Sebenarnya, ya, sudah, Danny. Tentu saja sebagai pakar keamanan
memperingatkan, semua aktivitas vendor di dunia tidak akan membantu a
perusahaan yang terjun cepat ke awan tanpa
memikirkan risiko terlebih dahulu, dan selama perusahaan
gagal menangkap mur dan baut virtualisasi, bahaya
tetap. Seperti yang akan dibuktikan Murray, kami telah melakukan rumah tangga kami
bekerja dalam hal ini. Anda harus menyadari bahwa keamanan dalam
lingkungan server tual berbeda, dan Anda harus
berpikir secara berbeda dan menggunakan alat yang berbeda untuk mencapai
tingkat keamanan dan manajemen risiko yang sama dengan yang Anda miliki
masa lalu. Secara operasional dan teknis, ada banyak lagi
integrasi dan pengetatan yang harus terjadi. Ada
bahkan solusi yang melindungi baik fisik maupun logis
infrastruktur, dan itu dapat memberikan aplikasi sadar
firewall, visibilitas aliran analitik dan analitik, aplikasi
kontrol kebijakan kation, dan kemampuan pencegahan-intrusi
ikatan.

Halaman 334
Lampiran B 295
Susan:
Baiklah, saya sudah cukup mendengar. Anda telah menarik minat saya
tentang inisiatif komputasi awan ini. Murray dan Jim,
Saya akan meminta admin saya mengatur pertemuan lanjutan
Kami bertiga, dan saya ingin draft proposal disatukan
dengan jawaban untuk pertanyaan lebih lanjut yang saya miliki yang akan diikuti
rendah dengan undangan. Apakah ada orang lain yang memiliki sesuatu yang mereka miliki?
ingin berkontribusi pada diskusi ini? Jika tidak, saya pikir kita
harus melanjutkan ini seperti yang diusulkan Jim. Danny dan Jim
harus meluangkan waktu untuk membahas solusi kotak pasir
dan pastikan itu bisa melakukan apa yang kita butuhkan sebelum kita masuk.
Danny: Ya, saya ingin melihat hal dashboard ini secepat mungkin
ble.
Murray: Penghematan apa pun yang dapat kita peroleh dalam pemotongan biaya akan membantu —
percaya
saya.
Jim:
Terimakasih semuanya. Saya akan mengaturnya dan mengirimkan Anda masing-masing
email untuk mengoordinasikan pertunjukan setelah Danny dan saya
telah berjalan-melalui itu.
Begitulah, di seluruh perusahaan Amerika. Poin dari Appen- ini
Dix adalah untuk menunjukkan kepada Anda bahwa jenis pertanyaan yang sama yang akan Anda
tanyakan adalah
yang para eksekutif di ruang dewan juga bertanya. Tidak ada orang yang suka perubahan untuk
demi perubahan, apalagi jika itu bisa berdampak pada karyawan dan
aliran pendapatan. Dengan hampir lima puluh tahun pengalaman manajemen gabungan
Setelah antara penulis, kami dapat meyakinkan Anda bahwa pertemuan ini hanya dibuka
pintu. Buktinya adalah ketika Jim dan Danny memilikinya
duduk dan Danny melihat seberapa baik atau buruk solusi yang diusulkan sebenarnya
aku s. Jim tahu bahwa Danny tidak akan memberikan solusi tanpa masalah
mencoba mendapatkan apa yang dia lihat sebagai yang terbaik untuk timnya. Hanya perusahaan
politik, teman-teman.
Jim tahu bahwa Linda pergi dari pertemuan itu dengan perasaan luar biasa
berharap karena dia tahu betapa menumpuknya departemennya dan betapa bermanfaatnya
solusi ini bisa. Jim berpikir ini mungkin saat yang tepat untuk mengunjungi kantornya
nanti hari ini dan lingkari gerobak. Murray itu mudah — jika menghemat uang, dia akan
mendapatkannya
saya t. Selama keuntungan naik dan biaya turun, dia akan senang. Setelah
Seperempat berakhir, Susan akan senang dengan penghematan yang menunjukkan angka nyata.
Itu nilai pemegang saham, dan dewan direktur suka melihat posisi seperti itu
perubahan tive. Jim tahu semua ini dan telah menahan bagian terbaik dari ini

Halaman 335
296 Cloud Computing
solusi — itu hanya puncak gunung es, dan lebih banyak penghematan yang bisa didapat
solusi cloud. Dia berpikir pada dirinya sendiri, "Tunggu sampai aku menyalakan VoIP pada mereka!"

Halaman 336
297

Indeks
Numerik
Nirkabel 3G, 235
7-Zip
mengunduh, 114
Alat Arsip 7-Zip, 264
SEBUAH
lembaga proyek penelitian lanjutan, 8
AdventNet, 223
AJAX, 79, 85, 188
Amazon
CloudFront, 40
Cloud Komputasi Elastik, 37
Gambar Mesin, 37
S3, 39
Penyimpanan S3, 22
Layanan Antrian Sederhana, 39, 40
SimpleDB, 40
amazon.com, xxviii
Andreessen, Marc, 15
apa pun sebagai layanan, 156
Apache, 78
Apache2, 192
Apple iPhone, 237
keamanan aplikasi, 176
penyedia layanan aplikasi, 51
aplikasi sirkuit terpadu spesifik,
93
tingkat aplikasi, 83
Sistem Arcot, 145
ARPANET, 14
ASIC, 93
ASP, 51
ASP.NET AJAX, 86
JavaScript dan XML Asinkron, 85
Format Sindikasi Atom, 196
B
Bayeux Protocol, 132
BBN, 9
BlackBerry, 241
Bluetooth, 256
Bolt Beranek dan Newman, 9
Browser (Ajax), 188
Bush, Vannevar, 13
visi, 7
kelangsungan bisnis, 170, 179
analisis dampak bisnis, 73
outsourcing proses bisnis (BPO), 143
C
CaaS, 32
CERN, 16
Chambers, John, 65
Perangkat lunak kolaborasi Cisco WebEx,
257
TV sirkuit tertutup, 179
awan
arsitektur, xxviii
manfaat, xxxii
blok bangunan, 36
kolaborasi, 62
standar umum, 183

Halaman 337
298 Cloud Computing
didefinisikan, xxvi
federasi, 129
masalah hukum, xxxii
model baru, 49
arsitektur n-tier, 84
kehadiran, 136
privasi, 129
keandalan, xxxi
keamanan, 153
layanan, 156
layanan, xxviii
komputasi awan
perangkat lunak sebagai layanan, 59
pengelompokan, 20
CMDB, 91
CMF, 85
Alur Kerja CMF, 85
Cometd, 131
Commodore 64, 7
Pialang Peminta Objek Biasa
Arsitektur, 73
komunikasi sebagai Layanan, 30
fleksibilitas konfigurasi, 39
penyimpanan konten yang dapat dialamatkan, 22
jaringan pengiriman konten, 43
Kerangka Manajemen Konten, 85
Jaringan Kepemilikan Pelanggan
Informasi (CPNI), 148
manajemen hubungan pelanggan, 159
D
DARPA, 8
virtualisasi pusat data, 61
tata kelola data, 175
residensi data, 21
sistem manajemen basis data, 81
keamanan tingkat data, 175
proyek penelitian pertahanan tingkat lanjut
agensi, 8
zona demiliterisasi, 162
Dimdim, 226
pemulihan bencana, 170
Model Objek Komponen Terdistribusi,
73
Gugus Tugas Manajemen Terdistribusi,
183
DMTF, 185
skalabilitas dinamis, 39
E
IP elastis, 42
EMC, 22
gugus tugas teknik, 13
ENIAC, 4
arsitektur perusahaan, 75
manajemen risiko perusahaan (ERM), 145
bus layanan perusahaan, 76
Extensible Markup Language (XML),
189
Perpesanan dan Kehadiran yang Dapat Diperpanjang
Protokol, 204
Perpesanan dan Kehadiran yang Dapat Diperpanjang
Protokol (XMPP), 130
F
Facebook, 221
komunikasi gabungan, 129
Federated Identity Management (IdM),
140
Protokol Transfer File, 12, 60
FreeDOS, 122
mengunduh, 112
FTP, 60
G
Kerangka Jenewa, 130
Google (Android), 237
mesin aplikasi google, xxx
Google GTalk, 131
Tata Kelola, Manajemen Risiko, dan
Compliance (GRC), 144
Undang-Undang Gramm-Leach-Bliley, 160
Gramm-Leach-Bliley Act (GLBA), 148
grid, 21
komputasi grid, 22

Halaman 338
Indeks 299
H
evolusi perangkat keras, 2
Portabilitas Asuransi Kesehatan dan
Akuntabilitas Act (HIPAA), 148
HIPAA, 160
Template HTML, 84
saya
IaaS, 34
IBM
komputer generasi pertama, 3
IBM Blue Cloud, 158
IBM Lotus Sametime, 130
ICEfaces, 188
Identity, 140
Manajemen Akses Identitas, 177
Kerangka Tata Kelola Identitas (IGF),
145
Manajemen Identitas, 141
Vendor Tumpukan Manajemen Identitas, 143
identitas-sebagai-layanan, 144
Privasi informasi, 147
infrastruktur teknologi informasi
perpustakaan, 35
infrastruktur sebagai Layanan, 34
olahpesan cepat, 30, 202
Layanan Pesan dan Keberadaan Instan
(IMPS), 130
sirkuit terpadu, 33
Prosesor Intel 4004, 6
Gugus Tugas Rekayasa Internet (IETF),
130
Penyedia layanan Internet, 181
Penyedia Layanan Internet, 50
sistem deteksi intrusi, 205
IPTO, 8
IPv6, 1
Model ITaaS, 156
J
Jabber Extensible Communications
Platform, 130
Jabber XCP, 130
jabberd, 132
Jetty, 79
JSON, 132, 191
K
Mesin Virtual berbasis Kernel, 253
Konrad Zuse's Z3, 2
L.
integrasi skala besar, 7
Federasi Identitas Aliansi Liberty
Kerangka Kerja (ID-FF), 141
Server Komunikasi Langsung (LCS), 130
load balancing, 92
M.
penyedia layanan keamanan terkelola, 181
penyedia layanan terkelola, xxix
solusi terkelola, 31
sistem pemrosesan paralel masif, 27
Meebo, 130
keamanan tingkat pesan, 74
Microsoft Office Communicator, 64
komputasi on-demand modern, 36
monitoring-as-a-Service, 44
Mosso, 42
Server Mosso Cloud, 43
Mozilla 1.0, 17
MSSP, 181
MySQL, 82
N
NCSA, 14
Peramban mosaik NCSA, 17
Netscape, 17
terjemahan alamat jaringan, 42
program kontrol jaringan, 10
HAI
OASIS, 142, 206
OAuth, 208
Office Communications Server (OCS),
130
Open Cloud Consortium, 183

Halaman 339
300 Cloud Computing
Buka Format Dokumen, 248
Open Handset Alliance, 238
perangkat lunak sumber terbuka, 75
Buka Format Virtualisasi (OVF), 186
Buka Proyek Keamanan Aplikasi Web,
176
OpenGEM, 121
OpenID, 209
URL OpenID, 209
OpenOffice, 250
instalasi, 280
openQRM, 89
OpenSolaris, 103, 263
OpenSolaris Guest OS, 265
P
PaaS, 48
karakteristik, 49
permintaan data paralel, 28
pemrosesan paralel, 25
keamanan data industri kartu pembayaran
standar, 159
pribadi, 252
asisten digital pribadi, 256
manajemen informasi pribadi, 252
Perlindungan Informasi Pribadi dan
Undang-Undang Dokumen Elektronik (PIPEDA),
148
Ping Identity, 145
virtualisasi platform, 24
platform-as-a-Service, xxx
platform-as-a-service, 48, 153
Portabilitas dan Akuntabilitas Act, 160
Protokol Kantor Pos, 194
PostgreSQL, 82, 192
Pratt, Ian, 99
diaktifkan kehadiran, 139
Koneksi Virtual Pribadi, 59
SSO Kepemilikan (Agen Web), 142
infrastruktur kunci publik, 74
terbitkan-dan-berlangganan (pub / sub), 137
Q
QEMU, 253
R
RAND Corporation, 9
identitas waktu-nyata, 136
sistem operasi waktu-nyata, 253
Transfer Negara Representatif, 197
meminta informasi, 169
permintaan proposal, 170
Research In Motion (RIM), 241
Roberts, Lawrence, 9
penjadwalan round-robin, 25
S
SaaS, 159, 179, 259
manfaat, 53
Arsitektur SaaS, 52
SAGE, 8
SASL, 134
SecSDLC, 168
Secure Sockets Layer (SSL), 134
Bahasa Markup Pernyataan Keamanan
(SAML), 141
arsitektur berorientasi layanan, 57
Protokol Inisiasi Sesi, 203
Session Initiation Protocol (SIP), 130
Session Initiation Protocol (SIP) untuk
Pesan dan Kehadiran Instan
Leveraging Extensions (SIMPLE), 130
SETI, 27
SEDERHANA, 137
Protokol Transfer Surat Sederhana, 60
protokol transfer surat sederhana, 12
layanan penyimpanan sederhana, 22
Sistem masuk tunggal (SSO), 141
sistem masuk tunggal, 209
smartphone, 236
SMTP, 60, 193
SOA, 71
SABUN, 131
perangkat lunak sebagai layanan, xxix

Halaman 340
Indeks 301
siklus hidup pengembangan perangkat lunak, 159
perangkat lunak sebagai layanan, 29, 50
SSO Berbasis Standar (Identitas
Federasi), 142
layanan berlangganan, 64
Sun VirtualBox, 104
Sun xVM, 106
Sun xVM VirtualBox, 261, 265
Undang-Undang Perlindungan Data Federal Swiss
(DPA), 148
Ordonansi Perlindungan Data Federal Swiss
(DPO), 148
sistem multiprosesor simetris, 26
Dijelaskan, 145
T
TCO, 44
TCP, 94
TCP / IP, 58
TCP / IP v6, 13
Teraflow Test-bed (TFT), 184
Texas Instruments, 5
T-Mobile G1, 238
total biaya kepemilikan, 44
Protokol Kontrol Transmisi, 94
Transport Layer Security, 133, 211
TriCipher, 145
federasi tepercaya, 133
Twitter, 130
U
Ubuntu MID, 243
Daya UPS, 179
komputasi utilitas, xxvi
V
pemrosesan vektor, 26
integrasi skala sangat besar, 7
mesin virtual, 108, 240, 262
mesin virtual, 186
Manajer Media Virtual, 117
jaringan pribadi virtual, 181
VM, 108
VMDK, 268
VMWare, 254
VMware, 98
Voice over IP, 30, 70
W
WaaS, 64
layanan web, 29
Keamanan Layanan Web, 77
layanan aplikasi area luas, 64
Wi-Fi, 256
Wikipedia, 34
Wikis, 69
WiMAX, 256
Windows Mobile, 241
WS-Federation, 141
WS-Trust, 144
X
Xen, 99
Xen Hypervisor, 99
XML, 74
Komunikasi XMPP S2S, 134
X-Windows, 16
Y
YouTube, 214
API YouTube, 215
Widget YouTube, 216
Z
Zend Framework, 80
Zenoss, 90
Manajemen Konfigurasi Zenoss
Basis Data, 91
Zimbra, 219
Zimbra Collaboration Suite (ZCS), 221
Zimbra Desktop, 220
Zoho, 223
Zoho CloudSQL, 225
Zoho Mail, 225
Zope, 83, 84

Anda mungkin juga menyukai