YOU ARE DOWNLOADING DOCUMENT

Please tick the box to continue:

Transcript
Page 1: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Pendekatan  Secure  by  Design  pada  Resource  Allocation  untuk  Pusat  Data    

[email protected] Jurusan Ilmu Komputer dan Elektronika Fakultas Matematika dan Ilmu Pengetahuan Alam – Universitas Gadjah Mada

Page 2: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Mardhani Riasetiawan, MT (Lead Researcher) Jurusan Ilmu Komputer & Elektronika

Dr techn. Ahmad Ashari Jurusan Ilmu Komputer & Elektronika

Dr Irwan Endrayanto Jurusan Matematika

Shinta Nuraisya Arizki, S.Kom Jurusan Ilmu Komputer & Elektronika

[email protected] | cloud.wg.ugm.ac.id

2

Page 3: Pendekatan secure by design pada cluster resource allocation untuk pusat data

GamaBox (technology roadmap)

Un-used & second hard hardware

Cluster Computer

Grid Computer

Cloud Technology

It’s Produce GamaBox

GamaExplorer

GamaBoxTV

GamaCloud

[email protected] | cloud.wg.ugm.ac.id

3

Page 4: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Infrastructures

GamaBox SuperComputer GamaCloud

[email protected] | cloud.wg.ugm.ac.id

4

Page 5: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Latar Belakang Cloud computing memungkinkan pengguna untuk menyimpan data yang tersimpan pada web hosting dan diakses melalui web browser client seperti notebook, komputer dan smartphone. Dengan adanya layanan cloud computing, sebuah lembaga atau perusahaan tidak perlu memiliki data center sendiri.

[email protected] | cloud.wg.ugm.ac.id

5

Page 6: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Latar Belakang (cont.) Keberadaan data center menjadi krusial sebab pada data center semua data disimpan dan diamankan dalam sebuah sistem. Namun, mengelola data center tidaklah mudah. Apabila sebuah data center kekurangan sumber daya, maka solusi yang ada cenderung untuk menambah hardware.

[email protected] | cloud.wg.ugm.ac.id

6

Page 7: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Latar Belakang (cont.) Konsep virtualisasi mencoba mengefisienkan sumber daya yang ada dengan kebutuhan informasi yang semakin besar. Dalam hal ini, penggunaan sumber daya menjadi sangat penting agar sumber daya yang ada dapat dimanfaatkan sebaik-baiknya.

[email protected] | cloud.wg.ugm.ac.id

7

Page 8: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Data Exploding & Big Data • Transient Data (IDC, 2005) • Exploding Data (IDC, 2010) • Environment factors (Riasetiawan, 2011) • Big Data (Mckinsey Global)

Long Term Use and Access (Preservation) • Data access in the future (Riasetiawan, 2011) • Data collaboration & Quality (Dirks, 2009)

Data Handling & Management • Industrial standard • Cloud opportunities (Riasetiawan, Mahmood,

2010) • Open architecture (Chervenak, 2000)

Data Center & Cloud as Infrastructure • Data Center resource management • On Demand & Services •  Strategies • Alokasi sumber daya

[email protected] | cloud.wg.ugm.ac.id

8

Page 9: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Kegunaan

¡ Cara pengananan data yang mendukung keperluan konsep single source data dan data jangka panjang

¡  Lingkungan cloud saat ini sudah memberikan potensi yang banyak untuk berbagai keperluan. Penelitian memberikan kegunaan pada cara untuk mengalokasikan sumber daya yang ada pada data center secara dinamis.

[email protected] | cloud.wg.ugm.ac.id

9

Page 10: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Landasan Teori

Cloud

Computing

• Cloud computing merupakan paradigma komputasi fused-type -yang meliputi virtualisasi, Grid Computing, Utility Computing, Server Based Computing (SBC), dan Network Computing, dan bukan tipe yang sama sekali baru dari teknik komputasi. (Mathew dan Jose, 2012)

Virtualisasi

• Virtualisasi adalah sebuah teknologi yang memungkinkan untuk membuat versi virtual dari sesuatu yang bersifat fisik, misalnya sistem operasi, data storage atau sumber daya jaringan (Locus, 2010). Proses virtualisasi dilakukan oleh software bernama hypervisor.

Data Center

• Data center merupakan suatu fasilitas yang digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, seperti sistem telekomunikasi dan penyimpanan data. (Sofana, 2012)

Virtual Data Center

• Virtual data center dapat dipandang sebagai server yang sangat besar yang terdiri dari beberapa kelompok server fisik. Masing-masing server memiliki banyak VM yang berjalan pada layer Virtual Machine Monitor (Wei dkk., 2011)

[email protected] | cloud.wg.ugm.ac.id

10

Page 11: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Software Virtualisasi

XenServer • Platform virtualisasi server

dari Citrix yang digunakan untuk mengoptimalkan Windows dan Linux virtual server, dimana semuanya memerlukan kemampuan membuat dan mengatur sebuah infrastruktur virtual. (Citrix, 2015)

XenCenter • Aplikasi desktop dari

XenServer yang digunakan untuk mengatur XenServer host, pool dan shared storage serta menempatkan, mengatur dan dan memonitor VM dari Windows Desktop Machine. (Citrix, 2015)

[email protected] | cloud.wg.ugm.ac.id

11

Page 12: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Topologi Virtual Data Center

[email protected] | cloud.wg.ugm.ac.id

12

Page 13: Pendekatan secure by design pada cluster resource allocation untuk pusat data

[email protected] | cloud.wg.ugm.ac.id

13

Page 14: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Implementasi XenServer dan XenCenter xenserver xencenter

[email protected] | cloud.wg.ugm.ac.id

14

Page 15: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Implementasi ISO Library dan Virtual Disk Storage

Windows server xencenter

[email protected] | cloud.wg.ugm.ac.id

15

Page 16: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Pengukuran CPU Usage dan Memory Usage pada XenCenter

[email protected] | cloud.wg.ugm.ac.id

16

Page 17: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Hasil Pengujian Rata-rata CPU Usage

Skenario  

Rata-rata CPU usage  Selisih rata-rata CPU

usage  XenServer1   XenServer2  

Inisiasi   4,38   0,85  3,53  

Dedicated1   4,10   0,93  3,17  

Dedicated2   3,52   1,83  1,69  

Dynamic1   3,16   1,76  1,4  

Dynamic2   3,63   2,45  1,18  

Rata-rata   3,76   1,56  2,20  

[email protected] | cloud.wg.ugm.ac.id

17

Page 18: Pendekatan secure by design pada cluster resource allocation untuk pusat data

0.00

0.50

1.00

1.50

2.00

2.50

3.00

3.50

4.00

4.50

5.00

inisiasi dedicated1 dedicated2 dynamic1 dynamic2

CPU

usa

ge

(%

)

Rata-rata CPU usage XenServer1 dan XenServer2

CPU CPU

[email protected] | cloud.wg.ugm.ac.id

18

Page 19: Pendekatan secure by design pada cluster resource allocation untuk pusat data

[email protected] | cloud.wg.ugm.ac.id

19

Page 20: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Penggunaan memory untuk masing-masing skenario

 Skenario  

Total memory VM   Total memory VM + Xen  

XenServer

1  

XenServer

2  XenServer1   XenServer2  

Inisiasi   768   0   1733   953  

Dedicated

1  1024   0   2005   953  

Dedicated

2  0   1024   981   2000  

Dynamic1   0   1024   981   2016  

Dynamic2   768   256   1766   1260  

Skenario  Total memory  

XenServer1   XenServer2  

Idle   953   953  

Inisiasi   1733   953  

Dedicated1   2773   953  

Dedicated2   2773   2000  

Dynamic1   2773   3040  

Dynamic2   3558   3308  

Penggunaan memory untuk semua skenario

Hasil Pengujian Memory Usage

[email protected] | cloud.wg.ugm.ac.id

20

Page 21: Pendekatan secure by design pada cluster resource allocation untuk pusat data

[email protected] | cloud.wg.ugm.ac.id

21

Page 22: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Kesimpulan

Nilai rata-rata dari CPU usage pada masing-masing host XenServer1 dan XenServer2 sebesar 3,76% dan 1,56%. Nilai maksimum dari pengamatan CPU usage pada XenServer1 dan XenServer2 masing-masing sebesar 46,93% dan 32,71%, sedangkan nilai minimum dari pengamatan CPU usage pada XenServer1 dan XenServer2 masing-masing sebesar 2,16% dan 0,72%.

Dari total memory 4055 MB pada masing-masing host XenServer1 dan XenServer2, penggunaan memory yang digunakan pada masing-masing host sebesar 3558 MB dan 3308 MB. Sedangkan penggunaan memory yang tidak terpakai atau memory yang tersedia pada masing-masing host sebesar 497 MB dan 747 MB.

[email protected] | cloud.wg.ugm.ac.id

22

Page 23: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Kesimpulan Dari sisi kinerja CPU dan memory, XenServer1 dan XenServer2 mempunyai proses balancing yang baik, yang ditunjukkan dengan menurunnya kinerja CPU pada XenServer1 dan meningkatnya kinerja CPU pada XenServer2, dengan kata lain selisih penggunaan CPU antara XenServer1 dan XenServer2 semakin mengecil.

Semakin banyak VM pada suatu server, maka memory yang dibutuhkan semakin banyak dan berpengaruh pada kinerja CPU. Hal ini ditunjukkan dari penggunaan CPU ketika skenario inisiasi VM, dedicated VM maupun dynamic VM terjadi perubahan nilai rata - rata baik XenServer1 maupun XenServer2 seiring bertambahnya memory. Bertambahnya VM juga mengakibatkan Xen membutuhkan penambahan sumber daya.

[email protected] | cloud.wg.ugm.ac.id

23

Page 24: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Show Case ¡  Saat ini

infrastructure GamaCloud digunakan untuk menjalan services sebagai berikut:

[email protected] | cloud.wg.ugm.ac.id

24

Page 25: Pendekatan secure by design pada cluster resource allocation untuk pusat data

[email protected] | cloud.wg.ugm.ac.id

25

Page 26: Pendekatan secure by design pada cluster resource allocation untuk pusat data

Cloud.wg.ugm.ac.id Gamabox.id

Gamabox.tv


Related Documents