2. Apa itu Subnetting?
Subnetting adalah teknik yang memungkinkan administrator jaringan
menggunakan 32 bit yang tersedia di alamat IP secara lebih efisien
dengan membuat jaringan yang tidak terbatas pada skala yang
disediakan oleh Kelas A, B, dan C. Dengan Subnetting, Anda dapat
membuat jaringan dengan batas host yang lebih realistis.
Subnetting menyediakan cara yang lebih fleksibel untuk menentukan
bagian mana dari alamat IP yang mewakili ID jaringan dan bagian
mana yang mewakili ID host. Dengan kelas alamat IP standar, hanya
ada tiga kemungkinan ukuran ID jaringan. Subnetting memungkinkan
Anda memilih jumlah bit yang akan digunakan untuk ID jaringan.
3. Dua alasan dalam penggunaan subnetting:
▪ Untuk pengalokasian alamat IP yang terbatas lebih efisien
▪ Performansi (membatasi jumlah host)
Network ID dapat diperbanyak dengan cara mengorbankan sebagian Host ID
5. Ilustrasi
Jalan gatot Subroto terdiri dari beberapa rumah bernomor 01 s/d 08, dengan
rumah nomor 08 adalah rumah ketua RT yang bertugas mengumumkan informasi
apapun kepada seluruh rumah di wilayah J. Gatot Subroto
6. Ketika rumah di wilayah tersebut makin banyak, tentu kemungkinan
menimbulkan keruwetan dan kemacetan. Karena itulah kemudian diadakan
pengaturan lagi, dibuat gang-gang, rumah yang masuk gang diberi nomor rumah
baru, masing-masing gang ada ketua RT nya sendiri. Sehingga ini akan
memecahkan kemacetan, efisiensi dan optimalisasi transportasi, serta seriap
gang memiliki privilege sendiri dalam mengelola wilayahnya. Sehingga gambar
wilayah baru seperti berikut:
7.
8.
9.
10. Pada dasarnya, pertanyaan tentang
subnetting akan berkisar pada:
Jumlah subnet
Jumlah host per subnet
Blok Subnet
Alamat hot dan broadcast
Penulisan IP address umunya adalah dengan
192.168.1.2. Namun ada kalanya ditulis
dengan 192.168.1.2/24, Artinya bahwa IP
address 192.168.1.2 dengan subnet mask
255.255.255.240 atau /28.
/28 diambil dari perhitungan bahwa 28 bit
subnet mask diselubung dengan binary 1.
Atau dengan kata lain subnetmasknya adalah:
11111111.11111111.11111111.11110000
Konsep ini yang disebut dengan CIDR
(Classless Inter-Domain Routing) yang
diperkenalkan pertama kali tahun 1992 oleh
IEFT
11. Subnet mask yang bisa digunakan untuk melakukan subnetting dapat dilihat pada tabel
dibawah ini
Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
12. Contoh:
192.168.20.0/26
Konversi dalam bilangan Biner
11111111.11111111.11111111.11000000
atau dalam decimal Netmask: 255.255.255.192
Maka jumlah networknya adalah:
22
= 4
Jumlah Host
26 = 64 (jumlah host 62, karena dikurangi utk Net ID dan Broadcast ID)
13. Net ID Network Host Broadcast
Awal Akhir
192.168.20.0 Humas 192.168.20.1 192.168.20.62 192.168.20.63
192.168.20.64 Akunting 192.168.20.65 192.168.20.126 192.168.20.127
192.168.20.128 Pemasaran 192.168.20.129 192.168.20.190 192.168.20.191
192.168.20.192 Akademik 192.168.20.193 192.168.20.254 192.168.20.255
14. Contoh:
192.168.20.0/27
Konversi dalam bilangan Biner
11111111.11111111.11111111.11100000
atau dalam decimal Netmask: 255.255.255.224
Maka jumlah networknya adalah:
23
= 8
Jumlah Host
25 = 32 (jumlah host 30, karena dikurangi utk Net ID dan Broadcast ID)
15. Net ID Host Broadcast
Awal Akhir
192.168.20.0 192.168.20.1 192.168.20.30 192.168.20.31
192.168.20.32 192.168.20.33 192.168.20.62 192.168.20.63
192.168.20.64 192.168.20.64 192.168.20.94 192.168.20.95
192.168.20.96 192.168.20.97 192.168.20.126 192.168.20.127
192.168.20.128 192.168.20.129 192.168.20.158 192.168.20.159
192.168.20.160 192.168.20.161 192.168.20.90 192.168.20.191
192.168.20.192 192.168.20.193 192.168.20.222 192.168.20.223
192.168.20.224 192.168.20.225 192.168.20.254 192.168.20.255
17. Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 10
NAT, PROXY SERVER DAN DHCP SERVER
Manajemen Jaringan & Cloud
18. Network Address Translation (NAT)
▪ NAT adalah sebuah fungsi router yang memetakan alamat IP private (Lokal) ke
alamat IP yang dikenal di Internet, sehingga jaringan private bisa internetan
▪ NAT merupakan salah satu metode yang memungkinkan host pada alamat
private bisa berkomunkasi dengan jaringan di internet
▪ NAT jalan pada router yang menghubungkan antara private networks dan
public Internet, dan menggantikan IP address dan Port pada sebuah paket
dengan IP address dan Port yang lain pada sisi yang lain
19. Private Network
✓Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet
✓IP addresses Private dapat dirubah sesuai kebutuhan.
▪ Tidak teregister dan digaransi menjadi IP Global yang unik
✓Umumnya, Jaringan private menggunakan alamat dari range experimental address (non-routable
addresses):
▪ 10.0.0.0 – 10.255.255.255
▪ 172.16.0.0 – 172.31.255.255
▪ 192.168.0.0 – 192.168.255.255
20.
21. Pengguna Utama NAT
▪ Pooling IP address
▪ Men-support perpindahan ISP tanpa harus merubah
konfigurasi pada jaringan lokal
▪ IP masquerading
▪ Load balancing servers
22. Proxy Server
▪ Proxy merupakan pihak ketiga yang berdiri ditengah-tengah antara kedua pihak
yang saling berhubungan dan berfungsi sebagai perantara
▪ Secara prinsip pihak pertama dan pihak kedua tidak secara langsung
berhubungan, akan tetapi masing-masing berhubungan dengan perantara,
yaitu proxy
23.
24. • Pada gambar di atas client1, client2, client3 disebut
sebagai pihak pertama
• Sedangkan yang menjadi pihak kedua adalah jaringan
internet
• Sebelum keduanya saling berhubungan, mereka harus
melewati proxy server
25. Fungsi Proxy
▪ Connection Sharing
▪ Filtering,
- Filter situs terlarang
- Filter pengguna Internet
▪ Caching
▪ Management User’s Authentication
▪ Management Waktu Akses Internet
▪ Management Bandwidth
26. Connection Sharing
▪ Konsep dasar, pengguna tidak langsung berhubungan dengan jaringan lar atau internet, tetapi
harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan
luar.
▪ Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari
bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bila tidak ada
garis batas yang jelas jaringan lokal dan internet.
▪ Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan
terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya.
▪ Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang
dimiliki oleh gateway secara bersamasama (connection sharing).
▪ Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai
perantara antara jaringan lokal dan jaringan luar atau internet
27. Filtering
Filter Situs-Situs Terlarang
▪ Konsepnya adalah jika ada client yang ingin mengakses situs situs yang sudah
difilter oleh proxy server maka akses akan gagal.
Filter Pengguna Internet
▪ Pengguna Internet sudah didefinisikan di konfigurasi proxy
▪ Pendefinisan yang digunakan adalah dengan menggunakan IP Address yang
digunakan client
▪ Proxy juga bisa mendefinisikan beberapa IP yang tidak bisa akses internet
28. Caching
▪ Proxy server memiliki mekanisme penyimpanan obyek obyek yang sudah pernah
diminta dari server-server di internet
▪ Proxy server yang melakukan proses diatas biasa disebut cache server
▪ Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil
permintaan dari dari para pengguna, yang didapat dari internet.
▪ Disimpan dalam ruang disk yang disediakan (cache).
29.
30. Caching
Dengan demikian, bila suatu saat ada pengguna yang meminta suatu layanan ke
internet yang mengandung obyek-obyek yang sama dengan yang sudah pernah
diminta sebelumnya, yaitu yang sudah ada dalam cache, maka proxy server akan
dapat langsung memberikan obyek dari cache yang diminta kepada pengguna,
tanpa harus meminta ulang ke server aslinya di internet.
Bila permintaan tersebut tidak dapat ditemukan dalam cache di proxy server,
baru kemudian proxy server meneruskan atau memintakannya ke server aslinya
di internet
31. Transparent Proxy
▪ Salah satu kompleksitas dari proxy pada level aplikasi adalah bahwa pada sisi
pengguna harus dilakukan konfigurasi yang spesifik untuk suatu proxy tertentu
agar bisa menggunakan layanan dari suatu proxy server
▪ Agar pengguna tidak harus melakukan konfigurasi khusus, kita bisa
mengkonfigurasi proxy/cache server agar berjalan secara benar benar
transparan terhadap pengguna (transparent proxy).
▪ Transparent Proxy memerlukan bantuan dan konfigurasi aplikasi firewall (yang
bekerja pada layer network) untuk bisa membuat transparent proxy yang
bekerja pada layer aplikasi
32. Cara Kerja Transparent Proxy
▪ Pengguna benar-benar tidak mengetahui tentang keberadaan proxy ini, dan
apapun konfigurasi pada sisi pengguna, selama proxy server ini berada pada
jalur jaringan yang pasti dilalui oleh pengguna untuk menuju ke internet, maka
pengguna pasti dengan sendirinya akan “menggunakan” proxy/cache ini.
▪ Cara membuat transparent proxy adalah dengan membelokkan arah
(redirecting) dari paket-paket untuk suatu aplikasi tertentu, dengan
menggunakan satu atau lebih aturan pada firewall/router.
▪ Prinsipnya setiap aplikasi berbasis TCP akan menggunakan salah satu port yang
tersedia, dan firewall membelokkan paket yang menuju ke port layanan
tertentu, ke arah port dari proxy yang bersesuaian
33. Cara Kerja Transparent Proxy…
▪Sebagai Contoh : Pada saat klient membuka hubungan HTTP (port 80) dengan
suatu web server, firewall pada router yang menerima segera mengenali bahwa
ada paket data yang berasal dari klien dengan nomor port 80.
▪Misal kita juga mempunyai satu HTTP proxy server yang berjalan pada port 3130.
▪Pada Firewall router kita buat satu aturan yang menyatakan bahwa setiap paket
yang datang dari jaringan lokal menuju ke port 80 harus dibelokkan ke arah
alamat HTTP proxy server port 3130. Akibatnya, semua permintaan web dari
pengguna akan masuk dan diwakili oleh HTTP proxy server diatas.
34.
35. Management User’s Authentication
Konsep
▪ Membatasi akses internet menggunakan username dan password setiap kali
ingin mengakses internet,
▪ Jika username dan password yang dimasukkan benar, maka client tersebut bisa
mengakses internet,
▪ Jika username dan password yang dimasukkan salah, maka client tersebut tidak
bisa mengakses internet.
36. Management Waktu Akses Internet
▪ Akses internet hanya bisa dilakukan pada waktu-waktu tertentu
▪ Waktu akses internet berdasarkan hari-hari dan jam-jam tertentu
▪ Keuntungan: mengoptimalkan penggunaan bandwidth
37. Management Bandwidth
▪ Bandwith adalah kecepatan transmisi dalam sistem komunikasi data, dihitung
dalam satuan bit / detik (bps - bit per second).
▪ Management bandwidth pada proxy dapat dilakukan pada penggunaan
bandwidth pada network atau masing-masing
▪ client.
▪ Management bandwidth yang baik akan mengoptimalkan client untuk akses ke
jaringan internet
38. DHCP Server
Pengalamatan IP address
▪ IP Statis: Konfigurasi IP secara Manual
▪ IP dinamis: Konfigurasi IP Oleh Computer Server melalui Jaringan Computer
DHCP (Dynamic Host Configuration Protocol)
▪ Merupakan protokol yang dipakai untuk pengalokasian alamat IP (IP address) dalam satu
jaringan.
▪ Jika Non DHCP, pemberian alamat IP manual satu persatu ke sel. Komputer
▪ Jika menggunakan DHCP, seluruh komputer yang tersambung di jaringan akan mendapatkan
alamat IP secara otomatis dari server DHCP.
▪ Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default
gateway dan DNS server.
39. DHCP merupakan Standar dari IETF (Internet Engineering
Task Force)
Dikembangkan tahun 1993, sbg perbaikan dan BOOTP
(Bootstrap Protocol)
▪ RFC 2131: Dynamic Host Configuration Protocol
▪ RFC 2132: DHCP Options and BOOTP Vendor Extensions
40. Kenapa butuh DHCP server?
- Jaringan semakin besar dan semakin komplek sehingga butuh konfigurasi secara dinamis
- Pengendalian parameter komputer client
▪ IP dan default router/gateway
▪ Name Server
▪ File Server
▪ dll (Default IP TTL, Broadcast Address, Static Route, Ethernet Encapsulation, X Window Manager, X
Window Font, DHCP Msg Type, DHCP Renewal Time, DHCP Rebinding, Time SMTP-Server, SMTP-Server,
Client FQDN, Printer Name, …)
- Pengiriman informasi tanpa admin, tidak perlu konfigurasi tiap komputer, Tidak ada manual konfigurasi di
client
- Host-host yang terkonfigurasi secara statis bisa berdampingan dengan yang dinamis
41. Sejarah DHCP Server
Tiga Protocol yang pernah dipakai untuk penanganan IP secara dinamis
- RARP(s/d 1985, tidak lama digunakan)
▪ Reverse Address Resolution Protocol
- BOOTP(1985-1993)
▪ Bootsrap Protocol
- DHCP(sejak 1993 sampai sekarang)
▪ Dynamic Host Configuration Protocol
- Hanya DHCP yang sekarang dipakai secara luas
42. RFC 2131
▪ RFC (Requets For comments) adalah aturan-aturan yang telah ditetapkan secara
umum untuk mengatur proses apa saja seputar internet.
▪ RFC 2131 adalah berisi aturan-aturan atau protocol yang digunakan pada
proses DHCP
▪ Pada RFC 2131 ini dijelaskan bagaimana dan apa yang dilakukan oleh DHCP
server dan DHCP client ketika menggunakan protocol ini
43. Format Paket DHCP
▪ Ide dasar memberikan IP ke client, server harus ingat IP tersebut dan
parameternya.
▪ Yang dikirim bukan Cuma IP tapi juga parameter -parameter
▪ Jika client booting sedapatkan mungkin diberi IP yang sama.
44. System DHCP
►Binding/lease (kumpulan 1 IP dan 1 client)
►Client menyewa dalam waktu tertentu
►Jika waktu habis harus menyewa kembali.
►Dua timer :
Renewing (T1)
Rebinding (T2)
►T1 ditentukan terlebih dahulu
►T1 : ½ T2
45. Aturan dan Proses RFC 2131
▪ Ketika DHCP client masuk/bergabung kedalam suatu jaringan, client tesebut akan melakukan broadcast
dengan mengirimkan pesan DHCPDISCOVER ke suatu network.
▪ Seluruh DHCP server akan merespon DHCPDISCOVER yang dikirimkan DHCP client tersebut dengan
DHCPOFFER.
▪ Ketika client mendapatkan DHCPOFFER, client memiliki dua pilihan keputusan yaitu, mengirimkan
DHCPREQUEST untuk menerima konfigurasi dari DHCP server
▪ Ketika DHCP server menerima DHCPREQUEST, DHCP server dapat mengirimkan DHCPACK dengan membawa
parameter-parameter konfigurasi untuk client dan memasukkan informasi itu kedalam dhcp.leasedatabase
jika DHCP Server menyetujui DHCPREQUEST dari Client atau DHCP Server mengirimkan DHCPNACK ataui
dengan tidak merespon pesan DHCPREQUEST jika DHCP Server tidak menyetujuinya
▪ Jika DHCP client telah selesai atau meninggalkan jaringan tersebut maka DHCP client mengirimkan pesan
DHCPRELEASE sebagai tanda bahwa client telah keluar atau tidak menggunakan network address tersebut.
Namun tidak semua sistem operasi yang melakukan ini
49. Pendahuluan
Fungsi utama dari layer network adalah pengalamatan dan routing
Routing merupakan fungsi yang bertanggung jawab membawa data melewati
sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data
Tugas routing akan dilakukan device jaringan yang disebut sebagai router
50. Router
Router merupakan jaringan yang bertugas atau difungsikan menghubungkan
dua jaringan atau lebih.
Type Router:
Komputer yang difungsikan sebagai Router
Peralatan khusus yang dirancang sebagai Router.
Tugas router adalah memforward data (Fungsi IP forward harus diaktifkan)
menggunakan routing protocol (Algoritma Routing)
Data diatur okeh Routed Protocol
51. Default Gateway
Supaya router bisa meneruskan data, komputer yang ada pada
jaringan tersebut harus menugaskan router untuk meneruskan data
Penugasan dilakukan dengan cara setting komputer default gateway
ke router
Jika tidak melakukan setting default gateway maka bisa dipastikan
LAN tersebut tidak bisa terkoneksi dengan jaringan lainnya
52. Cara membangun Tabel Routing
Dua cara membangun tabel routing:
◦ Static Routing
Dibangun berdasarkan definisi dari administrator. Administrator harus cerrmat, satu saja tabel
routing salah, jaringan tidak terkoneksi.
◦ Dynamic Routing
Secara otomatis router jalur routingnya, dengan cara bertukar informasi antar router
menggunakan protkol tftp
Kategori algoritma dinamik:
❖ Distance Vector
❖ Link State
❖ Hybrid
53. Static Routing
Merupakan sebuah mekanisme pengisian tabel routing yang dilakukan oleh admin secara
manual pada tiap-tiap router .
Keuntungan:
▪ Meringankan kerja prosesor yang ada pada router
▪ Tidak ada bandwidth yang digunakan untuk pertukaran informasi isi tabel routing antar
router
▪ Tingkat keamanan lebih tinggi jika dibandingkan mekanisme lainnya
Kekurangan:
◦ Admin harus mengetahui informasi tiap-tiap router yang terhubung jaringan
◦ Jika terdapat penambahan/perubahan topologi jaringan admin harus mengubah isi tabel
routing
◦ Tidak cocok untuk jaringan yang besar
54.
55. Dynamic Routing
Routing protocol adalah komunikasi antara router-router. Routing protocol mengizinkan router-
router untuk sharing informasi tentang jaringan dan koneksi antar router.
Router menggunakan informasi ini untuk membangun dan memperbaiki table routingnya.
Routing protocol adalah berbeda dengan routed protocol.
Contoh routing protocol:
▪ Routing Information Protocol (RIP)
▪ Interior Gateway Routing Protocol (IGRP)
▪ Enhanced Interior Gateway Protocol (EIGRP)
▪Open Shortest Path First (OSPF)
56.
57. Tujuan Routing Protocol
Tujuan utama dari routing protocol adalah untuk membangun dan memperbaiki
table routing. Tabel ini berisi jaringan-jaringan dan interface yang berhubungan
dengan jaringan tersebut. Router menggunakan protocol routing untuk
mengatur informasi yan diterima dari router-router lain dan interfacenya
masing-masing, sebagaimana yang terjadi di konfigurasi routing secara manual.
58. Tujuan Routing Protocol
Routing protocol mempelajari semua router yang ada, menempatkan rute yang
terbaik ke table routing, dan juga menghapus rute Ketika rute tersebut sudah
tidak valid lagi.
Router menggunakan informasi dalam table routing untuk melewatkan paket-
paet routed protocol.
59. Tujuan Routing Protocol
Algoritma routing adalah dasar dari routing dinamis. Kapanpun topologi jaringan
berubah karena perkembangan jaringan, konfigurasi ulang atau terdapat
masalah di jaringan, maka router akan mengetahui perubahan tersebut.
Pada saat semua router dalam jaringan pengetahuannya sudah sama semua
berarti dapat dikatakan internetwork dalam keadaan konvergen (converged)
Keadaan konvergen yang cepat sangat diharapkan karena dapat menekan waktu
pada saat router meneruskan untuk mengambil keputusan routing yang tidak
benar.
61. Klasifikasi Routing Protokol
Routing distance vector bertujuan untuk menentukan arah atau vector dan jarak
ke link-link lain dalam suatu internetwork.
Sedangkan link-state bertujuan untuk menciptakan Kembali topologi yang benar
pada suatu internetwork
62. Distance Vector
Router mendapatkan informasi dari router yang berhubungan dengannya secara
langsung tentang keadaan jaringan router tersebut.
Berdasarkan informasi tetangga tersebut mengolah tabel routing
Informasi yang dihasilkan adalah jumlah jarak/hop yang dipakai untuk mencapai
suatu jaringan
63.
64.
65.
66.
67. Protokol Routing
RIP – menggunakan protokol routing interior dengan algoritma distance vector
IGRO – menggunakan protokol routing interior dengan algoritma Cisco distance
vector
OSPF - menggunakan protokol routing interior dengan algoritma link-state
EIGRP – menggunakan protokol routing interior dengan algoritma Advanced
Cisco distance vector
BGP - menggunakan protokol routing interior dengan algoritma distance vector
69. Pengertian VLAN
VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang
dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat
berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama,
padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang
berbeda.
Pengertian VLAN yang lainnya adalah sebuah teknik untuk mendistribusikan segmen
jaringan yang berbeda dalam satu perangkat jaringan yang sama.
Jadi pada dasarnya VLAN itu seperti halnya sebuah jaringan lokal (LAN). Namun
dengan VLAN, jaringan tidak dibatasi oleh fisik atau ruangan tertentu. Host-host
(laptop, komputer, printer) dapat terletak dalam satu ruangan yang sama dengan satu
perangkat jaringan yang sama namun pada segemen jaringan yang berbeda-beda.
70. Apa itu VLAN?
VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus berdasarkan lokasi fisik peralatan.
Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel
dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen,
tanpa bergantung pada lokasi workstation.
71.
72. Jenis VLAN
Ada beberapa jenis vlan yaitu :
•VLAN Data, yakni vlan yang membawa trafik data yang berasal dari user.
•VLAN Voice, yakni vlan yang membawa trafik voice dari ip phone. Vlan voice
digunakan agar kualitas komunikasi voip maksimal.
Selain kedua vlan tersebut terdapat juga default vlan, yakni vlan yang sudah ada
(bawaan) pada switch. Vlan 1 merupakan default vlan. Apabila dalam sebuah
jaringan tidak dikonfigurasikan vlan, maka seluruh host yang terhubung ke
switch merupakan anggota vlan 1.
73. Fungsi Penggunaan VLAN
Beberapa keuntungan penggunaan VLAN antara lain:
▪Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya
bisa dipisah secara logika. Lalu lintas data dibatasi segmennya.
▪Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari
upgradeperluasan network yang bisa jadi mahal.
▪Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok
broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet
yang tidak dibutuhkan dalam jaringan.
74. Fungsi Penggunaan VLAN
▪Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan
mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm.
Hal ini terjadinya karena adanya pembatasan broadcast domain.
▪Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena
pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen
yang sama.
▪Simpler project or application management – VLAN menggabungkan para pengguna
jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani
permasalahan kondisi geografis.
75. Bagaimana VLAN bekerja?
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan
untuk mengklasifikasikannya, baik menggunakan port, MAC
addresses dsb.
Semua informasi yang mengandung penandaan/pengalamatan suatu
vlan (tagging) di simpan dalam suatu database (tabel), jika
penandaannya berdasarkan port yang digunakan maka database harus
mengindikasikan port-port yang digunakan oleh VLAN
76. Bagaimana VLAN bekerja?
Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable
atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan
semua informasi dan konfigurasi suatu VLAN dan dipastikan semua
switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau
dapat pula digunakan suatu software pengalamatan (bridging software) yang
berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya
untuk menghubungkan antar VLAN dibutuhkan router.
77. Tipe-tipe VLAN
Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan :
▪ Port yang di gunakan,
▪ MAC address,
▪ Tipe protokol.
78. Tipe-tipe VLAN
Berdasarkan Port Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan
oleh VLAN tersebut. Sebagai contoh pada tabel
bridge atau switch dengan 4 port, port 1 dan 4 merupakan VLAN 2 sedang port 2 dan 3 dimiliki
oleh VLAN 1.
Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka
Network administrator harus mengkonfigurasikan ulang.
Port 1 2 3 4
VLAN 2 1 1 2
79. Tipe-tipe VLAN
Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
atau computer yang dimiliki oleh user. Switch mendeteksi atau mencatat semua
MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan
suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap
workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi
sebagai anggota dari VLAN tersebut. Sedangkan kekurangannya bahwa setiap
mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Lihat Tabel
80. Tipe-tipe VLAN
Berdasarkan MAC Address
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi
sebagai anggota dari VLAN tersebut. Sedangkan kekurangannya bahwa setiap
mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Lihat Tabel
MAC Address 24444125556 132516617738 272389579355
VLAN 1 2 2
82. Tipe-tipe VLAN
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu
VLAN. Lihat tabel
Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router. IP address digunakan untuk memetakan keanggotaan
VLAN. Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya
di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih
tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan
MAC addresses.
IP Subnet 22.3.24 46.20.45
VLAN 1 2
83. Tipe-tipe VLAN
Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu
jaringan. Misalkan: aplikasi FTP (file transfer protocol)
84. Mode Switchport pada VLAN
Ketika kita mengkonfigurasi vlan pada switch, kita harus menentukan mode yang
akan digunakan oleh port-port pada switch. Secara umum mode switchport yang
digunakan antara lain :
•Mode Access, digunakan untuk melewatkan trafik dari suatu vlan dan hanya bisa
melewatkan satu vlan saja. Biasanya mode access dikonfigurasikan pada port
switch yang mengarah ke perangkat end device seperti komputer atau laptop.
•Mode Trunk, digunakan untuk melewatkan trafik dari beberapa vlan sekaligus.
Mode trunk ini dikonfigurasikan pada port switch yang mengarah ke switch yang
lain atau dari switch menuju router
85. Inter-VLAN
Secara default, perangkat yang berada dalam jaringan VLAN hanya dapat berkomunikasi dengan
perangkat lain yang berada dalam vlan yang sama. Agar perangkat tersebut dapat berkomunikasi
dengan perangkat lain yang berbeda vlan maka diperlukan inter-vlan routing.
Inter-vlan routing memerlukan perangkat layer 3 seperti router atau switch layer 3.
Inter-vlan routing sendiri ada beberapa macam antara lain :
•Legacy inter-vlan routing
•Router-on-stick
Perbedaan dari keduanya adalah pada penggunaan link dari switch menuju router. Pada legacy
inter-vlan, jumlah link yang mengarah ke router sejumlah dengan vlan yang ada pada manageable
switch. Jika digambarkan, kurang leih seperti ini topologinya :
86. Legacy inter-vlan routing
Terlihat bahwa terdapat dua link yang
menghubungkan switch dengan router. Jumlah
link ini sesuai dengan jumlah vlan yang ada,
yakni dua vlan. Setiap link digunakan untuk
melewatkan trafik dari masing-masing vlan.
Pada router, kita cukup mengkonfigurasikan ip
address di kedua port. IP address tersebut akan
menjadi gateway bagi client untuk terhubung
dengan vlan yang lain.
87. •Router-on-stick
Sedangkan pada router-on-stick, jumlah link
yang digunakan antara switch dan router hanya
satu buah saja.
Jika menggunakan router-on-stick, maka link
yang menghubungkan switch dengan router
perlu dikonfigurasi sebagai trunk karena
nantinya link tersebut akan membawa trafik
dari beberapa vlan sekaligus. Kemudian, pada
router perlu dilakukan beberapa konfigurasi
tambahan seperti sub-interface dan
encapsulation pada setiap sub-interface.
88. Penutup
Jadi VLAN itu pada dasarnya merupakan LAN. Yang berbeda adalah, vlan tidak
mengharuskan client terletak dalam satu lokasi fisik yang sama.
Selain itu dengan vlan kita dapat memecah segmen pada switch, dimana
defaultnya sebuah switch itu digunakan untuk satu buah segmen, akan tetapi kita
bisa membuat dua atau tiga segmen jaringan sekaligus pada sebuah switch
(dengan catatan switch yang digunakan adalah manageable switch).
89. Teknologi Nirkabel
SELVIANA YUNITA
CONTACT: SELVIANA.WORKS@GMAIL.COM
Manajemen Jaringan
Komputer & Cloud
Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 13
TEKNOLOGI NIRKABEL
Manajemen Jaringan & Cloud
90. Pengenalan Praktis pada Fisika Radio
Komunikasi Wireless (nirkabel) menggunakan gelombang elektromagnet untuk
mengirimkan sinyal jarak jauh. Dari sisi pengguna, sambungan wireless tidak
berbeda jauh dengan sambungan jaringan lainnya: Web browser anda, e-mail, dan
aplikasi jaringan lainnya akan bekerja seperti biasanya. Akan tetapi gelombang
radio memiliki beberapa hal yang berbeda di bandingkan dengan kabel Ethernet.
Contoh, sangat mudah melihat jalur yang di ambil oleh kabel Ethernet – lihat
lokasi konektor LAN di komputer, ikuti kabel Ethernet sampai di ujung lainnya,
dan akan ditemukan jalur tersebut, juga dapat secara mudah memasang banyak
kabel Ethernet berdampingkan satu sama lain tanpa saling mengganggu, karena
kabel akan sangat efektif untuk menjaga agar sinyal menjalan dalam kabel
tersebut saja.
91. Bagaimana cara melihat pancaran gelombang dari card wireless yang gunakan?
Apa yang terjadi jika gelombang terpantul oleh objek di ruangan atau bangunain
di sambungan luar ruang?
Apakah mungkin beberapa card wireless digunakan di sebuah lokasi yang sama
tanpa saling berinterferensi (mengganggu)? Untuk dapat membangun sebuah
sambungan wireless berkecepatan tinggi yang stabil, sangat penting untuk
mengerti perilaku gelombang di dunia nyata.
92. Apakah gelombang?
Kita semua cukup terbiasa dengan getaran atau osilasi dalam berbagai
bentuk – pendulum, pergerakan mengayun di angin, dawai (snar) dari
sebuah gitar – semua adalah contoh dari osilasi.
Hal-hal tersebut mempunyai hal yang sama, sebuah media atau objek,
akan berayun secara periodik, dengan jumlah ayunan / siklus tertentu
per satuan waktu. Jenis gelombang ini kadang kala di sebut sebagai
gelombang mekanik, karena di bentuk oleh pergerakan dari sebuah
objek, atau propagasi di media.
93. Panjang gelombang (biasanya di kenal sebagai lambda, λ) adalah jarak yang di ukur
dari satu titik dari sebuah gelombang ke titik yang sama di gelombang selanjutnya.
Misalnya, dari puncak gelombang yang satu ke puncak gelombang yang selanjutnya.
Frekuensi adalah jumlah dari gelombang yang melalui titik tertentu dalam sebuah
perioda waktu.
Kecepatan biasanya diukur dalam meter per detik, frekuensi biasanya di ukur dalam
getaran per detik (atau Hertz, yang di singkat Hz), dan panjang gelombang biasanya di
ukur dalam meter.
Gelombang mempunyai sebuah parameter yang di sebut amplituda. Amplituda adalah
jarak dari pusat gelombang ke puncak tertinggi gelombang, dan dapat di bayangkan
sebagai “tinggi” dari gelombang di air. Hubungan antara frekuensi, panjang
gelombang, dan amplituda
94.
95. Kekuatan Elektromagnetik
Kekuatan elektromagnetik adalah kekuatan antara muatan listrik dan arus.
Elektron adalah partikel yang membawa muatan listrik negatif. Tentunya masih
banyak jenis partikel yang lain, tapi elektron adalah yang banyak bertanggung
jawab untuk hal-hal yang perlu kita ketahui tentang bagaimana perilaku radio.
Gelombang elektromagnetik berbeda dengan gelombang mekanik, mereka tidak
membutuhkan media untuk menyebar / berpropagasi. Gelombang
elektromagnetif bahkan akan ber-propagasi di ruang hampa seperti di ruang
angkasa.
96. Pangkat Sepuluh
Dalam fisika, matematika, dan teknik, kita sering mengekspresikan angka dalam pangkat
sepuluh. Kita akan bertemu dengan banyak istilah-istilah ini, misalnya, Giga-Hertz
(GHz), Centimeter (cm), Micro-detik ( μs), dan sebagainya
97. Dengan mengetahui kecepatan cara, kita dapat menghitung panjang gelombang untuk
frekuensi tertentu. Mari kita ambil contoh frekuensi untuk jaringan wireless 802.11b, yaitu
f = 2.4 GHz
= 2,400,000,000 getaran / detik
panjang gelombang lambda (λ0 = c / f
= 3*108 / 2.4*109
= 1.25*10-1 m
= 12.5 cm
98. Polarisasi
Salah satu parameter penting yang menentukan kualitas gelombang
elektromagnetik adalah polarisasi. Polarisasi di jelaskan sebagai arah dari vektor
medan listrik.
Polarisasi antenna menjadi sangat penting pada saat kita melakukan pengarahan
antenna. Jika kita tidak memperdulikan polarisasi antenna, kemungkinan kita
akan memperoleh sinyal yang kecil walaupun menggunakan antenna yang paling
kuat. Hal ini disebut sebagai ketidak cocokan polarisasi.
99. Spektrum Elektromagnetik
Gelombang elektromagnetik meliputi frekuensi, maupun panjang gelombang,
yang sangat lebar. Wilayah frekuensi dan panjang gelombang ini sering di sebut
sebagai spektrum elektromagnetik. Bagian spektrum elektromagnetik banyak di
kenali oleh manusia adalah cahaya, yang merupakan bagian spektrum
elektromagnetik yang terlihat oleh mata.
Kita juga sering kali terekspose ke wilayah spektrum elektromagnetik lainnya,
termasuk Gelombang Arus Bolak Balik (listrik) pada 50/60Hz, Ultraviolet (pada
frekuensi tinggi dari cahaya yang kita lihat), infrared (atau frekuensi rendah dari
cahaya yang kita lihat), radiasi Xray / roentgen, maupun banyak lagi lainnya.
Radio menggunakan bagian dari spektrum elektromagnetik dimana
gelombangnya dapat di bangkitkan dengan memasukan arus bolak balik ke
antenna
100. Bandwidth
Istilah yang akan sering kita temui di fisika radio adalah bandwidth. Bandwith
adalah ukuran dari sebuah wilayah / lebar / daerah frekuensi. Jika lebar frekuensi
yang digunakan oleh sebuah alat adalah 2.40 GHz sampai 2.48 GHz maka
bandwidth yang digunakan adalah 0.08 GHz (atau lebih sering di sebutkan
sebagai 80MHz).
Sangat mudah untuk melihat bahwa bandwidth yang kita definisikan
berhubungan erat dengan jumlah data yang dapat kita kirimkan di dalamnya –
semakin lebar tempat yang tersedia di ruang frekuensi, semakin banyak data yang
dapat kita masukan pada sebuah waktu. Istilah bandwidth kadang kala digunakan
untuk sesuatu yang seharusnya di sebut sebagai kecepatan data, misalnya
“Sambungan Internet saya mempunyai 1Mbps bandwidth”, artinya Internet
tersebut dapat mengirimkan data pada kecepatan 1 megabit per detik.
101. Perilaku gelombang radio
Ada beberapa aturan dalam merencanakan pertama kali untuk jaringan nirkabel:
• Semakin panjang panjang gelombang, semakin jauh gelombang radio
merambat.
• Semakin panjang panjang gelombang, semakin mudah gelombang melalui atau
mengitari penghalang.
• Semakin pendek panjang gelombang, semakin banyak data yang dapat di kirim.
Aturan di atas, merupakan simplifikasi dari perilaku gelombang secara umum
102. Definisi Jaringan Nirkabel
Sebuah kumpulan device yang terinterkoneksi membentuk jaringan, saling
bertukar informasi dan memakai daya bersama melalui media transmisi nirkabel
(wireless).
103. Timeline Teknologi Jaringan Nirkabel
• 1896 - Guglielmo Marconi:
– Menciptakan wireless telegraph pada tahun1896.
– Awal dimulainya komunikasi menggunakan karakter-karakter alphanumerik yang di-kodekan
menjadi sinyal analog (jarak 18 mil)
• 1902 - Pengiriman sinyal telegrafik melalui Samudra Atlantik
• 1907 – Layanan Nirkabel komersial Trans-Atlantic
• 1914 – 1918 : Perang Dunia I di Eropa
– Pertumbuhan intelijen komunikasi, teknologi intersepsi, kriptografi
• 1920 – Marconi : menemukan radio gelombang pendek (100m)
104. Timeline Teknologi Jaringan Nirkabel
• 1915: Transmisi suara nirkabel (New York – San Franscisco)
• 1920: Radio Broadcast Komersial pertama (Pittsburgh)
• 1935: A.Graham Bell menemukan telepon
• 1939 – 1945: Perang Dunia II
• Pertumbuhan teknologi radio
• 1974: FCC mengalokasikan frekuensi 40 MHz untuk telepon seluler
• 1982: GSM Eropa dan Inmarsat diperkenalkan
• 1984: AT&T bubar, mulai pengembangan sistim seluler AMPS
• 1985: FCC melakukan modiikasi untuk pemakaian ISM sebagai jaringan nirkabel
105. Mengapa menuju Teknologi Broadband?
▪ Kecepatan data yang tinggi hanya bisa didapatkan dengan menggunakan
teknologi broadband.
- Contoh : grafik, video, audio
▪ Tingkat kenyamanan terpenuhi dan biaya bisa dikurangi, jika sama-sama
menggunakan teknologi wireless
- Layanan bisa tersebar merata dibandingkan layanan fixed / wired
106. Konsep Jaringan Nirkabel
• Kecepatan (Speed):
– Kemampuan untuk mentransmisikan informasi secara real time
– Transmisi data secara eletronik lebih cepat dibandingkan dengan transportasi
• Jangkauan (Coverage):
– Mencakup: skala regional, nasional dan internasional.
• Reliabilitas: keandalan, tahan uji
• Cost:
– Berbentuk jaringan, dapat tukar menukar informasi dengan biaya rendah
• Keamanan (Security):
– Tidak mudah diserang maupun disusupi pihak lain.
107. Klasifikasi Jaringan Nirkabel
• Jaringan Data Nirkabel (Wireless Data Networks)
– Jaringan Area Personal Nirkabel (Wireless Personal Area Networks – WPAN)
– Jaringan Area Lokal Nirkabel (Wireless Local Area Networks – WLAN)
– Jaringan Area Metropolitan Nirkabel (Wireless Metropolitan Area Networks – WMAN)
– Jaringan Area Lebar Nirkabel (Wireless Wide Area Networks – WWAN)
• Jaringan Seluler (Wireless Cellular)
– Non Seluler
– Seluler Generasi 1, 2, 3, 4
• Jaringan Bergerak (Mobile Networks)
108. Wireless Data Network
▪ Menggunakan Band Frekuensi Unlicenced ISM (Industrial Scientific and Medical) 2,4 GHz,
bahkan ada yang 5 GHz
▪ Unlicenced : tanpa perlu lisensi untuk stasiun radio
▪ Menggunakan teknologi point to point spread spectrum untuk mentransmisikan datanya
▪ Teknologi Spread Spectrum :
- FHSS (Frequency Hopping SS)
- DSS (Direct-Sequence SS)
109. ISM BAND
Merupakan band radio (bagian dari spectrum radio) yang menggunakan energy
dari RF (radio Frequency) untuk kepentingan Industri, Ilmu Pengetahuan dan
Medis, selain telekomunikasi.
Kekuatan emisi dari perangkat yang menggunakan band ini dapat menghasilkan
interferensi elektromagnetik yang dapat mengganggu komunikasi radio lainnya,
oleh karena itu ISM dibatasi pada band frekuensi tertentu saja
110. ISM BAND
Pengaturan ISM Band
• Radio Regulation S5.150 dari ITU-R:
– Penggunaan perangkat komunikasi radio /
telekomunikasi yang bekerja pada band ISM
harus siap menerima gangguan dari perangkat
ISM lainnya.
111. ISM Band
ITU-R tidak memberikan peraturan atau pembatasan apapun terhadap
penggunaan frekuensi 2,4 GHz (ISM) untuk pemakaian komunikasi wireless
unlicensed.
Rekomendasi ITU-R SM.1056: Setiap anggota ITU bebas menetapkan
persyaratan administrasi dan aturan hukum yang berkaitan dengan pembatasan
daya pada perangkat ISM.
112. ISM Band
• Keuntungan dan kerugian tanpa lisensi (unlicensed)
– Keuntungan
• Bisa digunakan untuk alat promosi, tanpa memikirkan adanya regulasi bandwidth
• Menghindari pembatasan wilayah karena adanya regulasi
– Kerugian:
• Berpotensi terbentuk lingkungan yang kurang teratur
• Sulit mengatur masalah interferensi
113. ISM Band
• Regulasi Pembatasan Daya
• Batasan : Daya rendah & range terbatas
– Keuntungan
• Memungkinkan memperbesar coverage area jika populasi yang dilayani bertambah.
• Dalam jangka panjang akan mempertinggi persaingan.
• Mendorong untuk melakukan inovasi dan eksperimen.
– Kerugian
• Kalau tidak disiplin , Level interferensi dapat naik.
• Pita frekuensi mungkin menjadi padat dan tidak dapat digunakan
114. ISM Band
• Perangkat Nirkabel yang beroperasi pada 2,4
GHz:
– Wireless PAN (Bluetooth, Zigbee, RFiD,
NFC)
– Perangkat dengan standar IEEE 802.11
(WiFi)
• 802.11b
• 802.11a
• 802.11g
– Microwave Oven
– RF Lighting
– Cordless Telephone
– Video Security System
– Wireless Camcoder
– Baby monitor, perangkat medis diathermal
– Alarm mobil
115. Teknologi Spread Spectrum
Masalah yang sering timbul pada transmisi radio :
pelemahan frekuensi dapat menghilangkan sinyal – sinyal dengan pita sempit pada durasi
interferensi tertentu.
• Solusi : menyebar (spread) sinyal pita sempit tersebut menjadi sinyal pita lebar menggunakan
kode tertentu.
• Efek samping:
– Ada koeksistensi beberapa sinyal tanpa koordinasi dinamis
– Terjadi tap
• Alternatif : Direct Sequence, Frequency Hopping
116. FHSS
▪ Diperkenalkan oleh Lamar dan Antheil untuk teknologi pengiriman data di medan
perang
▪ Sebuah sinyal radio dibagi menjadi segment segment kecil, selanjutnya meng-
”hop”kan satu frekuensi ke frekuensi yang lain beberapa kali per detik untuk men-
transmisi-kan segment-segment nya
▪ Untuk standart 802.11 lama, frekuensi unlicenced 2,4 GHz dibagi menjadi 75 sub
kanal, masing-masing lebarnya 1 MHz
▪ Kelemahan :mudah terjadi interferensi karena mengubah-ubah carrier sinyal
beberapa kali dalam 1 detik
117. DSSS
▪ Menggunakan alokasi frekuensi dengan lebar 22 MHz.
▪ Tidak perlu adanya frequency hopping, setiap link hanya menggunakan 1 channel
▪ Daya yang diperlukan untuk men-transmisi-kan data lebih kecil dari pada frequency
hopping (hanya 0,1, dBm)
▪ DSS transmiter meng-EX-OR kan sinyal dengan pseudorandom code (chipping
sequence) dengan tujuan mendapatkan sebuah sinyal dengan range frekuensi lebih
lebar.
▪ Di sisi terima, chip-chip direkonstruksi kembali. Penerima juga akan mengidentifikasi
noise dan membuangnya sebelum sinyal di-dekode- kan
118.
119. Perbandingan FHSS dan DSSS :
• DSSS
– Cost lebih rendah (hemat frekuensi)
• FHSS
– Kapasitas lebih tinggi
– Punya kemampuan menghindari interferensi; jika ada interferensi
pada sebuah frekuensi tertentu, jangan ‘hop’ ke situ.
120.
121.
122.
123.
124. Teknologi Nirkabel
SELVIANA YUNITA
CONTACT: SELVIANA.WORKS@GMAIL.COM
Manajemen Jaringan
Komputer & Cloud
Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 14
TEKNOLOGI CLOUD
Manajemen Jaringan & Cloud
125. Definisi Cloud Computing
Cloud Computing adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan
pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet,
sebagaimana awan yang sering digambarkan di diagram jaringan computer. Awan (cloud) dalam
Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.
Internet Cloud adalah suatu model komputasi di mana kapabilitas terkait teknologi informasi
disajikan sebagai suatu layanan, sehingga pengguna dapat mengaksesnya lewat Internet
Cloud Computing adalah suatu konsep umum yang mencakup SaaS(software as a service), Web
2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan
terhadap Internet untuk memberikan kebutuhan komputasi pengguna.
Menurut sebuah makalah tahun 2008 yang dipublikasikan IEEE Internet Computing Cloud
Computing merupakan suatu paradigma dimana suatu informasi secara permanen tersimpan di
server (di Internet ) dan tersimpan secara sementara di computer pengguna (client) termasuk di
dalamnya adalah desktop, computer tablet, notebook, sensor-sensor dan lain lain.
126. • Definisi dan batasan dari Cloud Computing sendiri masih mencari bentuk dan standarnya.
Di mana pasarlah yang akan menentukan model mana yang akan bertahan dan model
mana yang akan berakhir. Namun semua sepakat bahwa Cloud Computing akan menjadi
masa depan dari dunia komputasi.
• Lembaga riset bergengsi Gartner Group juga telah menyatakan bahwa Cloud Computing
adalah wacana yang tidak boleh dilewatkan oleh seluruh organisasi IT ataupun praktisi IT
yang berkepentingan di dunia IT.
• Ini disebabkan karena Cloud Computing adalah sebuah mekanisme yang memungkinkan
kita "menyewa" sumber daya teknologi informasi (software, processing power, storage,
dan lainnya) melalui internet dan memanfaatkan sesuai kebutuhan kita dan membayar
sesuai dengan yang digunakan oleh kita saja.
• Dengan konsep ini, maka semakin banyak orang yang bisa memiliki akses dan
memanfaatkan sumber daya tersebut, karena tidak harus melakukan investasi besar-
besaran. Apalagi dalam kondisi ekonomi seperti sekarang, setiap organisasi akan berpikir
panjang untuk mengeluarkan investasi tambahan di sisi IT. Terlebih hanya untuk
mendapatkan layanan-layanan yang mungkin hanya dibutuhkan sewaktu-waktu saja
127. Dilihat dari jenis layanan tersendiri, Cloud Computing , terbagi dalam 3 jenis layanan (secara
umum), yaitu: Software as a Service (SaaS), Platform as a Service ( PaaS) dan Infrastructure as
a Service ( IaaS ). Namun secara spesifik layanan Cloud Computing lebih dari 3 jenis layanan.
Yaitu :
▪ SaaS (Service as a Service)
▪ Utility Computing
▪ Management Service Process
▪ Web Service
▪ E-Commerce
▪ Integrated Network
128. Software as a service
• Software as service merupakan evolusi lanjutan dari konsep ASP ( Application Service Provider ).
• Software as service adalah istilah terhadap software atau aplikasi tertentu berbasis internet yang ditawarkan oleh provider
kepada pengguna. Dalam hal ini, provider sebagai pemegang license atas software tersebut hanya memberikan service
atau layanan kepada pengguna untuk menggunakannya sesuai kebutuhan pengguna dengan demikian menghilangkan
kerumitan dalam hal pemeliharaan software, operasional dan support. License, maintenance, support, tingkat kenyaman.
• Layanan SaaS identik dengan layanan PaaS. PaaS merupakan istilah dari platform as a service, dimana pada SaaS
terfokus pada aplikasi sedangkan aplikasi itu sendiri merupakan suatu platform dan membutuhkan platform tertentu.
129. Utility computing
Cloud computing tidak hanya melibatkan sisi aplikasi
atau perangkat lunak saja, tetapi juga melibatkan
perangkat keras atau hardware dan sumber daya
penunjang. Seperti yang telah kita ketahui layanan
SaaS lebih berfokus pada aplikasi atau perangkat
lunak, sedangkan pada infrastruktur sebagai layanan
utility computing.
Layanan utility computing dikemas oleh provider
dalam bentuk teknologi virtualisasi dan dikenal sebagai
layanan IaaS ( Infrastructure as a Service Dalam
menawarkan layanan IaaS kepada pengguna atau
penyewa, provider membagi IaaS dalam beberapa
kategori layanan yaitu :
▪ Layanan penyimpanan dan komputasi virtual : yaitu
VMware rental, penyimpanan online ( Online Storage
).
▪ Layanan kustomise : yaitu server template.
▪ Layanan automasi dan control : yaitu automation.
▪ Layanan penghubung : yaitu remote control, web
2.0.
▪ Layanan monitoring : yaitu monitor secara fisik
objek yang diinginkan ( posisi koordinat bumi,
peta, kamera ).
▪ Layanan optimasi objek : yaitu virtualisasi network,
virtualisasi penyimpanan, virtualisasi server.
▪ Layanan pengukuran objek : yaitu pengukuran fisik
suatu objek.
▪ Layanan integrated dan kombinasi objek : yaitu
load balance.
▪ Layanan security : yaitu enkripsi data
penyimpanan, VM isolation, VLAN dan SSL/SSH.
131. Management Service Process
Karena setiap layanan yang terdapat pada cloud terkait dengan pelayanan public dan
bisnis serta teknologi informasi yang menjadi peranan utama ( IT ), maka organisasi ICT
( information and communication technologies ) membuat standarisasi yang mengatur
pelayanan cloud computing yaitu ITIL V3 dan ISO/IEC 20000 : 2005.
management service process ( MSP ) : provider cloud tertentu atau consultant cloud
memberikan jasa penilaian terhadap layanan cloud computing yang tersedia di pasaran
yang nantinya diselaraskan dengan kebutuhan dan keinginan pengguna atau bisnis,
sehingga dengan jasa dari consultant cloud ini akan didapatkan hasil layanan cloud
terbaik yang cocok untuk diimplementasikan dan mendukung kinerja dan produktifitas
bisnis.
Penilaian yang diberikan oleh consultant cloud tentunya mengacu dan berorientasi
kepada acuan dari ITIL V3 dan ISO/IEC 20000:2005
132. Web Service
Kemampuan unik dari web service adalah membantu para programmer untuk membuat
suatu aplikasi berbasis web dengan fungsi lain di atas platform web itu sendiri. Dalam
beberapa kasus, coding – coding yang dihasilkan oleh programer yang menyewa layanan
ini membagikan ( share ) dan dikumpulkan dalam penyimpanan data yang dikelola oleh
provider.
Pada kasus lainnya, aplikasi – aplikasi tersebut dalam bentuk application programming
interface ( API ), plug-ins, atau full aplikasi yang dapat diintegrasikan dengan aplikasi
berbasis web. Semua aplikasi tersebut tidak hanya tersedia hanya untuk kalangan
programer yang menyewa layanan ini, tetapi juga untuk para programer pada umumnya.
Pada layanan selain web service, provider hanya bertanggung jawab untuk menjaga dan
mengelola infrastruktur penunjang. Sedangkan pada layanan web service ini, secara
umum provider berusaha untuk menyediakan dan memberikan sekumpulan tools atau
aplikasi penunjang yang lengkap yang dapat mempermudah para programer aplikasi web
untuk membuat aplikasi
133. E Commerce
E commerce yang merupakan istilah dari perdagangan berbasis elektronik mengharuskan perusahaan untuk
melakukan integrasi antara sisi internal dan eksternal proses bisnis mereka kepada era teknologi dan informasi
berbasis aplikasi web.
Ketika perusahaan melibatkan proses bisnis mereka melalui jaringan intranet, extranet kemudian melalui
jaringan internet, e commerce berhasil menekan sisi biaya, menjangkau pemasaran lebih luas dan meningkatkan
hubungan bisnis mereka kepada rekan bisnis.
Seiring dengan berkembangnya e commerce, perusahaan berhasil meraih keuntungan bisnis, salah satu contoh
perusahaan yang berhasil meraih keuntungan terbesar melalui e commerce adalah Amazon.com.
Bagaimanapun juga keberhasilan yang diraih oleh e commerce melalui jaringan internet memiliki beberapa
resiko finansial dalam bertransaksi
Melihat pada resiko keamanan secara finansial dalam bertransaksi e commerce, banyak industri atau perusahaan
yang meng-integrasikan aplikasi berbasis web mereka dengan provider keamanan transaksi atau perusahaan
yang berfokus pada keamanan transaksi.
Untuk mempermudah dalam memahami sisi arsitektur dan skalabilitas aplikasi web untuk diintegrasikan
dengan provider keamanan transaksi, maka diambil salah satu contoh provider security ( keamanan transaksi )
yaitu paypal.
134. Integrated Network
Network atau jaringan merupakan link utama atau jaringan utama yang menghubungkan antara
pengguna layanan cloud dengan penyedia pusat data dan provider layanan cloud.
Pada cloud computing secara network atau jaringan terbagi dalam tiga kategori
1. Public cloud
Suatu model dari layanan cloud yang mendeskripsikan layanan cloud tersebut menggunakan
sumber daya komputerisasi yang ditujukan, didesign dan dapat digunakan secara massal, seperti
CPU atau kapasitas penyimpanan dan aplikasi atau software yang tersedia di internet.
Banyak provider cloud yang menawarkan layanan berbasis cloud computing seperti amazon EC2,
force.com, google dan provider lainnya.
135. 2. Private cloud
Suatu model dari layanan cloud yang bertolak belakang dengan model public cloud, pada model
ini lebih terfokus pada kalangan tertentu dan bersifat private atau tertutup. Biasanya layanan ini
berskala enterprise. Private cloud juga merupakan model yang merepresentasikan suatu model
layanan cloud yang bekerja di belakang jaringan atau network perusahaan atau kepentingan
pribadi user.
Ciri khas dari private cloud biasanya berupa keharusan untuk membeli atau membayar layanan
cloud sebelum mencobanya. Ciri khas seperti ini menunjukkan seakan private cloud tidak
memiliki keunggulan dibandingkan dengan model cloud yang lain.
3. Hybrid cloud
Model yang merepresentasikan campuran antara model public cloud dengan model private cloud.
Model hybrid cloud ini merupakan model pengembangan dari layanan cloud dimana provider
layanan cloud mengelola dan menggunakan internal sumber daya komputerisasinya dan
menggunakan sumber daya komputerisasi dari provider cloud yang lainnya.
138. Manfaat dan Tujuan Cloud Computing
Dengan adanya cloud computing akan mengubah paradigma perusahaan ataupun organisasi IT
dalam memandang investasi teknologi komunikasi informasi. "Investasi untuk modal kapital
berubah menjadi biaya operasional dengan besaran yang lebih efisien akibat adanya cloud
computing,dan Ini membuat para pengguna (user) bebas berkreasi dan tidak perlu menyediakan
infrastruktur (data center, processing power, storage, sampai ke aplikasi desktop) untuk dapat
memiliki sebuah sistem, karena semuanya sudah disediakan secara virtual
Manfaat Cloud Computing :
▪ Skalabilitas - Mudah meningkatkan kapasitas, sebagai kebutuhan komputasi berubah, tanpa
membeli peralatan tambahan.
▪ Accessibility - Akses data dan aplikasi melalui internet dari mana saja.
▪ Mengurangi Biaya
▪ Shift Beban - Free staf TI internal dari pembaruan dan isu-isu konstan.
139. Dengan Cloud Kemampuan untuk menangani tugas-tugas penting, dapat dilakukan lebih efisien
oleh karena dilakukan oleh pihak ketiga, apakah mereka merupakan inti atau bukan inti dengan
bisnis anda, adalah sebuah model bisnis yang umum dan merupakan layanan yang bisa
menguntungkan anda.
Komputasi awan membawa tujuh manfaat potensial.
1. Data yang disimpan terpusat.
2. Respon cepat.
3. Kehandalan kode uji.
4. Log ( records tak terbetas ).
5. Kinerja Perangkat Lunak dengan tingkat keamanan yang tinggi.
6. Konstruksi yang handal.
7. Menghemat Biaya uji keamanan yang mahal
Selain itu cloud computing dapat memenuhi persyaratan skalabilitas untuk memenuhi permintaan
pengguna dengan cepat, namun tidak mengharuskan pengguna untuk menjadi ahli pada bidang
teknologi.
140. Sejarah Perkembangan Cloud Computing
▪ 1960 - John McCarthy, pakar komputasi menyampaikan visi bahwa suatu hari komputasi akan
menjadi infrastruktur publik – seperti listrik dan telepon yang menjadi dasar konsep cloud
computing.
▪ 1995 – Larry Ellison, Pendiri Oracle, memunculkan ide “Network computing” sebagai
kampanye untuk menggugat dominasi desktop computing dengan Windows 95. Larry Ellison
menawarkan ide bahwa sebetulnya user tidak memerlukan berbagai software, mulai dari Sistem
Operasi dan berbagai software lain, dijejalkan ke dalam PC desktop mereka. lebih bagus.
▪ Tonggak selanjutnya adalah kehadiran konsep ASP (Application Service Provider) di akhir era
90-an. Seiring dengan semakin meningkatnya kualitas jaringan komputer, memungkinkan akses
aplikasi menjadi lebih cepat.
▪ Awal 2000-an Marc Benioff ex VP di Oracle, meluncurkan layanan aplikasi CRM dalam bentuk
Software as a Service, Salesforce.com, yang mendapatkan sambutan luar biasa di dunia
Teknologi Informasi. Dengan misinya yang terkenal yaitu "The End of Software", Benioff bisa
dikatakan berhasil mewujudkan visi bos-nya di Oracle, Larry Elisson, tentang Network
Computing menjadi kenyataan satu dekade kemudian.
141. Sejarah Perkembangan Cloud Computing
Selanjutnya Cloud Computing bergulir seperti bola salju menyapu dunia teknologi informasi. Dimulai di tahun
2005, mulai muncul inisiatif yang didorong oleh nama-nama besar seperti Amazon.com yang meluncurkan
Amazon EC2 (Elastic Compute Cloud), Google dengan Google App Engine-nya, tak ketinggalan raksasa biru IBM
meluncurkan Blue Cloud Initiative dan lain sebagainya.
Salah satu yang cukup serius bermain di area ini adalah PT Telkom, yang setidaknya saat ini sudah menawarkan
dua layanan aplikasi berbasis Software as a Service. Salah satunya
melalui anak usahanya, “Sigma Cipta Caraka‖, yang menawarkan layanan aplikasi core banking bagi bank kecil-
menengah.
Kemudian bekerjasama dengan IBM Indonesia dan mitra bisnisnya, PT Codephile, Telkom menawarkan layanan
e-Office on Demand untuk kebutuhan kolaborasi/korespondensi di dalam suatu perusahaan atau organisasi.
Sampai saat ini paradigm atau pandangan tentang Cloud Computing ini masih berevolusi, dan masih menjadi
subyek perdebatan yang melibatkan akademisi, vendor teknologi informasi, badan pemerintah, dan pihak-pihak
terkait lainnya. Dan untuk memberikan satu common ground bagi publik, pemerintah Amerika melalui National
Institut of Science and Technology (NIST) sebagai bagian dari Departemen Perdagangan Amerika, telah membuat
beberapa rekomendasi standar tentang berbagai aspek dari Cloud Computing untuk dijadikan referensi
142. Cloud Computing diperkirakan akan mengubah TI di perusahaan besar karena memungkinkan enterprise
dari berbagai ukuran untuk memanfaatkan skala ekonomi dan mendapat keuntungan dari hanya membayar
sumber daya yang digunakan saja.
Sesungguhnya, banyak aspek komputansi yang sudah (atau akan) tersedia dalam bentuk layanan cloud:
Infrastructure as a Service (IAAS) seperti Amazon Services, Microsoft Windows Azure, VMWare vCloud
serta Eucalyptus dan Cloudera yang open-source menyediakan komputansi, jaringan serta kapasitas
penyimpanan yang elastic.
Software as a Service (SAAS) merujuk pada aplikasi online, termasuk software produktivitas, database dan
proses bisnis. Contoh SAAS termasuk Microsoft Business Productivity Online Suite (BPOS), Google Docs
dan Gmail, Salesforce CRM dan Oracle CRM on Demand. Sedangkan, Platform as a Service (PASS),
memungkinkan pengembangan aplikasi (contoh, Google Apps dan Windows Azure), Desktop as a Service
(DAAS), dan bahkan apa yang disebut sebagai XAAS atau EAAS, yaitu ―Everything as a Service‖.
143. Membangun Infrastruktur Cloud
Computing Masa Depan
Cloud Computing membawa perubahan mendasar pada cara orang dan berbisnis
menggunakan internet serta perangkat komputasi. . Tercatat 175 exabyte data melintasi
internet pada tahun 2010, setara dengan 43.750 juta DVD. Dengan kondisi seperti ini,
evolusi Cloud Computing yang mengandung arti lebih banyak pengguna, lebih banyak
perangkat, konten lebih kompleks dan harapan yang lebih besar di mana saja, kapan saja
untuk mengakses data. Cloud Computing menjadi sebuah kenyataan di Asia Pasifik dan
industri telah mulai berpikir tentang bagaimana hal ini akan menguntungkan dan
memajukan bisnis di masa akan datang.
Jason Fedder, General Manager, Asia Pasific & Cina, Data Center Products Group, Intel,
mengundang CHIP.co.id bergabung dalam telekonferensi dengan wartawan dari berbagai
negara di Asia Pasific dan Cina dalam sebuah diskusi tentang masa depan Cloud
Computing.
144. Pada telekonferensi kali ini dibicarakan teknologi yang dibutuhkan untuk mendukung Cloud Computing dan
kemitraan di masa depan menjelaskan beberapa gagasan dan istilah, tentang Cloud yaitu Federated,
Automated, Client Aware.
▪ Federated berarti sejumlah data yang ada pada berbagai perangkat dapat dipertukarkan secara aman
melalui Cloud, baik lintas publik maupun private.
▪ Automated berarti Pertukaran data tersebut juga dapat berjalan sendiri secara otomatis sehingga di masa
depan, berbagai pihak dapat lebih fokus pada inovasi dan berkurang dari sisi manajemen data.
▪ Client Aware berarti, layanan bisa dioptimasi, ditingkatkan sesuai dasar kemampuan perangkat yang ada.
Selain tiga hal ini Jason Fedder juga membahas Open Data Center Alliance di mana lebih dari 70 bisnis
global disatukan oleh Intel untuk membuat panduan untuk interoperabilitas, fleksibilitas dan standar industri
untuk Cloud Computing. Open Data Center Alliance ini telah diluncurkan sejak 27 Oktober 2010. Intel juga
membentuk Intel ® Cloud Builders, sebuah kemitraan 20 hardware terkemuka di dunia dan pembuat
perangkat lunak yang akan menjadi referensi serta mengikat sumber daya untuk mendorong inovasi dan
membuat teknologi Cloud Computing mudah untuk disebarkan, digunakan dan berbagi pengetahuan.
145. Topologi Jaringan Cloud Computing
Secara umum, topologi jaringan cloud computing terbagi menjadi dua kelompok, yakni :
front-end dan back-end. Keduanya terhubung melalui sebuah jaringan (Internet). Front-
end terletak pada sisi pengguna atau client. Sementara backend adalah bagian "awan"
dalam sistem ini (dalam diagram jaringan internet kerap digambarkan sebagai awan)
Front-end mencakup komputer (atau jaringan komputer) client, dan aplikasi yang
diperlukan untuk mengakses sistem cloud computing. Tidak semua sistem cloud
computing memilikin interface yang sama. Untuk mengakses layanan Web 2.0 seperti
email berbasis web hanya dibutuhkan web browser biasa, seperti Firefox, Internet
Explorer, atau Opera.
Namun, adapula sistem cloud computing yang memiliki aplikasi sendiri (proprietary)
yang harus diinstall di komputer client. Sementara itu, pada sisi backend dari sistem
cloud computing terdapat beragam komputer, server, dan sistem penyimpanan data, yang
kesemuanya menciptakan "awan" bagi layanan komputasi.
146. Secara teori, sebuah sistem cloud computing mencakup semua program komputer yang dapat
Anda bayangkan, dari data processing hingga video game. Biasanya, setiap aplikasi dijalankan
dan memiliki server sendiri (dedicated server). Sebuah server pusat mengatur jalannya sistem,
seperti memonitor lalu lintas, dan permintaan client untuk memastikan semuanya berjalan dengan
baik.
Bila sebuah perusahaan cloud computing memiliki banyak client, maka kebutuhan akan ruang
penyimpanan data (storage space) pun akan membengkak. Sistem cloud computing paling tidak
membutuhkan ruang penyimpanan data dua kali lebih besar daripada kebutuhan riil untuk
membuat salinan (copy) semua data client. Hal ini dimaksudkan untuk mencegah kehilangan data
bila terjadi gangguan pada media penyimpanan utama.
148. Distribusi beban vertikal untuk Komputasi Awan
melalui Pilihan Implementasi Multiple
Cloud computing menyediakan perangkat lunak sebagai layanan ―cadangan‖
untuk pengguna terakhir, tapi infrastruktur yang mendasari harus cukup terukur
dan kuat.dan harus fokus pada sistem Cloud perusahaan skala besar dan meneliti
bagaimana perusahaan dapat menggunakan service-oriented architecture (SOA)
untuk menyediakan antarmuka yang efisien untuk proses bisnis.
Untuk meningkatkan proses bisnis, masing-masing tingkatan SOA biasanya
menyebarkan beberapa server untuk muatan distribusi dan toleransi kesalahan.
Salah satu keterbatasan dari pendekatan ini adalah beban yang tidak dapat
didistribusikan lebih lanjut saat semua server pada tingkatan /jajaran yang sama
dimuat
149. Dalam sistem awan enterprise, arsitektur berorientasi layanan (SOA) dapat digunakan
untuk menyediakan antarmuka yang mendasari proses bisnis, yang ditawarkan melalui
awan(cloud). SOA dapat bertindak sebagai sebuah front-end terprogram ke berbagai
komponen layanan yang dibedakan sebagai individu dan pendukung server. Permintaan
yang masuk ke layanan yang disediakan oleh gabungan SOA harus diteruskan ke
komponen yang benar dan server masing-masing, dan seperti routing harus terukur untuk
mendukung sejumlah besar permintaan.
Dalam rangka untuk meningkatkan proses bisnis, setiap tingkatan dalam sistem biasanya
menyebarkan beberapa server untuk mendistribusikan beban dan toleransi kesalahan.
seperti distribusi beban di beberapa server dalam tingkat yang sama dapat dilihat sebagai
distribusi beban horisontal, tampak seperti gambar berikut :
151. Salah satu batasan dari distribusi beban horisontal adalah bahwa beban tidak dapat didistribusikan
lebih lanjut ketika semua server dalam tingkatan tertentu mengambil hasil dari kesalahan
konfigurasi infrastruktur. dimana terlalu banyak server yang dikerahkan pada satu tingkat sementara
dilain pihak ada sedikit server yang dikerahkan di lain tingkatan.
Sebuah pengamatan penting adalah bahwa dalam sistem kompleks SOA multi-tier, proses bisnis
tunggal sebenarnya bisa dilaksanakan oleh beberapa jalur yang berbeda melalui tingkat perhitungan
dalam rangka memberikan ketahanan dan skalabilitas.
Sebuah layanan komposit dapat direpresentasikan sebagai tingkatan pemanggilan beberapa
komponen dalam sebuah infrastruktur TI berbasis SOA. Dalam sistem seperti itu, kami
membedakan distribusi beban horisontal, dimana beban dapat tersebar di beberapa server untuk satu
komponen layanan, dari distribusi beban vertical, dimana beban dapat tersebar di beberapa
implementasi dari layanan yang diberikan. Gambar berikut menggambarkan istilah-istilah di atas.
153. Perangkat Lunak Cloud Computing
OpenStack, perangkat lunak Cloud Computing Open Source.
OpenStack source merupakan open e cloud computing software untuk membangun
infrastruktur cloud yang reliabel dimana dipublikasikan pada tanggal 19 Juli 2010.
Tujuan OpenStack adalah untuk memungkinkan setiap organisasi atau perusahaan untuk
membuat dan menyediakan layanan cloud computing dengan menggunakan perangkat
lunak open source yang berjalan diatas perankat keras yang standar.
Terdapat dua jenis OpenStack, yaitu OpenStack Compute dan OpenStack Storage.
OpenStack Compute adalah perangkat lunak untuk melakukan otomasi saat membuat
ataupun mengelola virtual private server (VPS) dalam jumlah besar. Sedangkan
OpenStack Storage adalah perangkat lunak untuk membuat object storage yang bersifat
scalable serta redundant dengan menggunakan cluster untuk menyimpan data data
dalam ukuran terabytes atau bahkan petabytes
154. Amazon Elastic Compute Cloud (EC2).
Amazon telah memberikan solusi universal dan komprehensif yang populer untuk Cloud
Computing, yang disebut Amazon Elastic Compute Cloud (EC2) (2010). Solusi ini dirilis
sebagai versi ―beta‖ umum yang terbatas pada tanggal 25 Agustus 2006, tetapi tumbuh pesat
di tahun-tahun berikutnya.
EC2 menyediakan banyak fitur yang berguna bagi pelanggan, termasuk sistem penagihan yang
terencana dan biaya untuk komputasi yang murah pada tingkat yang sangat mantap
(penggunaan memori, penggunaan CPU, transfer data, dll), penyebaran antara beberapa lokasi,
elastis alamat IP, infrastruktur yang ada sambungan ke pelanggan melalui Virtual Private
Network (VPN), jasa pemantauan oleh Amazon CloudWatch, dan load balancing elastis.
Amazon‘s EC2 provides virtual machine based computation environments. EC2 menggunakan
hypervisor Xen (2010) untuk mengelola Amazon Mesin Gambar (AMI). AMI (Amazon EC2,
2010) adalah "gambar terenkripsi mesin yang berisi semua informasi yang diperlukan untuk
perangkat lunak yang kita pakai ". Dengan menggunakan interface layanan web sederhana,
pengguna dapat memulai, menjalankan, memonitor dan menghentikan kasus
155. GO Grid
GoGrid memiliki karakteristik umum dengan Amazon di area klasik komputasi awan, dalam hal ini
mendukung beberapa sistem operasi melalui gambaran manajemen sendiri, dan mendukung dalam hal
menyeimbangkan beban, penyimpanan awan, dan sebagainya. Selain itu, GoGrid menyediakan
pelanggan dengan antarmuka web yang user-friendly service, mudah dimengerti demonstrasi video, dan
sistem penagihan yang ketat tapi tidak mahal.
Jadi baik EC2 dan GoGrid, kedua-nya menyediakan fitur dasar dan umum dari Cloud Computing.
Perbedaan antara layanan yang mereka(EC2 dan GoGrid) berikan terutama berasal dari model bisnis
mereka masing-masing.
Sebagai contoh, GoGrid menyediakan awan(Cloud) bebas dan penyimpanan yang spesifik, sedikit
berbeda dari Amazon.
GoGrid juga menyediakan Hybrid Hosting, yang merupakan fitur pembeda. Banyak aplikasi namun
tidak dapat berjalan dengan baik di lingkungan server yang murni multi-tenant.
Performa Database lebih baik pada dedicated server, dimana EC2 dan GoGrid tidak perlu bersaing
untuk input / output sumber daya, situasi ini mirip dengan aplikasi web server. GoGrid menyediakan
aplikasi-aplikasi khusus dengan dedicated server yang memiliki jaminan keamanan yang tinggi.
156. Amazon Simple Storage Service (S3)
Amazon Simple Storage Service (2010) (S3) adalah layanan web penyimpanan online yang
ditawarkan oleh Amazon Web Services. S3 dapat diakses pengguna melalui layanan web, REST-
style interface HTTP, atau dengan melibatkan antarmuka SOAP. Seperti halnya layanan
komputasi awan lainnya, pengguna dapat meminta penyimpanan dalam jumlah kecil atau besar
dengan cepat, serta menyediakan sistem penyimpanan sangat terukur.
Amazon S3 mengatur ruang penyimpanan ke dalam banyak kotak, dengan setiap kotak diberi
namespace yang pada umunya unik dengan maksud untuk membantu menemukan alamat data,
mengidentifikasi user account untuk pembayaran, dan mengumpulkan informasi penggunaan.
Amazon S3 berurusan dengan semua jenis data sebagai obyek. Sebuah objek dapat diakses
melalui URL yang terdiri dari kunci dan versi ID dengan namespace sebagai awalan.
Pengguna Amazon S3 tersebar di banyak bidang, misalnya, SmugMug, Slideshare dan Twitter.
Twitter menggunakan Amazon S3 untuk host images, Apache Hadoop menggunakan S3 untuk
menyimpan data komputasi, dan utilitas sinkronisasi online seperti Dropbox dan Ubuntu One
gunakan Amazon S3 sebagai tempat penyimpanan dan fasilitas transfer.
157. Rackspace Cloud
Rackspace Awan awalnya diluncurkan pada tanggal 4 Maret 2006 dengan nama "Mosso".
Dalam tiga tahun berikutnya, ia(Raskspace Cloud) telah mengubah namanya dari "Mosso
LLC" menjadi "Mosso: The Hosting Cloud", dan akhirnya menjadi "Rackspace Cloud" pada
tanggal 17 Juni 2009.
Perusahaan ini menyediakan layanan termasuk cloud server, cloud file, dan cloud site. Cloud
file service adalah layanan penyimpanan awan(cloud) yang menyediakan penyimpanan online
yang tak terbatas dan Jaringan Pengiriman Konten untuk media secara komputasi utilitas.
Selain control panel online, perusahaan ini menyediakan layanan API(Application
Programming Interface) yang dapat diakses melalui Application Programming Interface yang
aman dengan kode klien open source.
Rackspace memecahkan masalah keamanan dengan mereplikasi tiga salinan penuh data di
beberapa komputer pada beberapa zona, dengan setiap tindakan yang dilindungi oleh
SSL(Secure Socket Layer).
158. Google App Engine.
Google App Engine (GAE) tujuan utama adalah untuk mengefisienkan pengguna menjalankan aplikasi
web. Seperti yang ditunjukkan pada gambar berikut. Google App Engine mempertahankan Python dan
lingkungan runtime Java pada server aplikasi, bersama dengan beberapa Application Programming
Interface sederhana untuk mengakses layanan Google.
Selanjutnya menyebar permintaan HTTP dengan load balancing dan routing strategi yang didasarkan
pada Contents(isi). Runtime sistem yang berjalan pada aplikasi server yang ideal dengan pengolahan
logika aplikasi dan menyediakan konten web dinamis, sedangkan halaman statis dilayani bersama oleh
infrastruktur Google.
Untuk memisahkan data terus-menerus dari server aplikasi, GAE ( Google App Engine )
menempatkan data ke dalam Datastore dari sistem file lokal. Aplikasi dapat mengintegrasikan layanan
data dan Google App Layanan lainnya, seperti email, penyimpanan foto dan sebagainya melalui API (
Application Programming Interface ) yang disediakan oleh GAE ( Google App Engine ).
Selain layanan, Google juga menyediakan beberapa tool untuk pengembang dalam hal ini membantu
mereka (pengembang) membangun aplikasi web dengan mudah di GAE ( Google App Engine ).
Namun, sejak mereka (pengembang) erat terhubung ke infrastruktur Google, ada beberapa pembatasan
yang membatasi fungsionalitas dan portabilitas dari aplikasi.
159. Microsoft Azure
Strategi awan Microsoft adalah untuk membangun sebuah platform awan yang mana pengguna
dapat memindahkan aplikasi mereka ke dalam cara yang sempurna, dan memastikan bahwa
sumber daya yang dikelola dapat diakses untuk kedua layanan awan tersebut pada aplikasi lokal.
Untuk mencapai ini, Microsoft memperkenalkan Windows Azure Platform (WAP), yang terdiri
dari sistem operasi Awan(Cloud) yang bernama Windows Azure, dan satu set layanan pendukung,
Windows Azure adalah bagian utama dari WAP(Wireless Application Protocol). WAP adalah
sebuah protokol atau sebuah teknik messaging service yang memungkinkan sebuah telepon
genggam digital atau terminal mobile yang mempunyai fasilitas WAP, melihat/membaca isi
sebuah situs di internet dalam sebuah format teks khusus.
Ini mempekerjakan mesin virtual sebagai lingkungan runtime nya. Penawaran Aplikasi dalam
awan Microsoft dibagi menjadi dua jenis: instansi peran Web, yang dapat melayani permintaan
web melalui layanan informasi internet; dan instansi peran pekerja, yang hanya dapat menerima
pesan dari instansi peran Web lain atau aplikasi lokal. Windows Azure mempekerjakan
"controller kain" untuk mengelola semua mesin virtual dan server penyimpanan pada mesin fisik
di pusat data Microsoft.
160. Berikut ini ada 11 top open-source cloud application yang diambil dari GigaOm untuk keperluan pelayanan,
pendidikan, support, general item of interest, dan lainya.
1. Eucalyptus
2. Red Hat's Cloud
3. Traffic Server
4. Cloudera
5. Puppet
6. Enomaly
7. Joyent
8. Zoho
9. Globus
10.Reservoir
11.OpenNebula.
161. Manajemen Pengelolaan Cloud Computing
Secara teori, sumber daya awan-berbasis layanan tidak harus berbeda dari sumber daya
di lingkungan dimana kita berada. Idealnya, Anda memiliki pandangan yang lengkap
dari sumber daya yang Anda gunakan saat ini atau mungkin ingin menggunakan di masa
depan, namun untuk mencapai ini bukan merupakan sesuatu yang mudah. Dalam
lingkungan awan(cloud) kebanyakan, pelanggan hanya dapat mengakses layanan, yang
berhak mereka gunakan.
Tiga aspek manajemen sumber daya awan(Cloud Computing):
✓ keamanan TI
✓ Kinerja manajemen
✓ Provisioning
162. Sumber Daya Manusia Cloud Computing
Berikut ini adalah sumber daya manusia yang terlibat dalam Komputasi Awan (Cloud Computing) :
Subscribers (Pelanggan)
Kelompok ini terdiri dari pebisnis yang menggunakan penawaran platform-as-a-service untuk
mengembangkan dan menyebarkan aplikasi mereka. Dimana mereka mencari penawaran Cloud yang
tepat untuk menjalankan usaha mereka, sehingga mempermudah mereka dalam berbisnis, menekan
biaya usaha, efisien waktu dapat mereka peroleh dengan menggunakan penawaran ini.
Publishers (Penerbit)
Ketika pelanggan mulai menggunakan suatu penawaran, mereka sering memiliki akses ke katalog
global dari aplikasi yang diterbitkan, alat-alat, prasarana, dan platform yang meningkatkan atau
memperluas penawaran asli. item yang ditemukan di katalog disediakan oleh penerbit. Dalam dunia
bisnis, perusahaan dapat berlangganan ke layanan ini, sementara para pengembang mempublikasikan
layanan tersebut.
163. Operator Pusat Data (Data Center Operators).
Se-golongan dengan penerbit (dan yang utama untuk menawarkan) adalah operator pusat data
yang menyediakan server, penyimpanan, dan konektivitas jaringan untuk platform.
Vendor untuk layanan Web Terpadu (Vendors for Integrated Web Services).
Berbagai layanan yang tersedia di Internet, banyak yang mungkin tidak disertakan dalam katalog
global karena layanan tersebut diasumsikan atau karena popularitas mereka atau karena pelayanan
yang belum dipublikasikan ke dalam catalog.
Penyedia Jasa OutSource (Providers for Outsourced Services)
Selain operator pusat data yang mendukung infrastruktur aplikasi, beberapa kegiatan lain untuk
mengembangkan dan mengelola aplikasi dapat dikelola oleh sumber daya lain, biasanya melalui
outsourcing pekerjaan.
Klien (Clients)
Klien adalah pengguna internet yang dapat mengakses sumber daya yang diterbitkan.
165. Overviwew
IoT systems allow users to achieve deeper automation, analysis, and integration within a system.
They improve the reach of these areas and their accuracy. IoT utilizes existing and emerging
technology for sensing, networking, and robotics.
IoT exploits recent advances in software, falling hardware prices, and modern attitudes towards
technology. Its new and advanced elements bring major changes in the delivery of products,
goods, and services; and the social, economic, and political impact of those changes.
166. IoT − Key Features
The most important features of IoT include artificial intelligence, connectivity,
sensors, active engagement, and small device use. A brief review of these
features is given below:
▪ AI – IoT essentially makes virtually anything “smart”, meaning it enhances
every aspect of life with the power of data collection, artificial intelligence
algorithms, and networks. This can mean something as simple as enhancing
your refrigerator and cabinets to detect when milk and your favorite cereal run
low, and to then place an order with your preferred grocer.
▪ Connectivity – New enabling technologies for networking, and specifically IoT
networking, mean networks are no longer exclusively tied to major providers.
Networks can exist on a much smaller and cheaper scale while still being
practical. IoT creates these small networks between its system devices.
167. IoT − Key Features
▪ Sensors – IoT loses its distinction without sensors. They act as defining
instruments which transform IoT from a standard passive network of devices
into an active systemcapable of real-world integration.
▪ Active Engagement – Much of today's interaction with connected technology
happens through passive engagement. IoT introduces a new paradigm for active
content, product, or service engagement.
▪ Small Devices – Devices, as predicted, have become smaller, cheaper, and
more powerful over time. IoT exploits purpose-built small devices to deliver its
precision, scalability, and versatility.
168. IoT − Advantages
The advantages of IoT span across every area of lifestyle and business. Here is a
list of some of the advantages that IoT has to offer:
▪ Improved Customer Engagement – Current analytics suffer from blind-spots
and significant flaws in accuracy; and as noted, engagement remains passive.
IoT completely transforms this to achieve richer and more effective
engagement with audiences.
▪ Technology Optimization – The same technologies and data which improve
the customer experience also improve device use, and aid in more potent
improvements to technology. IoT unlocks a world of critical functional and
field data.
169. IoT − Advantages
▪ Reduced Waste – IoT makes areas of improvement clear. Current analytics
give us superficial insight, but IoT provides real-world information leading to
more effective management of resources.
▪ Enhanced Data Collection – Modern data collection suffers from its
limitations and its design for passive use. IoT breaks it out of those spaces, and
places it exactly where humans really want to go to analyze our world. It
allows an accurate picture of everything.
170. IoT − Disadvantages
Though IoT delivers an impressive set of benefits, it also presents a significant
set of challenges. Here is a list of some its major issues:
▪ Security – IoT creates an ecosystem of constantly connected devices
communicating over networks. The system offers little control despite any
security measures. This leaves users exposed to various kinds of attackers.
▪ Privacy – The sophistication of IoT provides substantial personal data in
extreme detail without the user's active participation.
▪ Complexity – Some find IoT systems complicated in terms of design,
deployment, and maintenance given their use of multiple technologies and a
large set of new enabling technologies.
171. IoT − Disadvantages
▪ Flexibility – Many are concerned about the flexibility of an IoT system to
integrate easily with another. They worry about finding themselves with
several conflicting or locked systems.
▪ Compliance – IoT, like any other technology in the realm of business, must
comply with regulations. Its complexity makes the issue of compliance seem
incredibly challenging when many consider standard software compliance a
battle.
172. IoT − Hardware
The hardware utilized in IoT systems includes devices for a remote dashboard,
devices for control, servers, a routing or bridge device, and sensors. These
devices manage key tasks and functions such as system activation, action
specifications, security, communication, and detection to support-specific goals
and actions.
IoT − Sensors
The most important hardware in IoT might be its sensors. These devices consist
of energy modules, power management modules, RF modules, and sensing
modules. RF modules manage communications through their signal processing,
WiFi, ZigBee, Bluetooth, radio transceiver, duplexer, and BAW.
173. The sensing module manages sensing through assorted active and passive measurement
devices. Here is a list of some of the measurement devices used in IoT:
Devices
accelerometers temperature sensors
magnetometers proximity sensors
gyroscopes image sensors
acoustic sensors light sensors
pressure sensors gas RFID sensors
humidity sensors micro flow sensors
174. Wearable Electronics
Wearable electronic devices are small devices worn on the head, neck, arms, torso, and feet.
Smartwatches not only help us stay connected, but as a part of an IoT
system, they allow access needed for improved productivity.
Current smart wearable devices include:
▪ Head – Helmets, glasses
▪ Neck – Jewelry, collars
▪ Arm – Watches, wristbands, rings
▪ Torso – Clothing, backpacks
▪ Feet – Socks, shoes
175. Standard Devices
The desktop, tablet, and cellphone remain integral parts of IoT as the command
center and remotes.
▪ The desktop provides the user with the highest level of control over the system
and its settings.
▪ The tablet provides access to the key features of the system in a way
resembling the desktop, and also acts as a remote.
▪ The cellphone allows some essential settings modification and also provides
remote functionality.
Other key connected devices include standard network devices like routers and
switches.
176. IoT − Software
IoT software addresses its key areas of networking and action through platforms,
embedded systems, partner systems, and middleware. These individual and master
applications are responsible for data collection, device integration, real-time analytics,
and application and process extension within the IoT network. They exploit integration
with critical business systems (e.g., ordering systems, robotics, scheduling, and more) in
the execution of related tasks.
Data Collection
This software manages sensing, measurements, light data filtering, light data security,
and aggregation of data. It uses certain protocols to aid sensors in connecting with real-
time, machine-to-machine networks. Then it collects data from multiple devices and
distributes it in accordance with settings. It also works in reverse by distributing data
over devices. The system eventually transmits all collected data to a central server.
177. IoT − Software
Device Integration
Software supporting integration binds (dependent relationships) all system devices to create the
body of the IoT system. It ensures the necessary cooperation and stable networking between
devices. These applications are the defining software technology of the IoT network because
without them, it is not an IoT system. They manage the various applications, protocols, and
limitations of each device to allow communication.
Real-Time Analytics
These applications take data or input from various devices and convert it into viable actions or
clear patterns for human analysis. They analyze information based on various settings and designs
in order to perform automation-related tasks or provide the data required by industry.
Application and Process Extension
These applications extend the reach of existing systems and software to allow a wider, more
effective system. They integrate predefined devices for specific purposes such as allowing certain
mobile devices or engineering instruments access. It supports improved productivity and more
accurate data collection.
178. IoT − Technology and Protocols
IoT primarily exploits standard protocols and networking technologies. However, the major
enabling technologies and protocols of IoT are RFID, NFC, low-energy Bluetooth, low-energy
wireless, low-energy radio protocols, LTE-A, and WiFi-Direct. These technologies support the
specific networking functionality needed in an IoT system in contrast to a standard uniform
network of common systems.
NFC and RFID
RFID (radio-frequency identification) and NFC (near-field communication) provide simple,
lowenergy, and versatile options for identity and access tokens, connection bootstrapping, and
payments.
▪ RFID technology employs 2-way radio transmitter-receivers to identify and track tags
associated with objects.
▪ NFC consists of communication protocols for electronic devices, typically a mobile device and
a standard device.
179. IoT − Technology and Protocols
Low-Energy Bluetooth
This technology supports the low-power, long-use need of IoT function while exploiting a
standard technology with native support across systems.
Low-Energy Wireless
This technology replaces the most power hungry aspect of an IoT system. Though sensors and
other elements can power down over long periods, communication links (i.e., wireless) must
remain in listening mode. Low-energy wireless not only reduces consumption, but also extends
the life of the device through less use.
Radio Protocols
ZigBee, Z-Wave, and Thread are radio protocols for creating low-rate private area networks.
These technologies are low-power, but offer high throughput unlike many similar options. This
increases the power of small local device networks without the typical costs.
180. IoT − Technology and Protocols
LTE-A
LTE-A, or LTE Advanced, delivers an important upgrade to LTE technology by increasing not
only its coverage, but also reducing its latency and raising its throughput. It gives IoT a
tremendous power through expanding its range, with its most significant applications being
vehicle, UAV, and similar communication.
WiFi-Direct
WiFi-Direct eliminates the need for an access point. It allows P2P (peer-to-peer) connections with
the speed of WiFi, but with lower latency. WiFi-Direct eliminates an element of a network that
often bogs it down, and it does not compromise on speed or throughput.
181. IoT − Common Uses
IoT has applications across all industries and markets. It spans user groups from those who want to
reduce energy use in their home to large organizations who want to streamline their operations. It
proves not just useful, but nearly critical in many industries as technology advances and we move
towards the advanced automation imagined in the distant future.
Engineering, Industry, and Infrastructure
Applications of IoT in these areas include improving production, marketing, service delivery, and
safety. IoT provides a strong means of monitoring various processes; and real transparency creates
greater visibility for improvement opportunities. The deep level of control afforded by IoT allows rapid
and more action on those opportunities, which include events like obvious customer needs,
nonconforming product, malfunctions in equipment, problems in the distrib ution network, and more.
Example
Joan runs a manufacturing facility that makes shields for manufacturing equipment. When regulations
change for the composition and function of the shields, the new appropriate requirements are
automatically programmed in production robotics, and engineers are alerted
182. IoT − Common Uses
Government and Safety
IoT applied to government and safety allows improved law enforcement, defense, city
planning, and economic management. The technology fills in the current gaps, corrects
many current flaws, and expands the reach of these efforts. For example, IoT can help
city planners have a clearer view of the impact of their design, and governments have a
better idea of the local economy.
Example
Joan lives in a small city. She’s heard about a recent spike in crime in her area, and
worries about coming home late at night. Local law enforcement has been alerted about
the new “hot” zone through system flags, and they’ve increases their presence. Area
monitoring devices have detected suspicious behavior, and law enforcement has
investigated these leads to prevent crimes.
183. IoT − Common Uses
Home and Office
In our daily lives, IoT provides a personalized experience from the home to the
office to the organizations we frequently do business with. This improves our
overall satisfaction, enhances productivity, and improves our health and safety.
For example, IoT can help us customize our office space to optimize our work.
Example
Joan works in advertising. She enters her office, and it recognizes her face. It
adjusts the lighting and temperature to her preference. It turns on her devices and
opens applications to her last working points. Her office door detected and
recognized a colleague visiting her office multiple times before she arrived.
Joan’s system opens this visitor’s messages automatically.
184. IoT − Common Uses
Health and Medicine
IoT pushes us towards our imagined future of medicine which exploits a highly integrated
network of sophisticated medical devices. Today, IoT can dramatically enhance medical research,
devices, care, and emergency care. The integration of all elements provides more accuracy, more
attention to detail, faster reactions to events, and constant improvement while reducing the typical
overhead of medical research and organizations.
Example
Joan is a nurse in an emergency room. A call has come in for a man wounded in an altercation.
The system recognized the patient and pulls his records. On the scene, paramedic equipment
captures critical information automatically sent to the receiving parties at the hospital. The system
analyzes the new data and current records to deliver a guiding solution. The status of the patient is
updated every second in the system during his transport. The system prompts Joan to approve
system actions for medicine distribution and medical equipment preparation.
185. IoT − Media, Marketing, & Advertising
The applications of IoT in media and advertising involve a customized experience in which the system
analyzes and responds to the needs and interests of each customer. This includes their general behavior
patterns, buying habits, preferences, culture, and other characteristics.
Marketing and Content Delivery
IoT functions in a similar and deeper way to current technology, analytics, and big data. Existing technology
collects specific data to produce related metrics and patterns over time, however, that data often lacks depth
and accuracy. IoT improves this by observing more behaviors and analyzing them differently.
▪ This leads to more information and detail, which delivers more reliable metrics and patterns.
▪ It allows organizations to better analyze and respond to customer needs or preferences.
▪ It improves business productivity and strategy, and improves the consumer experience by only delivering
relevant content and solutions.
186.
187. IoT − Media, Marketing, & Advertising
Improved Advertising
Current advertising suffers from excess and poor targeting. Even with today's analytics, modern
advertising fails. IoT promises different and personalized advertising rather than one-size-fitsall
strategies. It transforms advertising from noise to a practical part of life because consumers
interact with advertising through IoT rather than simply receiving it. This makes advertising more
functional and useful to people searching the marketplace for solutions or wondering if those
solutions exist.
188. IoT − Environmental Monitoring
The applications of IoT in environmental monitoring are broad: environmental protection, extreme weather
monitoring, water safety, endangered species protection, commercial farming, and more. In these
applications, sensors detect and measure every type of environmental change. Air and Water Pollution
Current monitoring technology for air and water safety primarily uses manual labor along with advanced
instruments, and lab processing. IoT improves on this technology by reducing the need for human labor,
allowing frequent sampling, increasing the range of sampling and monitoring, allowing sophisticated testing
on-site, and binding response efforts to detection systems. This allows us to prevent substantial
contamination and related disasters.
Extreme Weather
Though powerful, advanced systems currently in use allow deep monitoring, they suffer from using broad
instruments, such as radar and satellites, rather than more granular solutions. Their instruments for smaller
details lack the same accurate targeting of stronger technology. New IoT advances promise more fine-
grained data, better accuracy, and flexibility. Effective forecasting requires high detail and flexibility in
range, instrument type, and deployment. This allows early detection and early responses to prevent loss of
life and property.
189. IoT − Environmental Monitoring
Commercial Farming
Today's sophisticated commercial farms have exploited advanced technology and
biotechnology for quite some time, however, IoT introduces more access to deeper
automation and analysis.
Much of commercial farming, like weather monitoring, suffers from a lack of precision
and requires human labor in the area of monitoring. Its automation also remains limited.
IoT allows operations to remove much of the human intervention in system function,
farming analysis, and monitoring. Systems detect changes to crops, soil, environment,
and more. They optimize standard processes through analysis of large, rich data
collections. They also prevent health hazards (e.g., e. coli) from happening and allow
better control.
190. IoT − Manufacturing Applications
Manufacturing technology currently in use exploits standard technology along with modern
distribution and analytics. IoT introduces deeper integration and more powerful analytics. This
opens the world of manufacturing in a way never seen before, as organizations become fully
developed for product delivery rather than a global network of suppliers, makers, and distributors
loosely tied together.
Intelligent Product Enhancements
Much like IoT in content delivery, IoT in manufacturing allows richer insight in real-time. This
dramatically reduces the time and resources devoted to this one area, which traditionally requires
heavy market research before, during, and well after the products hit the market.
IoT also reduces the risks associated with launching new or modified products because it provides
more reliable and detailed information. The information comes directly from market use and
buyers rather than assorted sources of varied credibility.
191. IoT − Manufacturing Applications
Dynamic Response to Market Demands
Supplying the market requires maintaining a certain balance impacted by a number of factors such as economy
state, sales performance, season, supplier status, manufacturing facility status, distribution status, and more. The
expenses associated with supply present unique challenges given today's global partners. The associated potential
or real losses can dramatically impact business and future decisions. IoT manages these areas through ensuring
fine details are managed more at the system level rather than through human evaluations and decisions. An IoT
system can better assess and control the supply chain (with most products), whether demands are high or low.
Lower Costs, Optimized Resource Use, and Waste Reduction
IoT offers a replacement for traditional labor and tools in a production facility and in the overall chain which cuts
many previouslyunavoidable costs; for example, ma intenance checks or tests traditionally requiring human labor
can be performed remotely with instruments and sensors of an IoT system.
IoT also enhances operation analytics to optimize resource use and labor, and eliminate various types of waste,
e.g., energy and materials. It analyzes the entire process from the source point to its end, not just the process at
one point in a particular facility, which allows improvement to have a more substantial impact. It essentially
reduces waste throughout the network, and returns those savings throughout.