SlideShare a Scribd company logo
1 of 214
Download to read offline
Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 9
SUBNETTING
Manajemen Jaringan & Cloud
Apa itu Subnetting?
Subnetting adalah teknik yang memungkinkan administrator jaringan
menggunakan 32 bit yang tersedia di alamat IP secara lebih efisien
dengan membuat jaringan yang tidak terbatas pada skala yang
disediakan oleh Kelas A, B, dan C. Dengan Subnetting, Anda dapat
membuat jaringan dengan batas host yang lebih realistis.
Subnetting menyediakan cara yang lebih fleksibel untuk menentukan
bagian mana dari alamat IP yang mewakili ID jaringan dan bagian
mana yang mewakili ID host. Dengan kelas alamat IP standar, hanya
ada tiga kemungkinan ukuran ID jaringan. Subnetting memungkinkan
Anda memilih jumlah bit yang akan digunakan untuk ID jaringan.
Dua alasan dalam penggunaan subnetting:
▪ Untuk pengalokasian alamat IP yang terbatas lebih efisien
▪ Performansi (membatasi jumlah host)
Network ID dapat diperbanyak dengan cara mengorbankan sebagian Host ID
Subnetting
Ilustrasi
Jalan gatot Subroto terdiri dari beberapa rumah bernomor 01 s/d 08, dengan
rumah nomor 08 adalah rumah ketua RT yang bertugas mengumumkan informasi
apapun kepada seluruh rumah di wilayah J. Gatot Subroto
Ketika rumah di wilayah tersebut makin banyak, tentu kemungkinan
menimbulkan keruwetan dan kemacetan. Karena itulah kemudian diadakan
pengaturan lagi, dibuat gang-gang, rumah yang masuk gang diberi nomor rumah
baru, masing-masing gang ada ketua RT nya sendiri. Sehingga ini akan
memecahkan kemacetan, efisiensi dan optimalisasi transportasi, serta seriap
gang memiliki privilege sendiri dalam mengelola wilayahnya. Sehingga gambar
wilayah baru seperti berikut:
Pada dasarnya, pertanyaan tentang
subnetting akan berkisar pada:
Jumlah subnet
Jumlah host per subnet
Blok Subnet
Alamat hot dan broadcast
Penulisan IP address umunya adalah dengan
192.168.1.2. Namun ada kalanya ditulis
dengan 192.168.1.2/24, Artinya bahwa IP
address 192.168.1.2 dengan subnet mask
255.255.255.240 atau /28.
/28 diambil dari perhitungan bahwa 28 bit
subnet mask diselubung dengan binary 1.
Atau dengan kata lain subnetmasknya adalah:
11111111.11111111.11111111.11110000
Konsep ini yang disebut dengan CIDR
(Classless Inter-Domain Routing) yang
diperkenalkan pertama kali tahun 1992 oleh
IEFT
Subnet mask yang bisa digunakan untuk melakukan subnetting dapat dilihat pada tabel
dibawah ini
Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
Contoh:
192.168.20.0/26
Konversi dalam bilangan Biner
11111111.11111111.11111111.11000000
atau dalam decimal Netmask: 255.255.255.192
Maka jumlah networknya adalah:
22
= 4
Jumlah Host
26 = 64 (jumlah host 62, karena dikurangi utk Net ID dan Broadcast ID)
Net ID Network Host Broadcast
Awal Akhir
192.168.20.0 Humas 192.168.20.1 192.168.20.62 192.168.20.63
192.168.20.64 Akunting 192.168.20.65 192.168.20.126 192.168.20.127
192.168.20.128 Pemasaran 192.168.20.129 192.168.20.190 192.168.20.191
192.168.20.192 Akademik 192.168.20.193 192.168.20.254 192.168.20.255
Contoh:
192.168.20.0/27
Konversi dalam bilangan Biner
11111111.11111111.11111111.11100000
atau dalam decimal Netmask: 255.255.255.224
Maka jumlah networknya adalah:
23
= 8
Jumlah Host
25 = 32 (jumlah host 30, karena dikurangi utk Net ID dan Broadcast ID)
Net ID Host Broadcast
Awal Akhir
192.168.20.0 192.168.20.1 192.168.20.30 192.168.20.31
192.168.20.32 192.168.20.33 192.168.20.62 192.168.20.63
192.168.20.64 192.168.20.64 192.168.20.94 192.168.20.95
192.168.20.96 192.168.20.97 192.168.20.126 192.168.20.127
192.168.20.128 192.168.20.129 192.168.20.158 192.168.20.159
192.168.20.160 192.168.20.161 192.168.20.90 192.168.20.191
192.168.20.192 192.168.20.193 192.168.20.222 192.168.20.223
192.168.20.224 192.168.20.225 192.168.20.254 192.168.20.255
Bagaimana jika 192.168.20.0/28
Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 10
NAT, PROXY SERVER DAN DHCP SERVER
Manajemen Jaringan & Cloud
Network Address Translation (NAT)
▪ NAT adalah sebuah fungsi router yang memetakan alamat IP private (Lokal) ke
alamat IP yang dikenal di Internet, sehingga jaringan private bisa internetan
▪ NAT merupakan salah satu metode yang memungkinkan host pada alamat
private bisa berkomunkasi dengan jaringan di internet
▪ NAT jalan pada router yang menghubungkan antara private networks dan
public Internet, dan menggantikan IP address dan Port pada sebuah paket
dengan IP address dan Port yang lain pada sisi yang lain
Private Network
✓Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet
✓IP addresses Private dapat dirubah sesuai kebutuhan.
▪ Tidak teregister dan digaransi menjadi IP Global yang unik
✓Umumnya, Jaringan private menggunakan alamat dari range experimental address (non-routable
addresses):
▪ 10.0.0.0 – 10.255.255.255
▪ 172.16.0.0 – 172.31.255.255
▪ 192.168.0.0 – 192.168.255.255
Pengguna Utama NAT
▪ Pooling IP address
▪ Men-support perpindahan ISP tanpa harus merubah
konfigurasi pada jaringan lokal
▪ IP masquerading
▪ Load balancing servers
Proxy Server
▪ Proxy merupakan pihak ketiga yang berdiri ditengah-tengah antara kedua pihak
yang saling berhubungan dan berfungsi sebagai perantara
▪ Secara prinsip pihak pertama dan pihak kedua tidak secara langsung
berhubungan, akan tetapi masing-masing berhubungan dengan perantara,
yaitu proxy
• Pada gambar di atas client1, client2, client3 disebut
sebagai pihak pertama
• Sedangkan yang menjadi pihak kedua adalah jaringan
internet
• Sebelum keduanya saling berhubungan, mereka harus
melewati proxy server
Fungsi Proxy
▪ Connection Sharing
▪ Filtering,
- Filter situs terlarang
- Filter pengguna Internet
▪ Caching
▪ Management User’s Authentication
▪ Management Waktu Akses Internet
▪ Management Bandwidth
Connection Sharing
▪ Konsep dasar, pengguna tidak langsung berhubungan dengan jaringan lar atau internet, tetapi
harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan
luar.
▪ Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari
bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bila tidak ada
garis batas yang jelas jaringan lokal dan internet.
▪ Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan
terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya.
▪ Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang
dimiliki oleh gateway secara bersamasama (connection sharing).
▪ Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai
perantara antara jaringan lokal dan jaringan luar atau internet
Filtering
Filter Situs-Situs Terlarang
▪ Konsepnya adalah jika ada client yang ingin mengakses situs situs yang sudah
difilter oleh proxy server maka akses akan gagal.
Filter Pengguna Internet
▪ Pengguna Internet sudah didefinisikan di konfigurasi proxy
▪ Pendefinisan yang digunakan adalah dengan menggunakan IP Address yang
digunakan client
▪ Proxy juga bisa mendefinisikan beberapa IP yang tidak bisa akses internet
Caching
▪ Proxy server memiliki mekanisme penyimpanan obyek obyek yang sudah pernah
diminta dari server-server di internet
▪ Proxy server yang melakukan proses diatas biasa disebut cache server
▪ Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil
permintaan dari dari para pengguna, yang didapat dari internet.
▪ Disimpan dalam ruang disk yang disediakan (cache).
Caching
Dengan demikian, bila suatu saat ada pengguna yang meminta suatu layanan ke
internet yang mengandung obyek-obyek yang sama dengan yang sudah pernah
diminta sebelumnya, yaitu yang sudah ada dalam cache, maka proxy server akan
dapat langsung memberikan obyek dari cache yang diminta kepada pengguna,
tanpa harus meminta ulang ke server aslinya di internet.
Bila permintaan tersebut tidak dapat ditemukan dalam cache di proxy server,
baru kemudian proxy server meneruskan atau memintakannya ke server aslinya
di internet
Transparent Proxy
▪ Salah satu kompleksitas dari proxy pada level aplikasi adalah bahwa pada sisi
pengguna harus dilakukan konfigurasi yang spesifik untuk suatu proxy tertentu
agar bisa menggunakan layanan dari suatu proxy server
▪ Agar pengguna tidak harus melakukan konfigurasi khusus, kita bisa
mengkonfigurasi proxy/cache server agar berjalan secara benar benar
transparan terhadap pengguna (transparent proxy).
▪ Transparent Proxy memerlukan bantuan dan konfigurasi aplikasi firewall (yang
bekerja pada layer network) untuk bisa membuat transparent proxy yang
bekerja pada layer aplikasi
Cara Kerja Transparent Proxy
▪ Pengguna benar-benar tidak mengetahui tentang keberadaan proxy ini, dan
apapun konfigurasi pada sisi pengguna, selama proxy server ini berada pada
jalur jaringan yang pasti dilalui oleh pengguna untuk menuju ke internet, maka
pengguna pasti dengan sendirinya akan “menggunakan” proxy/cache ini.
▪ Cara membuat transparent proxy adalah dengan membelokkan arah
(redirecting) dari paket-paket untuk suatu aplikasi tertentu, dengan
menggunakan satu atau lebih aturan pada firewall/router.
▪ Prinsipnya setiap aplikasi berbasis TCP akan menggunakan salah satu port yang
tersedia, dan firewall membelokkan paket yang menuju ke port layanan
tertentu, ke arah port dari proxy yang bersesuaian
Cara Kerja Transparent Proxy…
▪Sebagai Contoh : Pada saat klient membuka hubungan HTTP (port 80) dengan
suatu web server, firewall pada router yang menerima segera mengenali bahwa
ada paket data yang berasal dari klien dengan nomor port 80.
▪Misal kita juga mempunyai satu HTTP proxy server yang berjalan pada port 3130.
▪Pada Firewall router kita buat satu aturan yang menyatakan bahwa setiap paket
yang datang dari jaringan lokal menuju ke port 80 harus dibelokkan ke arah
alamat HTTP proxy server port 3130. Akibatnya, semua permintaan web dari
pengguna akan masuk dan diwakili oleh HTTP proxy server diatas.
Management User’s Authentication
Konsep
▪ Membatasi akses internet menggunakan username dan password setiap kali
ingin mengakses internet,
▪ Jika username dan password yang dimasukkan benar, maka client tersebut bisa
mengakses internet,
▪ Jika username dan password yang dimasukkan salah, maka client tersebut tidak
bisa mengakses internet.
Management Waktu Akses Internet
▪ Akses internet hanya bisa dilakukan pada waktu-waktu tertentu
▪ Waktu akses internet berdasarkan hari-hari dan jam-jam tertentu
▪ Keuntungan: mengoptimalkan penggunaan bandwidth
Management Bandwidth
▪ Bandwith adalah kecepatan transmisi dalam sistem komunikasi data, dihitung
dalam satuan bit / detik (bps - bit per second).
▪ Management bandwidth pada proxy dapat dilakukan pada penggunaan
bandwidth pada network atau masing-masing
▪ client.
▪ Management bandwidth yang baik akan mengoptimalkan client untuk akses ke
jaringan internet
DHCP Server
Pengalamatan IP address
▪ IP Statis: Konfigurasi IP secara Manual
▪ IP dinamis: Konfigurasi IP Oleh Computer Server melalui Jaringan Computer
DHCP (Dynamic Host Configuration Protocol)
▪ Merupakan protokol yang dipakai untuk pengalokasian alamat IP (IP address) dalam satu
jaringan.
▪ Jika Non DHCP, pemberian alamat IP manual satu persatu ke sel. Komputer
▪ Jika menggunakan DHCP, seluruh komputer yang tersambung di jaringan akan mendapatkan
alamat IP secara otomatis dari server DHCP.
▪ Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default
gateway dan DNS server.
DHCP merupakan Standar dari IETF (Internet Engineering
Task Force)
Dikembangkan tahun 1993, sbg perbaikan dan BOOTP
(Bootstrap Protocol)
▪ RFC 2131: Dynamic Host Configuration Protocol
▪ RFC 2132: DHCP Options and BOOTP Vendor Extensions
Kenapa butuh DHCP server?
- Jaringan semakin besar dan semakin komplek sehingga butuh konfigurasi secara dinamis
- Pengendalian parameter komputer client
▪ IP dan default router/gateway
▪ Name Server
▪ File Server
▪ dll (Default IP TTL, Broadcast Address, Static Route, Ethernet Encapsulation, X Window Manager, X
Window Font, DHCP Msg Type, DHCP Renewal Time, DHCP Rebinding, Time SMTP-Server, SMTP-Server,
Client FQDN, Printer Name, …)
- Pengiriman informasi tanpa admin, tidak perlu konfigurasi tiap komputer, Tidak ada manual konfigurasi di
client
- Host-host yang terkonfigurasi secara statis bisa berdampingan dengan yang dinamis
Sejarah DHCP Server
Tiga Protocol yang pernah dipakai untuk penanganan IP secara dinamis
- RARP(s/d 1985, tidak lama digunakan)
▪ Reverse Address Resolution Protocol
- BOOTP(1985-1993)
▪ Bootsrap Protocol
- DHCP(sejak 1993 sampai sekarang)
▪ Dynamic Host Configuration Protocol
- Hanya DHCP yang sekarang dipakai secara luas
RFC 2131
▪ RFC (Requets For comments) adalah aturan-aturan yang telah ditetapkan secara
umum untuk mengatur proses apa saja seputar internet.
▪ RFC 2131 adalah berisi aturan-aturan atau protocol yang digunakan pada
proses DHCP
▪ Pada RFC 2131 ini dijelaskan bagaimana dan apa yang dilakukan oleh DHCP
server dan DHCP client ketika menggunakan protocol ini
Format Paket DHCP
▪ Ide dasar memberikan IP ke client, server harus ingat IP tersebut dan
parameternya.
▪ Yang dikirim bukan Cuma IP tapi juga parameter -parameter
▪ Jika client booting sedapatkan mungkin diberi IP yang sama.
System DHCP
►Binding/lease (kumpulan 1 IP dan 1 client)
►Client menyewa dalam waktu tertentu
►Jika waktu habis harus menyewa kembali.
►Dua timer :
Renewing (T1)
Rebinding (T2)
►T1 ditentukan terlebih dahulu
►T1 : ½ T2
Aturan dan Proses RFC 2131
▪ Ketika DHCP client masuk/bergabung kedalam suatu jaringan, client tesebut akan melakukan broadcast
dengan mengirimkan pesan DHCPDISCOVER ke suatu network.
▪ Seluruh DHCP server akan merespon DHCPDISCOVER yang dikirimkan DHCP client tersebut dengan
DHCPOFFER.
▪ Ketika client mendapatkan DHCPOFFER, client memiliki dua pilihan keputusan yaitu, mengirimkan
DHCPREQUEST untuk menerima konfigurasi dari DHCP server
▪ Ketika DHCP server menerima DHCPREQUEST, DHCP server dapat mengirimkan DHCPACK dengan membawa
parameter-parameter konfigurasi untuk client dan memasukkan informasi itu kedalam dhcp.leasedatabase
jika DHCP Server menyetujui DHCPREQUEST dari Client atau DHCP Server mengirimkan DHCPNACK ataui
dengan tidak merespon pesan DHCPREQUEST jika DHCP Server tidak menyetujuinya
▪ Jika DHCP client telah selesai atau meninggalkan jaringan tersebut maka DHCP client mengirimkan pesan
DHCPRELEASE sebagai tanda bahwa client telah keluar atau tidak menggunakan network address tersebut.
Namun tidak semua sistem operasi yang melakukan ini
Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 11
ROUTING
Manajemen Jaringan & Cloud
Pendahuluan
Fungsi utama dari layer network adalah pengalamatan dan routing
Routing merupakan fungsi yang bertanggung jawab membawa data melewati
sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data
Tugas routing akan dilakukan device jaringan yang disebut sebagai router
Router
Router merupakan jaringan yang bertugas atau difungsikan menghubungkan
dua jaringan atau lebih.
Type Router:
Komputer yang difungsikan sebagai Router
Peralatan khusus yang dirancang sebagai Router.
Tugas router adalah memforward data (Fungsi IP forward harus diaktifkan)
menggunakan routing protocol (Algoritma Routing)
Data diatur okeh Routed Protocol
Default Gateway
Supaya router bisa meneruskan data, komputer yang ada pada
jaringan tersebut harus menugaskan router untuk meneruskan data
Penugasan dilakukan dengan cara setting komputer default gateway
ke router
Jika tidak melakukan setting default gateway maka bisa dipastikan
LAN tersebut tidak bisa terkoneksi dengan jaringan lainnya
Cara membangun Tabel Routing
Dua cara membangun tabel routing:
◦ Static Routing
Dibangun berdasarkan definisi dari administrator. Administrator harus cerrmat, satu saja tabel
routing salah, jaringan tidak terkoneksi.
◦ Dynamic Routing
Secara otomatis router jalur routingnya, dengan cara bertukar informasi antar router
menggunakan protkol tftp
Kategori algoritma dinamik:
❖ Distance Vector
❖ Link State
❖ Hybrid
Static Routing
Merupakan sebuah mekanisme pengisian tabel routing yang dilakukan oleh admin secara
manual pada tiap-tiap router .
Keuntungan:
▪ Meringankan kerja prosesor yang ada pada router
▪ Tidak ada bandwidth yang digunakan untuk pertukaran informasi isi tabel routing antar
router
▪ Tingkat keamanan lebih tinggi jika dibandingkan mekanisme lainnya
Kekurangan:
◦ Admin harus mengetahui informasi tiap-tiap router yang terhubung jaringan
◦ Jika terdapat penambahan/perubahan topologi jaringan admin harus mengubah isi tabel
routing
◦ Tidak cocok untuk jaringan yang besar
Dynamic Routing
Routing protocol adalah komunikasi antara router-router. Routing protocol mengizinkan router-
router untuk sharing informasi tentang jaringan dan koneksi antar router.
Router menggunakan informasi ini untuk membangun dan memperbaiki table routingnya.
Routing protocol adalah berbeda dengan routed protocol.
Contoh routing protocol:
▪ Routing Information Protocol (RIP)
▪ Interior Gateway Routing Protocol (IGRP)
▪ Enhanced Interior Gateway Protocol (EIGRP)
▪Open Shortest Path First (OSPF)
Tujuan Routing Protocol
Tujuan utama dari routing protocol adalah untuk membangun dan memperbaiki
table routing. Tabel ini berisi jaringan-jaringan dan interface yang berhubungan
dengan jaringan tersebut. Router menggunakan protocol routing untuk
mengatur informasi yan diterima dari router-router lain dan interfacenya
masing-masing, sebagaimana yang terjadi di konfigurasi routing secara manual.
Tujuan Routing Protocol
Routing protocol mempelajari semua router yang ada, menempatkan rute yang
terbaik ke table routing, dan juga menghapus rute Ketika rute tersebut sudah
tidak valid lagi.
Router menggunakan informasi dalam table routing untuk melewatkan paket-
paet routed protocol.
Tujuan Routing Protocol
Algoritma routing adalah dasar dari routing dinamis. Kapanpun topologi jaringan
berubah karena perkembangan jaringan, konfigurasi ulang atau terdapat
masalah di jaringan, maka router akan mengetahui perubahan tersebut.
Pada saat semua router dalam jaringan pengetahuannya sudah sama semua
berarti dapat dikatakan internetwork dalam keadaan konvergen (converged)
Keadaan konvergen yang cepat sangat diharapkan karena dapat menekan waktu
pada saat router meneruskan untuk mengambil keputusan routing yang tidak
benar.
Klasifikasi routing Protokol
Sebagian besar algoritma routing dapat diklasifikasikan menjadi kategori berikut:
Distance Vector
Link-state
Klasifikasi Routing Protokol
Routing distance vector bertujuan untuk menentukan arah atau vector dan jarak
ke link-link lain dalam suatu internetwork.
Sedangkan link-state bertujuan untuk menciptakan Kembali topologi yang benar
pada suatu internetwork
Distance Vector
Router mendapatkan informasi dari router yang berhubungan dengannya secara
langsung tentang keadaan jaringan router tersebut.
Berdasarkan informasi tetangga tersebut mengolah tabel routing
Informasi yang dihasilkan adalah jumlah jarak/hop yang dipakai untuk mencapai
suatu jaringan
Protokol Routing
RIP – menggunakan protokol routing interior dengan algoritma distance vector
IGRO – menggunakan protokol routing interior dengan algoritma Cisco distance
vector
OSPF - menggunakan protokol routing interior dengan algoritma link-state
EIGRP – menggunakan protokol routing interior dengan algoritma Advanced
Cisco distance vector
BGP - menggunakan protokol routing interior dengan algoritma distance vector
Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 12
VLAN
Manajemen Jaringan & Cloud
Pengertian VLAN
VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang
dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat
berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama,
padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang
berbeda.
Pengertian VLAN yang lainnya adalah sebuah teknik untuk mendistribusikan segmen
jaringan yang berbeda dalam satu perangkat jaringan yang sama.
Jadi pada dasarnya VLAN itu seperti halnya sebuah jaringan lokal (LAN). Namun
dengan VLAN, jaringan tidak dibatasi oleh fisik atau ruangan tertentu. Host-host
(laptop, komputer, printer) dapat terletak dalam satu ruangan yang sama dengan satu
perangkat jaringan yang sama namun pada segemen jaringan yang berbeda-beda.
Apa itu VLAN?
VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus berdasarkan lokasi fisik peralatan.
Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel
dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen,
tanpa bergantung pada lokasi workstation.
Jenis VLAN
Ada beberapa jenis vlan yaitu :
•VLAN Data, yakni vlan yang membawa trafik data yang berasal dari user.
•VLAN Voice, yakni vlan yang membawa trafik voice dari ip phone. Vlan voice
digunakan agar kualitas komunikasi voip maksimal.
Selain kedua vlan tersebut terdapat juga default vlan, yakni vlan yang sudah ada
(bawaan) pada switch. Vlan 1 merupakan default vlan. Apabila dalam sebuah
jaringan tidak dikonfigurasikan vlan, maka seluruh host yang terhubung ke
switch merupakan anggota vlan 1.
Fungsi Penggunaan VLAN
Beberapa keuntungan penggunaan VLAN antara lain:
▪Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya
bisa dipisah secara logika. Lalu lintas data dibatasi segmennya.
▪Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari
upgradeperluasan network yang bisa jadi mahal.
▪Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok
broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet
yang tidak dibutuhkan dalam jaringan.
Fungsi Penggunaan VLAN
▪Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan
mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm.
Hal ini terjadinya karena adanya pembatasan broadcast domain.
▪Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena
pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen
yang sama.
▪Simpler project or application management – VLAN menggabungkan para pengguna
jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani
permasalahan kondisi geografis.
Bagaimana VLAN bekerja?
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan
untuk mengklasifikasikannya, baik menggunakan port, MAC
addresses dsb.
Semua informasi yang mengandung penandaan/pengalamatan suatu
vlan (tagging) di simpan dalam suatu database (tabel), jika
penandaannya berdasarkan port yang digunakan maka database harus
mengindikasikan port-port yang digunakan oleh VLAN
Bagaimana VLAN bekerja?
Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable
atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan
semua informasi dan konfigurasi suatu VLAN dan dipastikan semua
switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau
dapat pula digunakan suatu software pengalamatan (bridging software) yang
berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya
untuk menghubungkan antar VLAN dibutuhkan router.
Tipe-tipe VLAN
Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan :
▪ Port yang di gunakan,
▪ MAC address,
▪ Tipe protokol.
Tipe-tipe VLAN
Berdasarkan Port Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan
oleh VLAN tersebut. Sebagai contoh pada tabel
bridge atau switch dengan 4 port, port 1 dan 4 merupakan VLAN 2 sedang port 2 dan 3 dimiliki
oleh VLAN 1.
Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka
Network administrator harus mengkonfigurasikan ulang.
Port 1 2 3 4
VLAN 2 1 1 2
Tipe-tipe VLAN
Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
atau computer yang dimiliki oleh user. Switch mendeteksi atau mencatat semua
MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan
suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap
workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi
sebagai anggota dari VLAN tersebut. Sedangkan kekurangannya bahwa setiap
mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Lihat Tabel
Tipe-tipe VLAN
Berdasarkan MAC Address
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi
sebagai anggota dari VLAN tersebut. Sedangkan kekurangannya bahwa setiap
mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Lihat Tabel
MAC Address 24444125556 132516617738 272389579355
VLAN 1 2 2
Tipe-tipe VLAN
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan. Lihat tabel
Protocol IP IPX
VLAN 1 2
Tipe-tipe VLAN
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu
VLAN. Lihat tabel
Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router. IP address digunakan untuk memetakan keanggotaan
VLAN. Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya
di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih
tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan
MAC addresses.
IP Subnet 22.3.24 46.20.45
VLAN 1 2
Tipe-tipe VLAN
Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu
jaringan. Misalkan: aplikasi FTP (file transfer protocol)
Mode Switchport pada VLAN
Ketika kita mengkonfigurasi vlan pada switch, kita harus menentukan mode yang
akan digunakan oleh port-port pada switch. Secara umum mode switchport yang
digunakan antara lain :
•Mode Access, digunakan untuk melewatkan trafik dari suatu vlan dan hanya bisa
melewatkan satu vlan saja. Biasanya mode access dikonfigurasikan pada port
switch yang mengarah ke perangkat end device seperti komputer atau laptop.
•Mode Trunk, digunakan untuk melewatkan trafik dari beberapa vlan sekaligus.
Mode trunk ini dikonfigurasikan pada port switch yang mengarah ke switch yang
lain atau dari switch menuju router
Inter-VLAN
Secara default, perangkat yang berada dalam jaringan VLAN hanya dapat berkomunikasi dengan
perangkat lain yang berada dalam vlan yang sama. Agar perangkat tersebut dapat berkomunikasi
dengan perangkat lain yang berbeda vlan maka diperlukan inter-vlan routing.
Inter-vlan routing memerlukan perangkat layer 3 seperti router atau switch layer 3.
Inter-vlan routing sendiri ada beberapa macam antara lain :
•Legacy inter-vlan routing
•Router-on-stick
Perbedaan dari keduanya adalah pada penggunaan link dari switch menuju router. Pada legacy
inter-vlan, jumlah link yang mengarah ke router sejumlah dengan vlan yang ada pada manageable
switch. Jika digambarkan, kurang leih seperti ini topologinya :
Legacy inter-vlan routing
Terlihat bahwa terdapat dua link yang
menghubungkan switch dengan router. Jumlah
link ini sesuai dengan jumlah vlan yang ada,
yakni dua vlan. Setiap link digunakan untuk
melewatkan trafik dari masing-masing vlan.
Pada router, kita cukup mengkonfigurasikan ip
address di kedua port. IP address tersebut akan
menjadi gateway bagi client untuk terhubung
dengan vlan yang lain.
•Router-on-stick
Sedangkan pada router-on-stick, jumlah link
yang digunakan antara switch dan router hanya
satu buah saja.
Jika menggunakan router-on-stick, maka link
yang menghubungkan switch dengan router
perlu dikonfigurasi sebagai trunk karena
nantinya link tersebut akan membawa trafik
dari beberapa vlan sekaligus. Kemudian, pada
router perlu dilakukan beberapa konfigurasi
tambahan seperti sub-interface dan
encapsulation pada setiap sub-interface.
Penutup
Jadi VLAN itu pada dasarnya merupakan LAN. Yang berbeda adalah, vlan tidak
mengharuskan client terletak dalam satu lokasi fisik yang sama.
Selain itu dengan vlan kita dapat memecah segmen pada switch, dimana
defaultnya sebuah switch itu digunakan untuk satu buah segmen, akan tetapi kita
bisa membuat dua atau tiga segmen jaringan sekaligus pada sebuah switch
(dengan catatan switch yang digunakan adalah manageable switch).
Teknologi Nirkabel
SELVIANA YUNITA
CONTACT: SELVIANA.WORKS@GMAIL.COM
Manajemen Jaringan
Komputer & Cloud
Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 13
TEKNOLOGI NIRKABEL
Manajemen Jaringan & Cloud
Pengenalan Praktis pada Fisika Radio
Komunikasi Wireless (nirkabel) menggunakan gelombang elektromagnet untuk
mengirimkan sinyal jarak jauh. Dari sisi pengguna, sambungan wireless tidak
berbeda jauh dengan sambungan jaringan lainnya: Web browser anda, e-mail, dan
aplikasi jaringan lainnya akan bekerja seperti biasanya. Akan tetapi gelombang
radio memiliki beberapa hal yang berbeda di bandingkan dengan kabel Ethernet.
Contoh, sangat mudah melihat jalur yang di ambil oleh kabel Ethernet – lihat
lokasi konektor LAN di komputer, ikuti kabel Ethernet sampai di ujung lainnya,
dan akan ditemukan jalur tersebut, juga dapat secara mudah memasang banyak
kabel Ethernet berdampingkan satu sama lain tanpa saling mengganggu, karena
kabel akan sangat efektif untuk menjaga agar sinyal menjalan dalam kabel
tersebut saja.
Bagaimana cara melihat pancaran gelombang dari card wireless yang gunakan?
Apa yang terjadi jika gelombang terpantul oleh objek di ruangan atau bangunain
di sambungan luar ruang?
Apakah mungkin beberapa card wireless digunakan di sebuah lokasi yang sama
tanpa saling berinterferensi (mengganggu)? Untuk dapat membangun sebuah
sambungan wireless berkecepatan tinggi yang stabil, sangat penting untuk
mengerti perilaku gelombang di dunia nyata.
Apakah gelombang?
Kita semua cukup terbiasa dengan getaran atau osilasi dalam berbagai
bentuk – pendulum, pergerakan mengayun di angin, dawai (snar) dari
sebuah gitar – semua adalah contoh dari osilasi.
Hal-hal tersebut mempunyai hal yang sama, sebuah media atau objek,
akan berayun secara periodik, dengan jumlah ayunan / siklus tertentu
per satuan waktu. Jenis gelombang ini kadang kala di sebut sebagai
gelombang mekanik, karena di bentuk oleh pergerakan dari sebuah
objek, atau propagasi di media.
Panjang gelombang (biasanya di kenal sebagai lambda, λ) adalah jarak yang di ukur
dari satu titik dari sebuah gelombang ke titik yang sama di gelombang selanjutnya.
Misalnya, dari puncak gelombang yang satu ke puncak gelombang yang selanjutnya.
Frekuensi adalah jumlah dari gelombang yang melalui titik tertentu dalam sebuah
perioda waktu.
Kecepatan biasanya diukur dalam meter per detik, frekuensi biasanya di ukur dalam
getaran per detik (atau Hertz, yang di singkat Hz), dan panjang gelombang biasanya di
ukur dalam meter.
Gelombang mempunyai sebuah parameter yang di sebut amplituda. Amplituda adalah
jarak dari pusat gelombang ke puncak tertinggi gelombang, dan dapat di bayangkan
sebagai “tinggi” dari gelombang di air. Hubungan antara frekuensi, panjang
gelombang, dan amplituda
Kekuatan Elektromagnetik
Kekuatan elektromagnetik adalah kekuatan antara muatan listrik dan arus.
Elektron adalah partikel yang membawa muatan listrik negatif. Tentunya masih
banyak jenis partikel yang lain, tapi elektron adalah yang banyak bertanggung
jawab untuk hal-hal yang perlu kita ketahui tentang bagaimana perilaku radio.
Gelombang elektromagnetik berbeda dengan gelombang mekanik, mereka tidak
membutuhkan media untuk menyebar / berpropagasi. Gelombang
elektromagnetif bahkan akan ber-propagasi di ruang hampa seperti di ruang
angkasa.
Pangkat Sepuluh
Dalam fisika, matematika, dan teknik, kita sering mengekspresikan angka dalam pangkat
sepuluh. Kita akan bertemu dengan banyak istilah-istilah ini, misalnya, Giga-Hertz
(GHz), Centimeter (cm), Micro-detik ( μs), dan sebagainya
Dengan mengetahui kecepatan cara, kita dapat menghitung panjang gelombang untuk
frekuensi tertentu. Mari kita ambil contoh frekuensi untuk jaringan wireless 802.11b, yaitu
f = 2.4 GHz
= 2,400,000,000 getaran / detik
panjang gelombang lambda (λ0 = c / f
= 3*108 / 2.4*109
= 1.25*10-1 m
= 12.5 cm
Polarisasi
Salah satu parameter penting yang menentukan kualitas gelombang
elektromagnetik adalah polarisasi. Polarisasi di jelaskan sebagai arah dari vektor
medan listrik.
Polarisasi antenna menjadi sangat penting pada saat kita melakukan pengarahan
antenna. Jika kita tidak memperdulikan polarisasi antenna, kemungkinan kita
akan memperoleh sinyal yang kecil walaupun menggunakan antenna yang paling
kuat. Hal ini disebut sebagai ketidak cocokan polarisasi.
Spektrum Elektromagnetik
Gelombang elektromagnetik meliputi frekuensi, maupun panjang gelombang,
yang sangat lebar. Wilayah frekuensi dan panjang gelombang ini sering di sebut
sebagai spektrum elektromagnetik. Bagian spektrum elektromagnetik banyak di
kenali oleh manusia adalah cahaya, yang merupakan bagian spektrum
elektromagnetik yang terlihat oleh mata.
Kita juga sering kali terekspose ke wilayah spektrum elektromagnetik lainnya,
termasuk Gelombang Arus Bolak Balik (listrik) pada 50/60Hz, Ultraviolet (pada
frekuensi tinggi dari cahaya yang kita lihat), infrared (atau frekuensi rendah dari
cahaya yang kita lihat), radiasi Xray / roentgen, maupun banyak lagi lainnya.
Radio menggunakan bagian dari spektrum elektromagnetik dimana
gelombangnya dapat di bangkitkan dengan memasukan arus bolak balik ke
antenna
Bandwidth
Istilah yang akan sering kita temui di fisika radio adalah bandwidth. Bandwith
adalah ukuran dari sebuah wilayah / lebar / daerah frekuensi. Jika lebar frekuensi
yang digunakan oleh sebuah alat adalah 2.40 GHz sampai 2.48 GHz maka
bandwidth yang digunakan adalah 0.08 GHz (atau lebih sering di sebutkan
sebagai 80MHz).
Sangat mudah untuk melihat bahwa bandwidth yang kita definisikan
berhubungan erat dengan jumlah data yang dapat kita kirimkan di dalamnya –
semakin lebar tempat yang tersedia di ruang frekuensi, semakin banyak data yang
dapat kita masukan pada sebuah waktu. Istilah bandwidth kadang kala digunakan
untuk sesuatu yang seharusnya di sebut sebagai kecepatan data, misalnya
“Sambungan Internet saya mempunyai 1Mbps bandwidth”, artinya Internet
tersebut dapat mengirimkan data pada kecepatan 1 megabit per detik.
Perilaku gelombang radio
Ada beberapa aturan dalam merencanakan pertama kali untuk jaringan nirkabel:
• Semakin panjang panjang gelombang, semakin jauh gelombang radio
merambat.
• Semakin panjang panjang gelombang, semakin mudah gelombang melalui atau
mengitari penghalang.
• Semakin pendek panjang gelombang, semakin banyak data yang dapat di kirim.
Aturan di atas, merupakan simplifikasi dari perilaku gelombang secara umum
Definisi Jaringan Nirkabel
Sebuah kumpulan device yang terinterkoneksi membentuk jaringan, saling
bertukar informasi dan memakai daya bersama melalui media transmisi nirkabel
(wireless).
Timeline Teknologi Jaringan Nirkabel
• 1896 - Guglielmo Marconi:
– Menciptakan wireless telegraph pada tahun1896.
– Awal dimulainya komunikasi menggunakan karakter-karakter alphanumerik yang di-kodekan
menjadi sinyal analog (jarak 18 mil)
• 1902 - Pengiriman sinyal telegrafik melalui Samudra Atlantik
• 1907 – Layanan Nirkabel komersial Trans-Atlantic
• 1914 – 1918 : Perang Dunia I di Eropa
– Pertumbuhan intelijen komunikasi, teknologi intersepsi, kriptografi
• 1920 – Marconi : menemukan radio gelombang pendek (100m)
Timeline Teknologi Jaringan Nirkabel
• 1915: Transmisi suara nirkabel (New York – San Franscisco)
• 1920: Radio Broadcast Komersial pertama (Pittsburgh)
• 1935: A.Graham Bell menemukan telepon
• 1939 – 1945: Perang Dunia II
• Pertumbuhan teknologi radio
• 1974: FCC mengalokasikan frekuensi 40 MHz untuk telepon seluler
• 1982: GSM Eropa dan Inmarsat diperkenalkan
• 1984: AT&T bubar, mulai pengembangan sistim seluler AMPS
• 1985: FCC melakukan modiikasi untuk pemakaian ISM sebagai jaringan nirkabel
Mengapa menuju Teknologi Broadband?
▪ Kecepatan data yang tinggi hanya bisa didapatkan dengan menggunakan
teknologi broadband.
- Contoh : grafik, video, audio
▪ Tingkat kenyamanan terpenuhi dan biaya bisa dikurangi, jika sama-sama
menggunakan teknologi wireless
- Layanan bisa tersebar merata dibandingkan layanan fixed / wired
Konsep Jaringan Nirkabel
• Kecepatan (Speed):
– Kemampuan untuk mentransmisikan informasi secara real time
– Transmisi data secara eletronik lebih cepat dibandingkan dengan transportasi
• Jangkauan (Coverage):
– Mencakup: skala regional, nasional dan internasional.
• Reliabilitas: keandalan, tahan uji
• Cost:
– Berbentuk jaringan, dapat tukar menukar informasi dengan biaya rendah
• Keamanan (Security):
– Tidak mudah diserang maupun disusupi pihak lain.
Klasifikasi Jaringan Nirkabel
• Jaringan Data Nirkabel (Wireless Data Networks)
– Jaringan Area Personal Nirkabel (Wireless Personal Area Networks – WPAN)
– Jaringan Area Lokal Nirkabel (Wireless Local Area Networks – WLAN)
– Jaringan Area Metropolitan Nirkabel (Wireless Metropolitan Area Networks – WMAN)
– Jaringan Area Lebar Nirkabel (Wireless Wide Area Networks – WWAN)
• Jaringan Seluler (Wireless Cellular)
– Non Seluler
– Seluler Generasi 1, 2, 3, 4
• Jaringan Bergerak (Mobile Networks)
Wireless Data Network
▪ Menggunakan Band Frekuensi Unlicenced ISM (Industrial Scientific and Medical) 2,4 GHz,
bahkan ada yang 5 GHz
▪ Unlicenced : tanpa perlu lisensi untuk stasiun radio
▪ Menggunakan teknologi point to point spread spectrum untuk mentransmisikan datanya
▪ Teknologi Spread Spectrum :
- FHSS (Frequency Hopping SS)
- DSS (Direct-Sequence SS)
ISM BAND
Merupakan band radio (bagian dari spectrum radio) yang menggunakan energy
dari RF (radio Frequency) untuk kepentingan Industri, Ilmu Pengetahuan dan
Medis, selain telekomunikasi.
Kekuatan emisi dari perangkat yang menggunakan band ini dapat menghasilkan
interferensi elektromagnetik yang dapat mengganggu komunikasi radio lainnya,
oleh karena itu ISM dibatasi pada band frekuensi tertentu saja
ISM BAND
Pengaturan ISM Band
• Radio Regulation S5.150 dari ITU-R:
– Penggunaan perangkat komunikasi radio /
telekomunikasi yang bekerja pada band ISM
harus siap menerima gangguan dari perangkat
ISM lainnya.
ISM Band
ITU-R tidak memberikan peraturan atau pembatasan apapun terhadap
penggunaan frekuensi 2,4 GHz (ISM) untuk pemakaian komunikasi wireless
unlicensed.
Rekomendasi ITU-R SM.1056: Setiap anggota ITU bebas menetapkan
persyaratan administrasi dan aturan hukum yang berkaitan dengan pembatasan
daya pada perangkat ISM.
ISM Band
• Keuntungan dan kerugian tanpa lisensi (unlicensed)
– Keuntungan
• Bisa digunakan untuk alat promosi, tanpa memikirkan adanya regulasi bandwidth
• Menghindari pembatasan wilayah karena adanya regulasi
– Kerugian:
• Berpotensi terbentuk lingkungan yang kurang teratur
• Sulit mengatur masalah interferensi
ISM Band
• Regulasi Pembatasan Daya
• Batasan : Daya rendah & range terbatas
– Keuntungan
• Memungkinkan memperbesar coverage area jika populasi yang dilayani bertambah.
• Dalam jangka panjang akan mempertinggi persaingan.
• Mendorong untuk melakukan inovasi dan eksperimen.
– Kerugian
• Kalau tidak disiplin , Level interferensi dapat naik.
• Pita frekuensi mungkin menjadi padat dan tidak dapat digunakan
ISM Band
• Perangkat Nirkabel yang beroperasi pada 2,4
GHz:
– Wireless PAN (Bluetooth, Zigbee, RFiD,
NFC)
– Perangkat dengan standar IEEE 802.11
(WiFi)
• 802.11b
• 802.11a
• 802.11g
– Microwave Oven
– RF Lighting
– Cordless Telephone
– Video Security System
– Wireless Camcoder
– Baby monitor, perangkat medis diathermal
– Alarm mobil
Teknologi Spread Spectrum
Masalah yang sering timbul pada transmisi radio :
pelemahan frekuensi dapat menghilangkan sinyal – sinyal dengan pita sempit pada durasi
interferensi tertentu.
• Solusi : menyebar (spread) sinyal pita sempit tersebut menjadi sinyal pita lebar menggunakan
kode tertentu.
• Efek samping:
– Ada koeksistensi beberapa sinyal tanpa koordinasi dinamis
– Terjadi tap
• Alternatif : Direct Sequence, Frequency Hopping
FHSS
▪ Diperkenalkan oleh Lamar dan Antheil untuk teknologi pengiriman data di medan
perang
▪ Sebuah sinyal radio dibagi menjadi segment segment kecil, selanjutnya meng-
”hop”kan satu frekuensi ke frekuensi yang lain beberapa kali per detik untuk men-
transmisi-kan segment-segment nya
▪ Untuk standart 802.11 lama, frekuensi unlicenced 2,4 GHz dibagi menjadi 75 sub
kanal, masing-masing lebarnya 1 MHz
▪ Kelemahan :mudah terjadi interferensi karena mengubah-ubah carrier sinyal
beberapa kali dalam 1 detik
DSSS
▪ Menggunakan alokasi frekuensi dengan lebar 22 MHz.
▪ Tidak perlu adanya frequency hopping, setiap link hanya menggunakan 1 channel
▪ Daya yang diperlukan untuk men-transmisi-kan data lebih kecil dari pada frequency
hopping (hanya 0,1, dBm)
▪ DSS transmiter meng-EX-OR kan sinyal dengan pseudorandom code (chipping
sequence) dengan tujuan mendapatkan sebuah sinyal dengan range frekuensi lebih
lebar.
▪ Di sisi terima, chip-chip direkonstruksi kembali. Penerima juga akan mengidentifikasi
noise dan membuangnya sebelum sinyal di-dekode- kan
Perbandingan FHSS dan DSSS :
• DSSS
– Cost lebih rendah (hemat frekuensi)
• FHSS
– Kapasitas lebih tinggi
– Punya kemampuan menghindari interferensi; jika ada interferensi
pada sebuah frekuensi tertentu, jangan ‘hop’ ke situ.
Teknologi Nirkabel
SELVIANA YUNITA
CONTACT: SELVIANA.WORKS@GMAIL.COM
Manajemen Jaringan
Komputer & Cloud
Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M
Semester : 4A
PERTEMUAN 14
TEKNOLOGI CLOUD
Manajemen Jaringan & Cloud
Definisi Cloud Computing
Cloud Computing adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan
pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet,
sebagaimana awan yang sering digambarkan di diagram jaringan computer. Awan (cloud) dalam
Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.
Internet Cloud adalah suatu model komputasi di mana kapabilitas terkait teknologi informasi
disajikan sebagai suatu layanan, sehingga pengguna dapat mengaksesnya lewat Internet
Cloud Computing adalah suatu konsep umum yang mencakup SaaS(software as a service), Web
2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan
terhadap Internet untuk memberikan kebutuhan komputasi pengguna.
Menurut sebuah makalah tahun 2008 yang dipublikasikan IEEE Internet Computing Cloud
Computing merupakan suatu paradigma dimana suatu informasi secara permanen tersimpan di
server (di Internet ) dan tersimpan secara sementara di computer pengguna (client) termasuk di
dalamnya adalah desktop, computer tablet, notebook, sensor-sensor dan lain lain.
• Definisi dan batasan dari Cloud Computing sendiri masih mencari bentuk dan standarnya.
Di mana pasarlah yang akan menentukan model mana yang akan bertahan dan model
mana yang akan berakhir. Namun semua sepakat bahwa Cloud Computing akan menjadi
masa depan dari dunia komputasi.
• Lembaga riset bergengsi Gartner Group juga telah menyatakan bahwa Cloud Computing
adalah wacana yang tidak boleh dilewatkan oleh seluruh organisasi IT ataupun praktisi IT
yang berkepentingan di dunia IT.
• Ini disebabkan karena Cloud Computing adalah sebuah mekanisme yang memungkinkan
kita "menyewa" sumber daya teknologi informasi (software, processing power, storage,
dan lainnya) melalui internet dan memanfaatkan sesuai kebutuhan kita dan membayar
sesuai dengan yang digunakan oleh kita saja.
• Dengan konsep ini, maka semakin banyak orang yang bisa memiliki akses dan
memanfaatkan sumber daya tersebut, karena tidak harus melakukan investasi besar-
besaran. Apalagi dalam kondisi ekonomi seperti sekarang, setiap organisasi akan berpikir
panjang untuk mengeluarkan investasi tambahan di sisi IT. Terlebih hanya untuk
mendapatkan layanan-layanan yang mungkin hanya dibutuhkan sewaktu-waktu saja
Dilihat dari jenis layanan tersendiri, Cloud Computing , terbagi dalam 3 jenis layanan (secara
umum), yaitu: Software as a Service (SaaS), Platform as a Service ( PaaS) dan Infrastructure as
a Service ( IaaS ). Namun secara spesifik layanan Cloud Computing lebih dari 3 jenis layanan.
Yaitu :
▪ SaaS (Service as a Service)
▪ Utility Computing
▪ Management Service Process
▪ Web Service
▪ E-Commerce
▪ Integrated Network
Software as a service
• Software as service merupakan evolusi lanjutan dari konsep ASP ( Application Service Provider ).
• Software as service adalah istilah terhadap software atau aplikasi tertentu berbasis internet yang ditawarkan oleh provider
kepada pengguna. Dalam hal ini, provider sebagai pemegang license atas software tersebut hanya memberikan service
atau layanan kepada pengguna untuk menggunakannya sesuai kebutuhan pengguna dengan demikian menghilangkan
kerumitan dalam hal pemeliharaan software, operasional dan support. License, maintenance, support, tingkat kenyaman.
• Layanan SaaS identik dengan layanan PaaS. PaaS merupakan istilah dari platform as a service, dimana pada SaaS
terfokus pada aplikasi sedangkan aplikasi itu sendiri merupakan suatu platform dan membutuhkan platform tertentu.
Utility computing
Cloud computing tidak hanya melibatkan sisi aplikasi
atau perangkat lunak saja, tetapi juga melibatkan
perangkat keras atau hardware dan sumber daya
penunjang. Seperti yang telah kita ketahui layanan
SaaS lebih berfokus pada aplikasi atau perangkat
lunak, sedangkan pada infrastruktur sebagai layanan
utility computing.
Layanan utility computing dikemas oleh provider
dalam bentuk teknologi virtualisasi dan dikenal sebagai
layanan IaaS ( Infrastructure as a Service Dalam
menawarkan layanan IaaS kepada pengguna atau
penyewa, provider membagi IaaS dalam beberapa
kategori layanan yaitu :
▪ Layanan penyimpanan dan komputasi virtual : yaitu
VMware rental, penyimpanan online ( Online Storage
).
▪ Layanan kustomise : yaitu server template.
▪ Layanan automasi dan control : yaitu automation.
▪ Layanan penghubung : yaitu remote control, web
2.0.
▪ Layanan monitoring : yaitu monitor secara fisik
objek yang diinginkan ( posisi koordinat bumi,
peta, kamera ).
▪ Layanan optimasi objek : yaitu virtualisasi network,
virtualisasi penyimpanan, virtualisasi server.
▪ Layanan pengukuran objek : yaitu pengukuran fisik
suatu objek.
▪ Layanan integrated dan kombinasi objek : yaitu
load balance.
▪ Layanan security : yaitu enkripsi data
penyimpanan, VM isolation, VLAN dan SSL/SSH.
Management Service Process
Seperti yang telah dibahas, cloud computing memiliki beberapa layanan seperti
pada gambar
Management Service Process
Karena setiap layanan yang terdapat pada cloud terkait dengan pelayanan public dan
bisnis serta teknologi informasi yang menjadi peranan utama ( IT ), maka organisasi ICT
( information and communication technologies ) membuat standarisasi yang mengatur
pelayanan cloud computing yaitu ITIL V3 dan ISO/IEC 20000 : 2005.
management service process ( MSP ) : provider cloud tertentu atau consultant cloud
memberikan jasa penilaian terhadap layanan cloud computing yang tersedia di pasaran
yang nantinya diselaraskan dengan kebutuhan dan keinginan pengguna atau bisnis,
sehingga dengan jasa dari consultant cloud ini akan didapatkan hasil layanan cloud
terbaik yang cocok untuk diimplementasikan dan mendukung kinerja dan produktifitas
bisnis.
Penilaian yang diberikan oleh consultant cloud tentunya mengacu dan berorientasi
kepada acuan dari ITIL V3 dan ISO/IEC 20000:2005
Web Service
Kemampuan unik dari web service adalah membantu para programmer untuk membuat
suatu aplikasi berbasis web dengan fungsi lain di atas platform web itu sendiri. Dalam
beberapa kasus, coding – coding yang dihasilkan oleh programer yang menyewa layanan
ini membagikan ( share ) dan dikumpulkan dalam penyimpanan data yang dikelola oleh
provider.
Pada kasus lainnya, aplikasi – aplikasi tersebut dalam bentuk application programming
interface ( API ), plug-ins, atau full aplikasi yang dapat diintegrasikan dengan aplikasi
berbasis web. Semua aplikasi tersebut tidak hanya tersedia hanya untuk kalangan
programer yang menyewa layanan ini, tetapi juga untuk para programer pada umumnya.
Pada layanan selain web service, provider hanya bertanggung jawab untuk menjaga dan
mengelola infrastruktur penunjang. Sedangkan pada layanan web service ini, secara
umum provider berusaha untuk menyediakan dan memberikan sekumpulan tools atau
aplikasi penunjang yang lengkap yang dapat mempermudah para programer aplikasi web
untuk membuat aplikasi
E Commerce
E commerce yang merupakan istilah dari perdagangan berbasis elektronik mengharuskan perusahaan untuk
melakukan integrasi antara sisi internal dan eksternal proses bisnis mereka kepada era teknologi dan informasi
berbasis aplikasi web.
Ketika perusahaan melibatkan proses bisnis mereka melalui jaringan intranet, extranet kemudian melalui
jaringan internet, e commerce berhasil menekan sisi biaya, menjangkau pemasaran lebih luas dan meningkatkan
hubungan bisnis mereka kepada rekan bisnis.
Seiring dengan berkembangnya e commerce, perusahaan berhasil meraih keuntungan bisnis, salah satu contoh
perusahaan yang berhasil meraih keuntungan terbesar melalui e commerce adalah Amazon.com.
Bagaimanapun juga keberhasilan yang diraih oleh e commerce melalui jaringan internet memiliki beberapa
resiko finansial dalam bertransaksi
Melihat pada resiko keamanan secara finansial dalam bertransaksi e commerce, banyak industri atau perusahaan
yang meng-integrasikan aplikasi berbasis web mereka dengan provider keamanan transaksi atau perusahaan
yang berfokus pada keamanan transaksi.
Untuk mempermudah dalam memahami sisi arsitektur dan skalabilitas aplikasi web untuk diintegrasikan
dengan provider keamanan transaksi, maka diambil salah satu contoh provider security ( keamanan transaksi )
yaitu paypal.
Integrated Network
Network atau jaringan merupakan link utama atau jaringan utama yang menghubungkan antara
pengguna layanan cloud dengan penyedia pusat data dan provider layanan cloud.
Pada cloud computing secara network atau jaringan terbagi dalam tiga kategori
1. Public cloud
Suatu model dari layanan cloud yang mendeskripsikan layanan cloud tersebut menggunakan
sumber daya komputerisasi yang ditujukan, didesign dan dapat digunakan secara massal, seperti
CPU atau kapasitas penyimpanan dan aplikasi atau software yang tersedia di internet.
Banyak provider cloud yang menawarkan layanan berbasis cloud computing seperti amazon EC2,
force.com, google dan provider lainnya.
2. Private cloud
Suatu model dari layanan cloud yang bertolak belakang dengan model public cloud, pada model
ini lebih terfokus pada kalangan tertentu dan bersifat private atau tertutup. Biasanya layanan ini
berskala enterprise. Private cloud juga merupakan model yang merepresentasikan suatu model
layanan cloud yang bekerja di belakang jaringan atau network perusahaan atau kepentingan
pribadi user.
Ciri khas dari private cloud biasanya berupa keharusan untuk membeli atau membayar layanan
cloud sebelum mencobanya. Ciri khas seperti ini menunjukkan seakan private cloud tidak
memiliki keunggulan dibandingkan dengan model cloud yang lain.
3. Hybrid cloud
Model yang merepresentasikan campuran antara model public cloud dengan model private cloud.
Model hybrid cloud ini merupakan model pengembangan dari layanan cloud dimana provider
layanan cloud mengelola dan menggunakan internal sumber daya komputerisasinya dan
menggunakan sumber daya komputerisasi dari provider cloud yang lainnya.
Ilustrasi Cloud Computing
Ilustrasi Cloud Computing
Struktur Cloud
Computing
Manfaat dan Tujuan Cloud Computing
Dengan adanya cloud computing akan mengubah paradigma perusahaan ataupun organisasi IT
dalam memandang investasi teknologi komunikasi informasi. "Investasi untuk modal kapital
berubah menjadi biaya operasional dengan besaran yang lebih efisien akibat adanya cloud
computing,dan Ini membuat para pengguna (user) bebas berkreasi dan tidak perlu menyediakan
infrastruktur (data center, processing power, storage, sampai ke aplikasi desktop) untuk dapat
memiliki sebuah sistem, karena semuanya sudah disediakan secara virtual
Manfaat Cloud Computing :
▪ Skalabilitas - Mudah meningkatkan kapasitas, sebagai kebutuhan komputasi berubah, tanpa
membeli peralatan tambahan.
▪ Accessibility - Akses data dan aplikasi melalui internet dari mana saja.
▪ Mengurangi Biaya
▪ Shift Beban - Free staf TI internal dari pembaruan dan isu-isu konstan.
Dengan Cloud Kemampuan untuk menangani tugas-tugas penting, dapat dilakukan lebih efisien
oleh karena dilakukan oleh pihak ketiga, apakah mereka merupakan inti atau bukan inti dengan
bisnis anda, adalah sebuah model bisnis yang umum dan merupakan layanan yang bisa
menguntungkan anda.
Komputasi awan membawa tujuh manfaat potensial.
1. Data yang disimpan terpusat.
2. Respon cepat.
3. Kehandalan kode uji.
4. Log ( records tak terbetas ).
5. Kinerja Perangkat Lunak dengan tingkat keamanan yang tinggi.
6. Konstruksi yang handal.
7. Menghemat Biaya uji keamanan yang mahal
Selain itu cloud computing dapat memenuhi persyaratan skalabilitas untuk memenuhi permintaan
pengguna dengan cepat, namun tidak mengharuskan pengguna untuk menjadi ahli pada bidang
teknologi.
Sejarah Perkembangan Cloud Computing
▪ 1960 - John McCarthy, pakar komputasi menyampaikan visi bahwa suatu hari komputasi akan
menjadi infrastruktur publik – seperti listrik dan telepon yang menjadi dasar konsep cloud
computing.
▪ 1995 – Larry Ellison, Pendiri Oracle, memunculkan ide “Network computing” sebagai
kampanye untuk menggugat dominasi desktop computing dengan Windows 95. Larry Ellison
menawarkan ide bahwa sebetulnya user tidak memerlukan berbagai software, mulai dari Sistem
Operasi dan berbagai software lain, dijejalkan ke dalam PC desktop mereka. lebih bagus.
▪ Tonggak selanjutnya adalah kehadiran konsep ASP (Application Service Provider) di akhir era
90-an. Seiring dengan semakin meningkatnya kualitas jaringan komputer, memungkinkan akses
aplikasi menjadi lebih cepat.
▪ Awal 2000-an Marc Benioff ex VP di Oracle, meluncurkan layanan aplikasi CRM dalam bentuk
Software as a Service, Salesforce.com, yang mendapatkan sambutan luar biasa di dunia
Teknologi Informasi. Dengan misinya yang terkenal yaitu "The End of Software", Benioff bisa
dikatakan berhasil mewujudkan visi bos-nya di Oracle, Larry Elisson, tentang Network
Computing menjadi kenyataan satu dekade kemudian.
Sejarah Perkembangan Cloud Computing
Selanjutnya Cloud Computing bergulir seperti bola salju menyapu dunia teknologi informasi. Dimulai di tahun
2005, mulai muncul inisiatif yang didorong oleh nama-nama besar seperti Amazon.com yang meluncurkan
Amazon EC2 (Elastic Compute Cloud), Google dengan Google App Engine-nya, tak ketinggalan raksasa biru IBM
meluncurkan Blue Cloud Initiative dan lain sebagainya.
Salah satu yang cukup serius bermain di area ini adalah PT Telkom, yang setidaknya saat ini sudah menawarkan
dua layanan aplikasi berbasis Software as a Service. Salah satunya
melalui anak usahanya, “Sigma Cipta Caraka‖, yang menawarkan layanan aplikasi core banking bagi bank kecil-
menengah.
Kemudian bekerjasama dengan IBM Indonesia dan mitra bisnisnya, PT Codephile, Telkom menawarkan layanan
e-Office on Demand untuk kebutuhan kolaborasi/korespondensi di dalam suatu perusahaan atau organisasi.
Sampai saat ini paradigm atau pandangan tentang Cloud Computing ini masih berevolusi, dan masih menjadi
subyek perdebatan yang melibatkan akademisi, vendor teknologi informasi, badan pemerintah, dan pihak-pihak
terkait lainnya. Dan untuk memberikan satu common ground bagi publik, pemerintah Amerika melalui National
Institut of Science and Technology (NIST) sebagai bagian dari Departemen Perdagangan Amerika, telah membuat
beberapa rekomendasi standar tentang berbagai aspek dari Cloud Computing untuk dijadikan referensi
Cloud Computing diperkirakan akan mengubah TI di perusahaan besar karena memungkinkan enterprise
dari berbagai ukuran untuk memanfaatkan skala ekonomi dan mendapat keuntungan dari hanya membayar
sumber daya yang digunakan saja.
Sesungguhnya, banyak aspek komputansi yang sudah (atau akan) tersedia dalam bentuk layanan cloud:
Infrastructure as a Service (IAAS) seperti Amazon Services, Microsoft Windows Azure, VMWare vCloud
serta Eucalyptus dan Cloudera yang open-source menyediakan komputansi, jaringan serta kapasitas
penyimpanan yang elastic.
Software as a Service (SAAS) merujuk pada aplikasi online, termasuk software produktivitas, database dan
proses bisnis. Contoh SAAS termasuk Microsoft Business Productivity Online Suite (BPOS), Google Docs
dan Gmail, Salesforce CRM dan Oracle CRM on Demand. Sedangkan, Platform as a Service (PASS),
memungkinkan pengembangan aplikasi (contoh, Google Apps dan Windows Azure), Desktop as a Service
(DAAS), dan bahkan apa yang disebut sebagai XAAS atau EAAS, yaitu ―Everything as a Service‖.
Membangun Infrastruktur Cloud
Computing Masa Depan
Cloud Computing membawa perubahan mendasar pada cara orang dan berbisnis
menggunakan internet serta perangkat komputasi. . Tercatat 175 exabyte data melintasi
internet pada tahun 2010, setara dengan 43.750 juta DVD. Dengan kondisi seperti ini,
evolusi Cloud Computing yang mengandung arti lebih banyak pengguna, lebih banyak
perangkat, konten lebih kompleks dan harapan yang lebih besar di mana saja, kapan saja
untuk mengakses data. Cloud Computing menjadi sebuah kenyataan di Asia Pasifik dan
industri telah mulai berpikir tentang bagaimana hal ini akan menguntungkan dan
memajukan bisnis di masa akan datang.
Jason Fedder, General Manager, Asia Pasific & Cina, Data Center Products Group, Intel,
mengundang CHIP.co.id bergabung dalam telekonferensi dengan wartawan dari berbagai
negara di Asia Pasific dan Cina dalam sebuah diskusi tentang masa depan Cloud
Computing.
Pada telekonferensi kali ini dibicarakan teknologi yang dibutuhkan untuk mendukung Cloud Computing dan
kemitraan di masa depan menjelaskan beberapa gagasan dan istilah, tentang Cloud yaitu Federated,
Automated, Client Aware.
▪ Federated berarti sejumlah data yang ada pada berbagai perangkat dapat dipertukarkan secara aman
melalui Cloud, baik lintas publik maupun private.
▪ Automated berarti Pertukaran data tersebut juga dapat berjalan sendiri secara otomatis sehingga di masa
depan, berbagai pihak dapat lebih fokus pada inovasi dan berkurang dari sisi manajemen data.
▪ Client Aware berarti, layanan bisa dioptimasi, ditingkatkan sesuai dasar kemampuan perangkat yang ada.
Selain tiga hal ini Jason Fedder juga membahas Open Data Center Alliance di mana lebih dari 70 bisnis
global disatukan oleh Intel untuk membuat panduan untuk interoperabilitas, fleksibilitas dan standar industri
untuk Cloud Computing. Open Data Center Alliance ini telah diluncurkan sejak 27 Oktober 2010. Intel juga
membentuk Intel ® Cloud Builders, sebuah kemitraan 20 hardware terkemuka di dunia dan pembuat
perangkat lunak yang akan menjadi referensi serta mengikat sumber daya untuk mendorong inovasi dan
membuat teknologi Cloud Computing mudah untuk disebarkan, digunakan dan berbagi pengetahuan.
Topologi Jaringan Cloud Computing
Secara umum, topologi jaringan cloud computing terbagi menjadi dua kelompok, yakni :
front-end dan back-end. Keduanya terhubung melalui sebuah jaringan (Internet). Front-
end terletak pada sisi pengguna atau client. Sementara backend adalah bagian "awan"
dalam sistem ini (dalam diagram jaringan internet kerap digambarkan sebagai awan)
Front-end mencakup komputer (atau jaringan komputer) client, dan aplikasi yang
diperlukan untuk mengakses sistem cloud computing. Tidak semua sistem cloud
computing memilikin interface yang sama. Untuk mengakses layanan Web 2.0 seperti
email berbasis web hanya dibutuhkan web browser biasa, seperti Firefox, Internet
Explorer, atau Opera.
Namun, adapula sistem cloud computing yang memiliki aplikasi sendiri (proprietary)
yang harus diinstall di komputer client. Sementara itu, pada sisi backend dari sistem
cloud computing terdapat beragam komputer, server, dan sistem penyimpanan data, yang
kesemuanya menciptakan "awan" bagi layanan komputasi.
Secara teori, sebuah sistem cloud computing mencakup semua program komputer yang dapat
Anda bayangkan, dari data processing hingga video game. Biasanya, setiap aplikasi dijalankan
dan memiliki server sendiri (dedicated server). Sebuah server pusat mengatur jalannya sistem,
seperti memonitor lalu lintas, dan permintaan client untuk memastikan semuanya berjalan dengan
baik.
Bila sebuah perusahaan cloud computing memiliki banyak client, maka kebutuhan akan ruang
penyimpanan data (storage space) pun akan membengkak. Sistem cloud computing paling tidak
membutuhkan ruang penyimpanan data dua kali lebih besar daripada kebutuhan riil untuk
membuat salinan (copy) semua data client. Hal ini dimaksudkan untuk mencegah kehilangan data
bila terjadi gangguan pada media penyimpanan utama.
Gambaran umum topologi
Cloud Computing
Distribusi beban vertikal untuk Komputasi Awan
melalui Pilihan Implementasi Multiple
Cloud computing menyediakan perangkat lunak sebagai layanan ―cadangan‖
untuk pengguna terakhir, tapi infrastruktur yang mendasari harus cukup terukur
dan kuat.dan harus fokus pada sistem Cloud perusahaan skala besar dan meneliti
bagaimana perusahaan dapat menggunakan service-oriented architecture (SOA)
untuk menyediakan antarmuka yang efisien untuk proses bisnis.
Untuk meningkatkan proses bisnis, masing-masing tingkatan SOA biasanya
menyebarkan beberapa server untuk muatan distribusi dan toleransi kesalahan.
Salah satu keterbatasan dari pendekatan ini adalah beban yang tidak dapat
didistribusikan lebih lanjut saat semua server pada tingkatan /jajaran yang sama
dimuat
Dalam sistem awan enterprise, arsitektur berorientasi layanan (SOA) dapat digunakan
untuk menyediakan antarmuka yang mendasari proses bisnis, yang ditawarkan melalui
awan(cloud). SOA dapat bertindak sebagai sebuah front-end terprogram ke berbagai
komponen layanan yang dibedakan sebagai individu dan pendukung server. Permintaan
yang masuk ke layanan yang disediakan oleh gabungan SOA harus diteruskan ke
komponen yang benar dan server masing-masing, dan seperti routing harus terukur untuk
mendukung sejumlah besar permintaan.
Dalam rangka untuk meningkatkan proses bisnis, setiap tingkatan dalam sistem biasanya
menyebarkan beberapa server untuk mendistribusikan beban dan toleransi kesalahan.
seperti distribusi beban di beberapa server dalam tingkat yang sama dapat dilihat sebagai
distribusi beban horisontal, tampak seperti gambar berikut :
Horizontal distribusi beban:
beban didistribusikan di dalam
server, dalam tingkat yang
sama.
Salah satu batasan dari distribusi beban horisontal adalah bahwa beban tidak dapat didistribusikan
lebih lanjut ketika semua server dalam tingkatan tertentu mengambil hasil dari kesalahan
konfigurasi infrastruktur. dimana terlalu banyak server yang dikerahkan pada satu tingkat sementara
dilain pihak ada sedikit server yang dikerahkan di lain tingkatan.
Sebuah pengamatan penting adalah bahwa dalam sistem kompleks SOA multi-tier, proses bisnis
tunggal sebenarnya bisa dilaksanakan oleh beberapa jalur yang berbeda melalui tingkat perhitungan
dalam rangka memberikan ketahanan dan skalabilitas.
Sebuah layanan komposit dapat direpresentasikan sebagai tingkatan pemanggilan beberapa
komponen dalam sebuah infrastruktur TI berbasis SOA. Dalam sistem seperti itu, kami
membedakan distribusi beban horisontal, dimana beban dapat tersebar di beberapa server untuk satu
komponen layanan, dari distribusi beban vertical, dimana beban dapat tersebar di beberapa
implementasi dari layanan yang diberikan. Gambar berikut menggambarkan istilah-istilah di atas.
Distribusi beban vertical
Perangkat Lunak Cloud Computing
OpenStack, perangkat lunak Cloud Computing Open Source.
OpenStack source merupakan open e cloud computing software untuk membangun
infrastruktur cloud yang reliabel dimana dipublikasikan pada tanggal 19 Juli 2010.
Tujuan OpenStack adalah untuk memungkinkan setiap organisasi atau perusahaan untuk
membuat dan menyediakan layanan cloud computing dengan menggunakan perangkat
lunak open source yang berjalan diatas perankat keras yang standar.
Terdapat dua jenis OpenStack, yaitu OpenStack Compute dan OpenStack Storage.
OpenStack Compute adalah perangkat lunak untuk melakukan otomasi saat membuat
ataupun mengelola virtual private server (VPS) dalam jumlah besar. Sedangkan
OpenStack Storage adalah perangkat lunak untuk membuat object storage yang bersifat
scalable serta redundant dengan menggunakan cluster untuk menyimpan data data
dalam ukuran terabytes atau bahkan petabytes
Amazon Elastic Compute Cloud (EC2).
Amazon telah memberikan solusi universal dan komprehensif yang populer untuk Cloud
Computing, yang disebut Amazon Elastic Compute Cloud (EC2) (2010). Solusi ini dirilis
sebagai versi ―beta‖ umum yang terbatas pada tanggal 25 Agustus 2006, tetapi tumbuh pesat
di tahun-tahun berikutnya.
EC2 menyediakan banyak fitur yang berguna bagi pelanggan, termasuk sistem penagihan yang
terencana dan biaya untuk komputasi yang murah pada tingkat yang sangat mantap
(penggunaan memori, penggunaan CPU, transfer data, dll), penyebaran antara beberapa lokasi,
elastis alamat IP, infrastruktur yang ada sambungan ke pelanggan melalui Virtual Private
Network (VPN), jasa pemantauan oleh Amazon CloudWatch, dan load balancing elastis.
Amazon‘s EC2 provides virtual machine based computation environments. EC2 menggunakan
hypervisor Xen (2010) untuk mengelola Amazon Mesin Gambar (AMI). AMI (Amazon EC2,
2010) adalah "gambar terenkripsi mesin yang berisi semua informasi yang diperlukan untuk
perangkat lunak yang kita pakai ". Dengan menggunakan interface layanan web sederhana,
pengguna dapat memulai, menjalankan, memonitor dan menghentikan kasus
GO Grid
GoGrid memiliki karakteristik umum dengan Amazon di area klasik komputasi awan, dalam hal ini
mendukung beberapa sistem operasi melalui gambaran manajemen sendiri, dan mendukung dalam hal
menyeimbangkan beban, penyimpanan awan, dan sebagainya. Selain itu, GoGrid menyediakan
pelanggan dengan antarmuka web yang user-friendly service, mudah dimengerti demonstrasi video, dan
sistem penagihan yang ketat tapi tidak mahal.
Jadi baik EC2 dan GoGrid, kedua-nya menyediakan fitur dasar dan umum dari Cloud Computing.
Perbedaan antara layanan yang mereka(EC2 dan GoGrid) berikan terutama berasal dari model bisnis
mereka masing-masing.
Sebagai contoh, GoGrid menyediakan awan(Cloud) bebas dan penyimpanan yang spesifik, sedikit
berbeda dari Amazon.
GoGrid juga menyediakan Hybrid Hosting, yang merupakan fitur pembeda. Banyak aplikasi namun
tidak dapat berjalan dengan baik di lingkungan server yang murni multi-tenant.
Performa Database lebih baik pada dedicated server, dimana EC2 dan GoGrid tidak perlu bersaing
untuk input / output sumber daya, situasi ini mirip dengan aplikasi web server. GoGrid menyediakan
aplikasi-aplikasi khusus dengan dedicated server yang memiliki jaminan keamanan yang tinggi.
Amazon Simple Storage Service (S3)
Amazon Simple Storage Service (2010) (S3) adalah layanan web penyimpanan online yang
ditawarkan oleh Amazon Web Services. S3 dapat diakses pengguna melalui layanan web, REST-
style interface HTTP, atau dengan melibatkan antarmuka SOAP. Seperti halnya layanan
komputasi awan lainnya, pengguna dapat meminta penyimpanan dalam jumlah kecil atau besar
dengan cepat, serta menyediakan sistem penyimpanan sangat terukur.
Amazon S3 mengatur ruang penyimpanan ke dalam banyak kotak, dengan setiap kotak diberi
namespace yang pada umunya unik dengan maksud untuk membantu menemukan alamat data,
mengidentifikasi user account untuk pembayaran, dan mengumpulkan informasi penggunaan.
Amazon S3 berurusan dengan semua jenis data sebagai obyek. Sebuah objek dapat diakses
melalui URL yang terdiri dari kunci dan versi ID dengan namespace sebagai awalan.
Pengguna Amazon S3 tersebar di banyak bidang, misalnya, SmugMug, Slideshare dan Twitter.
Twitter menggunakan Amazon S3 untuk host images, Apache Hadoop menggunakan S3 untuk
menyimpan data komputasi, dan utilitas sinkronisasi online seperti Dropbox dan Ubuntu One
gunakan Amazon S3 sebagai tempat penyimpanan dan fasilitas transfer.
Rackspace Cloud
Rackspace Awan awalnya diluncurkan pada tanggal 4 Maret 2006 dengan nama "Mosso".
Dalam tiga tahun berikutnya, ia(Raskspace Cloud) telah mengubah namanya dari "Mosso
LLC" menjadi "Mosso: The Hosting Cloud", dan akhirnya menjadi "Rackspace Cloud" pada
tanggal 17 Juni 2009.
Perusahaan ini menyediakan layanan termasuk cloud server, cloud file, dan cloud site. Cloud
file service adalah layanan penyimpanan awan(cloud) yang menyediakan penyimpanan online
yang tak terbatas dan Jaringan Pengiriman Konten untuk media secara komputasi utilitas.
Selain control panel online, perusahaan ini menyediakan layanan API(Application
Programming Interface) yang dapat diakses melalui Application Programming Interface yang
aman dengan kode klien open source.
Rackspace memecahkan masalah keamanan dengan mereplikasi tiga salinan penuh data di
beberapa komputer pada beberapa zona, dengan setiap tindakan yang dilindungi oleh
SSL(Secure Socket Layer).
Google App Engine.
Google App Engine (GAE) tujuan utama adalah untuk mengefisienkan pengguna menjalankan aplikasi
web. Seperti yang ditunjukkan pada gambar berikut. Google App Engine mempertahankan Python dan
lingkungan runtime Java pada server aplikasi, bersama dengan beberapa Application Programming
Interface sederhana untuk mengakses layanan Google.
Selanjutnya menyebar permintaan HTTP dengan load balancing dan routing strategi yang didasarkan
pada Contents(isi). Runtime sistem yang berjalan pada aplikasi server yang ideal dengan pengolahan
logika aplikasi dan menyediakan konten web dinamis, sedangkan halaman statis dilayani bersama oleh
infrastruktur Google.
Untuk memisahkan data terus-menerus dari server aplikasi, GAE ( Google App Engine )
menempatkan data ke dalam Datastore dari sistem file lokal. Aplikasi dapat mengintegrasikan layanan
data dan Google App Layanan lainnya, seperti email, penyimpanan foto dan sebagainya melalui API (
Application Programming Interface ) yang disediakan oleh GAE ( Google App Engine ).
Selain layanan, Google juga menyediakan beberapa tool untuk pengembang dalam hal ini membantu
mereka (pengembang) membangun aplikasi web dengan mudah di GAE ( Google App Engine ).
Namun, sejak mereka (pengembang) erat terhubung ke infrastruktur Google, ada beberapa pembatasan
yang membatasi fungsionalitas dan portabilitas dari aplikasi.
Microsoft Azure
Strategi awan Microsoft adalah untuk membangun sebuah platform awan yang mana pengguna
dapat memindahkan aplikasi mereka ke dalam cara yang sempurna, dan memastikan bahwa
sumber daya yang dikelola dapat diakses untuk kedua layanan awan tersebut pada aplikasi lokal.
Untuk mencapai ini, Microsoft memperkenalkan Windows Azure Platform (WAP), yang terdiri
dari sistem operasi Awan(Cloud) yang bernama Windows Azure, dan satu set layanan pendukung,
Windows Azure adalah bagian utama dari WAP(Wireless Application Protocol). WAP adalah
sebuah protokol atau sebuah teknik messaging service yang memungkinkan sebuah telepon
genggam digital atau terminal mobile yang mempunyai fasilitas WAP, melihat/membaca isi
sebuah situs di internet dalam sebuah format teks khusus.
Ini mempekerjakan mesin virtual sebagai lingkungan runtime nya. Penawaran Aplikasi dalam
awan Microsoft dibagi menjadi dua jenis: instansi peran Web, yang dapat melayani permintaan
web melalui layanan informasi internet; dan instansi peran pekerja, yang hanya dapat menerima
pesan dari instansi peran Web lain atau aplikasi lokal. Windows Azure mempekerjakan
"controller kain" untuk mengelola semua mesin virtual dan server penyimpanan pada mesin fisik
di pusat data Microsoft.
Berikut ini ada 11 top open-source cloud application yang diambil dari GigaOm untuk keperluan pelayanan,
pendidikan, support, general item of interest, dan lainya.
1. Eucalyptus
2. Red Hat's Cloud
3. Traffic Server
4. Cloudera
5. Puppet
6. Enomaly
7. Joyent
8. Zoho
9. Globus
10.Reservoir
11.OpenNebula.
Manajemen Pengelolaan Cloud Computing
Secara teori, sumber daya awan-berbasis layanan tidak harus berbeda dari sumber daya
di lingkungan dimana kita berada. Idealnya, Anda memiliki pandangan yang lengkap
dari sumber daya yang Anda gunakan saat ini atau mungkin ingin menggunakan di masa
depan, namun untuk mencapai ini bukan merupakan sesuatu yang mudah. Dalam
lingkungan awan(cloud) kebanyakan, pelanggan hanya dapat mengakses layanan, yang
berhak mereka gunakan.
Tiga aspek manajemen sumber daya awan(Cloud Computing):
✓ keamanan TI
✓ Kinerja manajemen
✓ Provisioning
Sumber Daya Manusia Cloud Computing
Berikut ini adalah sumber daya manusia yang terlibat dalam Komputasi Awan (Cloud Computing) :
Subscribers (Pelanggan)
Kelompok ini terdiri dari pebisnis yang menggunakan penawaran platform-as-a-service untuk
mengembangkan dan menyebarkan aplikasi mereka. Dimana mereka mencari penawaran Cloud yang
tepat untuk menjalankan usaha mereka, sehingga mempermudah mereka dalam berbisnis, menekan
biaya usaha, efisien waktu dapat mereka peroleh dengan menggunakan penawaran ini.
Publishers (Penerbit)
Ketika pelanggan mulai menggunakan suatu penawaran, mereka sering memiliki akses ke katalog
global dari aplikasi yang diterbitkan, alat-alat, prasarana, dan platform yang meningkatkan atau
memperluas penawaran asli. item yang ditemukan di katalog disediakan oleh penerbit. Dalam dunia
bisnis, perusahaan dapat berlangganan ke layanan ini, sementara para pengembang mempublikasikan
layanan tersebut.
Operator Pusat Data (Data Center Operators).
Se-golongan dengan penerbit (dan yang utama untuk menawarkan) adalah operator pusat data
yang menyediakan server, penyimpanan, dan konektivitas jaringan untuk platform.
Vendor untuk layanan Web Terpadu (Vendors for Integrated Web Services).
Berbagai layanan yang tersedia di Internet, banyak yang mungkin tidak disertakan dalam katalog
global karena layanan tersebut diasumsikan atau karena popularitas mereka atau karena pelayanan
yang belum dipublikasikan ke dalam catalog.
Penyedia Jasa OutSource (Providers for Outsourced Services)
Selain operator pusat data yang mendukung infrastruktur aplikasi, beberapa kegiatan lain untuk
mengembangkan dan mengelola aplikasi dapat dikelola oleh sumber daya lain, biasanya melalui
outsourcing pekerjaan.
Klien (Clients)
Klien adalah pengguna internet yang dapat mengakses sumber daya yang diterbitkan.
Internet of Things
SELVIANA YUNITA
CONTACT: SELVIANA.WORKS@GMAIL.COM
Manajemen Jaringan
Komputer & Cloud
Overviwew
IoT systems allow users to achieve deeper automation, analysis, and integration within a system.
They improve the reach of these areas and their accuracy. IoT utilizes existing and emerging
technology for sensing, networking, and robotics.
IoT exploits recent advances in software, falling hardware prices, and modern attitudes towards
technology. Its new and advanced elements bring major changes in the delivery of products,
goods, and services; and the social, economic, and political impact of those changes.
IoT − Key Features
The most important features of IoT include artificial intelligence, connectivity,
sensors, active engagement, and small device use. A brief review of these
features is given below:
▪ AI – IoT essentially makes virtually anything “smart”, meaning it enhances
every aspect of life with the power of data collection, artificial intelligence
algorithms, and networks. This can mean something as simple as enhancing
your refrigerator and cabinets to detect when milk and your favorite cereal run
low, and to then place an order with your preferred grocer.
▪ Connectivity – New enabling technologies for networking, and specifically IoT
networking, mean networks are no longer exclusively tied to major providers.
Networks can exist on a much smaller and cheaper scale while still being
practical. IoT creates these small networks between its system devices.
IoT − Key Features
▪ Sensors – IoT loses its distinction without sensors. They act as defining
instruments which transform IoT from a standard passive network of devices
into an active systemcapable of real-world integration.
▪ Active Engagement – Much of today's interaction with connected technology
happens through passive engagement. IoT introduces a new paradigm for active
content, product, or service engagement.
▪ Small Devices – Devices, as predicted, have become smaller, cheaper, and
more powerful over time. IoT exploits purpose-built small devices to deliver its
precision, scalability, and versatility.
IoT − Advantages
The advantages of IoT span across every area of lifestyle and business. Here is a
list of some of the advantages that IoT has to offer:
▪ Improved Customer Engagement – Current analytics suffer from blind-spots
and significant flaws in accuracy; and as noted, engagement remains passive.
IoT completely transforms this to achieve richer and more effective
engagement with audiences.
▪ Technology Optimization – The same technologies and data which improve
the customer experience also improve device use, and aid in more potent
improvements to technology. IoT unlocks a world of critical functional and
field data.
IoT − Advantages
▪ Reduced Waste – IoT makes areas of improvement clear. Current analytics
give us superficial insight, but IoT provides real-world information leading to
more effective management of resources.
▪ Enhanced Data Collection – Modern data collection suffers from its
limitations and its design for passive use. IoT breaks it out of those spaces, and
places it exactly where humans really want to go to analyze our world. It
allows an accurate picture of everything.
IoT − Disadvantages
Though IoT delivers an impressive set of benefits, it also presents a significant
set of challenges. Here is a list of some its major issues:
▪ Security – IoT creates an ecosystem of constantly connected devices
communicating over networks. The system offers little control despite any
security measures. This leaves users exposed to various kinds of attackers.
▪ Privacy – The sophistication of IoT provides substantial personal data in
extreme detail without the user's active participation.
▪ Complexity – Some find IoT systems complicated in terms of design,
deployment, and maintenance given their use of multiple technologies and a
large set of new enabling technologies.
IoT − Disadvantages
▪ Flexibility – Many are concerned about the flexibility of an IoT system to
integrate easily with another. They worry about finding themselves with
several conflicting or locked systems.
▪ Compliance – IoT, like any other technology in the realm of business, must
comply with regulations. Its complexity makes the issue of compliance seem
incredibly challenging when many consider standard software compliance a
battle.
IoT − Hardware
The hardware utilized in IoT systems includes devices for a remote dashboard,
devices for control, servers, a routing or bridge device, and sensors. These
devices manage key tasks and functions such as system activation, action
specifications, security, communication, and detection to support-specific goals
and actions.
IoT − Sensors
The most important hardware in IoT might be its sensors. These devices consist
of energy modules, power management modules, RF modules, and sensing
modules. RF modules manage communications through their signal processing,
WiFi, ZigBee, Bluetooth, radio transceiver, duplexer, and BAW.
The sensing module manages sensing through assorted active and passive measurement
devices. Here is a list of some of the measurement devices used in IoT:
Devices
accelerometers temperature sensors
magnetometers proximity sensors
gyroscopes image sensors
acoustic sensors light sensors
pressure sensors gas RFID sensors
humidity sensors micro flow sensors
Wearable Electronics
Wearable electronic devices are small devices worn on the head, neck, arms, torso, and feet.
Smartwatches not only help us stay connected, but as a part of an IoT
system, they allow access needed for improved productivity.
Current smart wearable devices include:
▪ Head – Helmets, glasses
▪ Neck – Jewelry, collars
▪ Arm – Watches, wristbands, rings
▪ Torso – Clothing, backpacks
▪ Feet – Socks, shoes
Standard Devices
The desktop, tablet, and cellphone remain integral parts of IoT as the command
center and remotes.
▪ The desktop provides the user with the highest level of control over the system
and its settings.
▪ The tablet provides access to the key features of the system in a way
resembling the desktop, and also acts as a remote.
▪ The cellphone allows some essential settings modification and also provides
remote functionality.
Other key connected devices include standard network devices like routers and
switches.
IoT − Software
IoT software addresses its key areas of networking and action through platforms,
embedded systems, partner systems, and middleware. These individual and master
applications are responsible for data collection, device integration, real-time analytics,
and application and process extension within the IoT network. They exploit integration
with critical business systems (e.g., ordering systems, robotics, scheduling, and more) in
the execution of related tasks.
Data Collection
This software manages sensing, measurements, light data filtering, light data security,
and aggregation of data. It uses certain protocols to aid sensors in connecting with real-
time, machine-to-machine networks. Then it collects data from multiple devices and
distributes it in accordance with settings. It also works in reverse by distributing data
over devices. The system eventually transmits all collected data to a central server.
IoT − Software
Device Integration
Software supporting integration binds (dependent relationships) all system devices to create the
body of the IoT system. It ensures the necessary cooperation and stable networking between
devices. These applications are the defining software technology of the IoT network because
without them, it is not an IoT system. They manage the various applications, protocols, and
limitations of each device to allow communication.
Real-Time Analytics
These applications take data or input from various devices and convert it into viable actions or
clear patterns for human analysis. They analyze information based on various settings and designs
in order to perform automation-related tasks or provide the data required by industry.
Application and Process Extension
These applications extend the reach of existing systems and software to allow a wider, more
effective system. They integrate predefined devices for specific purposes such as allowing certain
mobile devices or engineering instruments access. It supports improved productivity and more
accurate data collection.
IoT − Technology and Protocols
IoT primarily exploits standard protocols and networking technologies. However, the major
enabling technologies and protocols of IoT are RFID, NFC, low-energy Bluetooth, low-energy
wireless, low-energy radio protocols, LTE-A, and WiFi-Direct. These technologies support the
specific networking functionality needed in an IoT system in contrast to a standard uniform
network of common systems.
NFC and RFID
RFID (radio-frequency identification) and NFC (near-field communication) provide simple,
lowenergy, and versatile options for identity and access tokens, connection bootstrapping, and
payments.
▪ RFID technology employs 2-way radio transmitter-receivers to identify and track tags
associated with objects.
▪ NFC consists of communication protocols for electronic devices, typically a mobile device and
a standard device.
IoT − Technology and Protocols
Low-Energy Bluetooth
This technology supports the low-power, long-use need of IoT function while exploiting a
standard technology with native support across systems.
Low-Energy Wireless
This technology replaces the most power hungry aspect of an IoT system. Though sensors and
other elements can power down over long periods, communication links (i.e., wireless) must
remain in listening mode. Low-energy wireless not only reduces consumption, but also extends
the life of the device through less use.
Radio Protocols
ZigBee, Z-Wave, and Thread are radio protocols for creating low-rate private area networks.
These technologies are low-power, but offer high throughput unlike many similar options. This
increases the power of small local device networks without the typical costs.
IoT − Technology and Protocols
LTE-A
LTE-A, or LTE Advanced, delivers an important upgrade to LTE technology by increasing not
only its coverage, but also reducing its latency and raising its throughput. It gives IoT a
tremendous power through expanding its range, with its most significant applications being
vehicle, UAV, and similar communication.
WiFi-Direct
WiFi-Direct eliminates the need for an access point. It allows P2P (peer-to-peer) connections with
the speed of WiFi, but with lower latency. WiFi-Direct eliminates an element of a network that
often bogs it down, and it does not compromise on speed or throughput.
IoT − Common Uses
IoT has applications across all industries and markets. It spans user groups from those who want to
reduce energy use in their home to large organizations who want to streamline their operations. It
proves not just useful, but nearly critical in many industries as technology advances and we move
towards the advanced automation imagined in the distant future.
Engineering, Industry, and Infrastructure
Applications of IoT in these areas include improving production, marketing, service delivery, and
safety. IoT provides a strong means of monitoring various processes; and real transparency creates
greater visibility for improvement opportunities. The deep level of control afforded by IoT allows rapid
and more action on those opportunities, which include events like obvious customer needs,
nonconforming product, malfunctions in equipment, problems in the distrib ution network, and more.
Example
Joan runs a manufacturing facility that makes shields for manufacturing equipment. When regulations
change for the composition and function of the shields, the new appropriate requirements are
automatically programmed in production robotics, and engineers are alerted
IoT − Common Uses
Government and Safety
IoT applied to government and safety allows improved law enforcement, defense, city
planning, and economic management. The technology fills in the current gaps, corrects
many current flaws, and expands the reach of these efforts. For example, IoT can help
city planners have a clearer view of the impact of their design, and governments have a
better idea of the local economy.
Example
Joan lives in a small city. She’s heard about a recent spike in crime in her area, and
worries about coming home late at night. Local law enforcement has been alerted about
the new “hot” zone through system flags, and they’ve increases their presence. Area
monitoring devices have detected suspicious behavior, and law enforcement has
investigated these leads to prevent crimes.
IoT − Common Uses
Home and Office
In our daily lives, IoT provides a personalized experience from the home to the
office to the organizations we frequently do business with. This improves our
overall satisfaction, enhances productivity, and improves our health and safety.
For example, IoT can help us customize our office space to optimize our work.
Example
Joan works in advertising. She enters her office, and it recognizes her face. It
adjusts the lighting and temperature to her preference. It turns on her devices and
opens applications to her last working points. Her office door detected and
recognized a colleague visiting her office multiple times before she arrived.
Joan’s system opens this visitor’s messages automatically.
IoT − Common Uses
Health and Medicine
IoT pushes us towards our imagined future of medicine which exploits a highly integrated
network of sophisticated medical devices. Today, IoT can dramatically enhance medical research,
devices, care, and emergency care. The integration of all elements provides more accuracy, more
attention to detail, faster reactions to events, and constant improvement while reducing the typical
overhead of medical research and organizations.
Example
Joan is a nurse in an emergency room. A call has come in for a man wounded in an altercation.
The system recognized the patient and pulls his records. On the scene, paramedic equipment
captures critical information automatically sent to the receiving parties at the hospital. The system
analyzes the new data and current records to deliver a guiding solution. The status of the patient is
updated every second in the system during his transport. The system prompts Joan to approve
system actions for medicine distribution and medical equipment preparation.
IoT − Media, Marketing, & Advertising
The applications of IoT in media and advertising involve a customized experience in which the system
analyzes and responds to the needs and interests of each customer. This includes their general behavior
patterns, buying habits, preferences, culture, and other characteristics.
Marketing and Content Delivery
IoT functions in a similar and deeper way to current technology, analytics, and big data. Existing technology
collects specific data to produce related metrics and patterns over time, however, that data often lacks depth
and accuracy. IoT improves this by observing more behaviors and analyzing them differently.
▪ This leads to more information and detail, which delivers more reliable metrics and patterns.
▪ It allows organizations to better analyze and respond to customer needs or preferences.
▪ It improves business productivity and strategy, and improves the consumer experience by only delivering
relevant content and solutions.
IoT − Media, Marketing, & Advertising
Improved Advertising
Current advertising suffers from excess and poor targeting. Even with today's analytics, modern
advertising fails. IoT promises different and personalized advertising rather than one-size-fitsall
strategies. It transforms advertising from noise to a practical part of life because consumers
interact with advertising through IoT rather than simply receiving it. This makes advertising more
functional and useful to people searching the marketplace for solutions or wondering if those
solutions exist.
IoT − Environmental Monitoring
The applications of IoT in environmental monitoring are broad: environmental protection, extreme weather
monitoring, water safety, endangered species protection, commercial farming, and more. In these
applications, sensors detect and measure every type of environmental change. Air and Water Pollution
Current monitoring technology for air and water safety primarily uses manual labor along with advanced
instruments, and lab processing. IoT improves on this technology by reducing the need for human labor,
allowing frequent sampling, increasing the range of sampling and monitoring, allowing sophisticated testing
on-site, and binding response efforts to detection systems. This allows us to prevent substantial
contamination and related disasters.
Extreme Weather
Though powerful, advanced systems currently in use allow deep monitoring, they suffer from using broad
instruments, such as radar and satellites, rather than more granular solutions. Their instruments for smaller
details lack the same accurate targeting of stronger technology. New IoT advances promise more fine-
grained data, better accuracy, and flexibility. Effective forecasting requires high detail and flexibility in
range, instrument type, and deployment. This allows early detection and early responses to prevent loss of
life and property.
IoT − Environmental Monitoring
Commercial Farming
Today's sophisticated commercial farms have exploited advanced technology and
biotechnology for quite some time, however, IoT introduces more access to deeper
automation and analysis.
Much of commercial farming, like weather monitoring, suffers from a lack of precision
and requires human labor in the area of monitoring. Its automation also remains limited.
IoT allows operations to remove much of the human intervention in system function,
farming analysis, and monitoring. Systems detect changes to crops, soil, environment,
and more. They optimize standard processes through analysis of large, rich data
collections. They also prevent health hazards (e.g., e. coli) from happening and allow
better control.
IoT − Manufacturing Applications
Manufacturing technology currently in use exploits standard technology along with modern
distribution and analytics. IoT introduces deeper integration and more powerful analytics. This
opens the world of manufacturing in a way never seen before, as organizations become fully
developed for product delivery rather than a global network of suppliers, makers, and distributors
loosely tied together.
Intelligent Product Enhancements
Much like IoT in content delivery, IoT in manufacturing allows richer insight in real-time. This
dramatically reduces the time and resources devoted to this one area, which traditionally requires
heavy market research before, during, and well after the products hit the market.
IoT also reduces the risks associated with launching new or modified products because it provides
more reliable and detailed information. The information comes directly from market use and
buyers rather than assorted sources of varied credibility.
IoT − Manufacturing Applications
Dynamic Response to Market Demands
Supplying the market requires maintaining a certain balance impacted by a number of factors such as economy
state, sales performance, season, supplier status, manufacturing facility status, distribution status, and more. The
expenses associated with supply present unique challenges given today's global partners. The associated potential
or real losses can dramatically impact business and future decisions. IoT manages these areas through ensuring
fine details are managed more at the system level rather than through human evaluations and decisions. An IoT
system can better assess and control the supply chain (with most products), whether demands are high or low.
Lower Costs, Optimized Resource Use, and Waste Reduction
IoT offers a replacement for traditional labor and tools in a production facility and in the overall chain which cuts
many previouslyunavoidable costs; for example, ma intenance checks or tests traditionally requiring human labor
can be performed remotely with instruments and sensors of an IoT system.
IoT also enhances operation analytics to optimize resource use and labor, and eliminate various types of waste,
e.g., energy and materials. It analyzes the entire process from the source point to its end, not just the process at
one point in a particular facility, which allows improvement to have a more substantial impact. It essentially
reduces waste throughout the network, and returns those savings throughout.
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF
SUBNETTING_EFEKTIF

More Related Content

Similar to SUBNETTING_EFEKTIF

bahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xiibahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xiiSopyanLikabu
 
NETWORK ADDRESS TRANSLATION
NETWORK ADDRESS TRANSLATIONNETWORK ADDRESS TRANSLATION
NETWORK ADDRESS TRANSLATIONLusiana Diyan
 
Praktik Kejuruan Pembahasana
Praktik Kejuruan PembahasanaPraktik Kejuruan Pembahasana
Praktik Kejuruan PembahasanaFirdika Arini
 
Mikrotikrb750modulbeta
Mikrotikrb750modulbetaMikrotikrb750modulbeta
Mikrotikrb750modulbetadhi her
 
Soal Network Actual & Future Network - ITNSA LKS SMK Tingkat Provinsi NTB 2021
Soal Network Actual & Future Network - ITNSA LKS SMK Tingkat Provinsi NTB 2021Soal Network Actual & Future Network - ITNSA LKS SMK Tingkat Provinsi NTB 2021
Soal Network Actual & Future Network - ITNSA LKS SMK Tingkat Provinsi NTB 2021I Putu Hariyadi
 
Pembahasan Soal UKK TKJj 2017 - Paket 2
Pembahasan Soal UKK TKJj 2017 - Paket 2Pembahasan Soal UKK TKJj 2017 - Paket 2
Pembahasan Soal UKK TKJj 2017 - Paket 2Beni Krisbiantoro
 
Laporan Pratikum Mikrotik (alif&azmiy)
Laporan Pratikum Mikrotik (alif&azmiy)Laporan Pratikum Mikrotik (alif&azmiy)
Laporan Pratikum Mikrotik (alif&azmiy)alif firmansyah
 
Mikrotik rb750 modul_beta
Mikrotik rb750 modul_betaMikrotik rb750 modul_beta
Mikrotik rb750 modul_betaAdi Utami
 
Revisi Kelompok 4 Jarkom.pptx
Revisi Kelompok 4 Jarkom.pptxRevisi Kelompok 4 Jarkom.pptx
Revisi Kelompok 4 Jarkom.pptxFebryRian
 
Tugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofurTugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofurbayu april
 
Tugas praktikum abdul ghofur XI TKJ 2
Tugas praktikum abdul ghofur XI TKJ 2Tugas praktikum abdul ghofur XI TKJ 2
Tugas praktikum abdul ghofur XI TKJ 2shendy achmadputra
 
Tugas praktikum abdul ghofur XI TKJ 2
Tugas praktikum abdul ghofur XI TKJ 2Tugas praktikum abdul ghofur XI TKJ 2
Tugas praktikum abdul ghofur XI TKJ 2abdul ghofur
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Membangun rt,rw.net
Membangun rt,rw.netMembangun rt,rw.net
Membangun rt,rw.netAgus Cjdw
 
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...jumari57
 
Virtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada MikrotikVirtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada Mikrotikbabangd56
 

Similar to SUBNETTING_EFEKTIF (20)

bahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xiibahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
 
NETWORK ADDRESS TRANSLATION
NETWORK ADDRESS TRANSLATIONNETWORK ADDRESS TRANSLATION
NETWORK ADDRESS TRANSLATION
 
Praktik Kejuruan Pembahasana
Praktik Kejuruan PembahasanaPraktik Kejuruan Pembahasana
Praktik Kejuruan Pembahasana
 
Setting mikrotik ll
Setting mikrotik llSetting mikrotik ll
Setting mikrotik ll
 
Pertemuan5
Pertemuan5Pertemuan5
Pertemuan5
 
modul mikrotik RB750
modul mikrotik RB750modul mikrotik RB750
modul mikrotik RB750
 
Mikrotikrb750modulbeta
Mikrotikrb750modulbetaMikrotikrb750modulbeta
Mikrotikrb750modulbeta
 
Soal Network Actual & Future Network - ITNSA LKS SMK Tingkat Provinsi NTB 2021
Soal Network Actual & Future Network - ITNSA LKS SMK Tingkat Provinsi NTB 2021Soal Network Actual & Future Network - ITNSA LKS SMK Tingkat Provinsi NTB 2021
Soal Network Actual & Future Network - ITNSA LKS SMK Tingkat Provinsi NTB 2021
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
 
Pembahasan Soal UKK TKJj 2017 - Paket 2
Pembahasan Soal UKK TKJj 2017 - Paket 2Pembahasan Soal UKK TKJj 2017 - Paket 2
Pembahasan Soal UKK TKJj 2017 - Paket 2
 
Laporan Pratikum Mikrotik (alif&azmiy)
Laporan Pratikum Mikrotik (alif&azmiy)Laporan Pratikum Mikrotik (alif&azmiy)
Laporan Pratikum Mikrotik (alif&azmiy)
 
Mikrotik rb750 modul_beta
Mikrotik rb750 modul_betaMikrotik rb750 modul_beta
Mikrotik rb750 modul_beta
 
Revisi Kelompok 4 Jarkom.pptx
Revisi Kelompok 4 Jarkom.pptxRevisi Kelompok 4 Jarkom.pptx
Revisi Kelompok 4 Jarkom.pptx
 
Tugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofurTugas praktikum xi tkj 2 abdul gofur
Tugas praktikum xi tkj 2 abdul gofur
 
Tugas praktikum abdul ghofur XI TKJ 2
Tugas praktikum abdul ghofur XI TKJ 2Tugas praktikum abdul ghofur XI TKJ 2
Tugas praktikum abdul ghofur XI TKJ 2
 
Tugas praktikum abdul ghofur XI TKJ 2
Tugas praktikum abdul ghofur XI TKJ 2Tugas praktikum abdul ghofur XI TKJ 2
Tugas praktikum abdul ghofur XI TKJ 2
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Membangun rt,rw.net
Membangun rt,rw.netMembangun rt,rw.net
Membangun rt,rw.net
 
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
 
Virtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada MikrotikVirtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada Mikrotik
 

Recently uploaded

BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 

Recently uploaded (20)

BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 

SUBNETTING_EFEKTIF

  • 1. Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M Semester : 4A PERTEMUAN 9 SUBNETTING Manajemen Jaringan & Cloud
  • 2. Apa itu Subnetting? Subnetting adalah teknik yang memungkinkan administrator jaringan menggunakan 32 bit yang tersedia di alamat IP secara lebih efisien dengan membuat jaringan yang tidak terbatas pada skala yang disediakan oleh Kelas A, B, dan C. Dengan Subnetting, Anda dapat membuat jaringan dengan batas host yang lebih realistis. Subnetting menyediakan cara yang lebih fleksibel untuk menentukan bagian mana dari alamat IP yang mewakili ID jaringan dan bagian mana yang mewakili ID host. Dengan kelas alamat IP standar, hanya ada tiga kemungkinan ukuran ID jaringan. Subnetting memungkinkan Anda memilih jumlah bit yang akan digunakan untuk ID jaringan.
  • 3. Dua alasan dalam penggunaan subnetting: ▪ Untuk pengalokasian alamat IP yang terbatas lebih efisien ▪ Performansi (membatasi jumlah host) Network ID dapat diperbanyak dengan cara mengorbankan sebagian Host ID
  • 5. Ilustrasi Jalan gatot Subroto terdiri dari beberapa rumah bernomor 01 s/d 08, dengan rumah nomor 08 adalah rumah ketua RT yang bertugas mengumumkan informasi apapun kepada seluruh rumah di wilayah J. Gatot Subroto
  • 6. Ketika rumah di wilayah tersebut makin banyak, tentu kemungkinan menimbulkan keruwetan dan kemacetan. Karena itulah kemudian diadakan pengaturan lagi, dibuat gang-gang, rumah yang masuk gang diberi nomor rumah baru, masing-masing gang ada ketua RT nya sendiri. Sehingga ini akan memecahkan kemacetan, efisiensi dan optimalisasi transportasi, serta seriap gang memiliki privilege sendiri dalam mengelola wilayahnya. Sehingga gambar wilayah baru seperti berikut:
  • 7.
  • 8.
  • 9.
  • 10. Pada dasarnya, pertanyaan tentang subnetting akan berkisar pada: Jumlah subnet Jumlah host per subnet Blok Subnet Alamat hot dan broadcast Penulisan IP address umunya adalah dengan 192.168.1.2. Namun ada kalanya ditulis dengan 192.168.1.2/24, Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.240 atau /28. /28 diambil dari perhitungan bahwa 28 bit subnet mask diselubung dengan binary 1. Atau dengan kata lain subnetmasknya adalah: 11111111.11111111.11111111.11110000 Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT
  • 11. Subnet mask yang bisa digunakan untuk melakukan subnetting dapat dilihat pada tabel dibawah ini Subnet Mask Nilai CIDR 255.128.0.0 /9 255.192.0.0 /10 255.224.0.0 /11 255.240.0.0 /12 255.248.0.0 /13 255.252.0.0 /14 255.254.0.0 /15 255.255.0.0 /16 255.255.128.0 /17 255.255.192.0 /18 255.255.224.0 /19 Subnet Mask Nilai CIDR 255.255.240.0 /20 255.255.248.0 /21 255.255.252.0 /22 255.255.254.0 /23 255.255.255.0 /24 255.255.255.128 /25 255.255.255.192 /26 255.255.255.224 /27 255.255.255.240 /28 255.255.255.248 /29 255.255.255.252 /30
  • 12. Contoh: 192.168.20.0/26 Konversi dalam bilangan Biner 11111111.11111111.11111111.11000000 atau dalam decimal Netmask: 255.255.255.192 Maka jumlah networknya adalah: 22 = 4 Jumlah Host 26 = 64 (jumlah host 62, karena dikurangi utk Net ID dan Broadcast ID)
  • 13. Net ID Network Host Broadcast Awal Akhir 192.168.20.0 Humas 192.168.20.1 192.168.20.62 192.168.20.63 192.168.20.64 Akunting 192.168.20.65 192.168.20.126 192.168.20.127 192.168.20.128 Pemasaran 192.168.20.129 192.168.20.190 192.168.20.191 192.168.20.192 Akademik 192.168.20.193 192.168.20.254 192.168.20.255
  • 14. Contoh: 192.168.20.0/27 Konversi dalam bilangan Biner 11111111.11111111.11111111.11100000 atau dalam decimal Netmask: 255.255.255.224 Maka jumlah networknya adalah: 23 = 8 Jumlah Host 25 = 32 (jumlah host 30, karena dikurangi utk Net ID dan Broadcast ID)
  • 15. Net ID Host Broadcast Awal Akhir 192.168.20.0 192.168.20.1 192.168.20.30 192.168.20.31 192.168.20.32 192.168.20.33 192.168.20.62 192.168.20.63 192.168.20.64 192.168.20.64 192.168.20.94 192.168.20.95 192.168.20.96 192.168.20.97 192.168.20.126 192.168.20.127 192.168.20.128 192.168.20.129 192.168.20.158 192.168.20.159 192.168.20.160 192.168.20.161 192.168.20.90 192.168.20.191 192.168.20.192 192.168.20.193 192.168.20.222 192.168.20.223 192.168.20.224 192.168.20.225 192.168.20.254 192.168.20.255
  • 17. Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M Semester : 4A PERTEMUAN 10 NAT, PROXY SERVER DAN DHCP SERVER Manajemen Jaringan & Cloud
  • 18. Network Address Translation (NAT) ▪ NAT adalah sebuah fungsi router yang memetakan alamat IP private (Lokal) ke alamat IP yang dikenal di Internet, sehingga jaringan private bisa internetan ▪ NAT merupakan salah satu metode yang memungkinkan host pada alamat private bisa berkomunkasi dengan jaringan di internet ▪ NAT jalan pada router yang menghubungkan antara private networks dan public Internet, dan menggantikan IP address dan Port pada sebuah paket dengan IP address dan Port yang lain pada sisi yang lain
  • 19. Private Network ✓Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet ✓IP addresses Private dapat dirubah sesuai kebutuhan. ▪ Tidak teregister dan digaransi menjadi IP Global yang unik ✓Umumnya, Jaringan private menggunakan alamat dari range experimental address (non-routable addresses): ▪ 10.0.0.0 – 10.255.255.255 ▪ 172.16.0.0 – 172.31.255.255 ▪ 192.168.0.0 – 192.168.255.255
  • 20.
  • 21. Pengguna Utama NAT ▪ Pooling IP address ▪ Men-support perpindahan ISP tanpa harus merubah konfigurasi pada jaringan lokal ▪ IP masquerading ▪ Load balancing servers
  • 22. Proxy Server ▪ Proxy merupakan pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara ▪ Secara prinsip pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy
  • 23.
  • 24. • Pada gambar di atas client1, client2, client3 disebut sebagai pihak pertama • Sedangkan yang menjadi pihak kedua adalah jaringan internet • Sebelum keduanya saling berhubungan, mereka harus melewati proxy server
  • 25. Fungsi Proxy ▪ Connection Sharing ▪ Filtering, - Filter situs terlarang - Filter pengguna Internet ▪ Caching ▪ Management User’s Authentication ▪ Management Waktu Akses Internet ▪ Management Bandwidth
  • 26. Connection Sharing ▪ Konsep dasar, pengguna tidak langsung berhubungan dengan jaringan lar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. ▪ Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bila tidak ada garis batas yang jelas jaringan lokal dan internet. ▪ Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. ▪ Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersamasama (connection sharing). ▪ Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet
  • 27. Filtering Filter Situs-Situs Terlarang ▪ Konsepnya adalah jika ada client yang ingin mengakses situs situs yang sudah difilter oleh proxy server maka akses akan gagal. Filter Pengguna Internet ▪ Pengguna Internet sudah didefinisikan di konfigurasi proxy ▪ Pendefinisan yang digunakan adalah dengan menggunakan IP Address yang digunakan client ▪ Proxy juga bisa mendefinisikan beberapa IP yang tidak bisa akses internet
  • 28. Caching ▪ Proxy server memiliki mekanisme penyimpanan obyek obyek yang sudah pernah diminta dari server-server di internet ▪ Proxy server yang melakukan proses diatas biasa disebut cache server ▪ Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. ▪ Disimpan dalam ruang disk yang disediakan (cache).
  • 29.
  • 30. Caching Dengan demikian, bila suatu saat ada pengguna yang meminta suatu layanan ke internet yang mengandung obyek-obyek yang sama dengan yang sudah pernah diminta sebelumnya, yaitu yang sudah ada dalam cache, maka proxy server akan dapat langsung memberikan obyek dari cache yang diminta kepada pengguna, tanpa harus meminta ulang ke server aslinya di internet. Bila permintaan tersebut tidak dapat ditemukan dalam cache di proxy server, baru kemudian proxy server meneruskan atau memintakannya ke server aslinya di internet
  • 31. Transparent Proxy ▪ Salah satu kompleksitas dari proxy pada level aplikasi adalah bahwa pada sisi pengguna harus dilakukan konfigurasi yang spesifik untuk suatu proxy tertentu agar bisa menggunakan layanan dari suatu proxy server ▪ Agar pengguna tidak harus melakukan konfigurasi khusus, kita bisa mengkonfigurasi proxy/cache server agar berjalan secara benar benar transparan terhadap pengguna (transparent proxy). ▪ Transparent Proxy memerlukan bantuan dan konfigurasi aplikasi firewall (yang bekerja pada layer network) untuk bisa membuat transparent proxy yang bekerja pada layer aplikasi
  • 32. Cara Kerja Transparent Proxy ▪ Pengguna benar-benar tidak mengetahui tentang keberadaan proxy ini, dan apapun konfigurasi pada sisi pengguna, selama proxy server ini berada pada jalur jaringan yang pasti dilalui oleh pengguna untuk menuju ke internet, maka pengguna pasti dengan sendirinya akan “menggunakan” proxy/cache ini. ▪ Cara membuat transparent proxy adalah dengan membelokkan arah (redirecting) dari paket-paket untuk suatu aplikasi tertentu, dengan menggunakan satu atau lebih aturan pada firewall/router. ▪ Prinsipnya setiap aplikasi berbasis TCP akan menggunakan salah satu port yang tersedia, dan firewall membelokkan paket yang menuju ke port layanan tertentu, ke arah port dari proxy yang bersesuaian
  • 33. Cara Kerja Transparent Proxy… ▪Sebagai Contoh : Pada saat klient membuka hubungan HTTP (port 80) dengan suatu web server, firewall pada router yang menerima segera mengenali bahwa ada paket data yang berasal dari klien dengan nomor port 80. ▪Misal kita juga mempunyai satu HTTP proxy server yang berjalan pada port 3130. ▪Pada Firewall router kita buat satu aturan yang menyatakan bahwa setiap paket yang datang dari jaringan lokal menuju ke port 80 harus dibelokkan ke arah alamat HTTP proxy server port 3130. Akibatnya, semua permintaan web dari pengguna akan masuk dan diwakili oleh HTTP proxy server diatas.
  • 34.
  • 35. Management User’s Authentication Konsep ▪ Membatasi akses internet menggunakan username dan password setiap kali ingin mengakses internet, ▪ Jika username dan password yang dimasukkan benar, maka client tersebut bisa mengakses internet, ▪ Jika username dan password yang dimasukkan salah, maka client tersebut tidak bisa mengakses internet.
  • 36. Management Waktu Akses Internet ▪ Akses internet hanya bisa dilakukan pada waktu-waktu tertentu ▪ Waktu akses internet berdasarkan hari-hari dan jam-jam tertentu ▪ Keuntungan: mengoptimalkan penggunaan bandwidth
  • 37. Management Bandwidth ▪ Bandwith adalah kecepatan transmisi dalam sistem komunikasi data, dihitung dalam satuan bit / detik (bps - bit per second). ▪ Management bandwidth pada proxy dapat dilakukan pada penggunaan bandwidth pada network atau masing-masing ▪ client. ▪ Management bandwidth yang baik akan mengoptimalkan client untuk akses ke jaringan internet
  • 38. DHCP Server Pengalamatan IP address ▪ IP Statis: Konfigurasi IP secara Manual ▪ IP dinamis: Konfigurasi IP Oleh Computer Server melalui Jaringan Computer DHCP (Dynamic Host Configuration Protocol) ▪ Merupakan protokol yang dipakai untuk pengalokasian alamat IP (IP address) dalam satu jaringan. ▪ Jika Non DHCP, pemberian alamat IP manual satu persatu ke sel. Komputer ▪ Jika menggunakan DHCP, seluruh komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. ▪ Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.
  • 39. DHCP merupakan Standar dari IETF (Internet Engineering Task Force) Dikembangkan tahun 1993, sbg perbaikan dan BOOTP (Bootstrap Protocol) ▪ RFC 2131: Dynamic Host Configuration Protocol ▪ RFC 2132: DHCP Options and BOOTP Vendor Extensions
  • 40. Kenapa butuh DHCP server? - Jaringan semakin besar dan semakin komplek sehingga butuh konfigurasi secara dinamis - Pengendalian parameter komputer client ▪ IP dan default router/gateway ▪ Name Server ▪ File Server ▪ dll (Default IP TTL, Broadcast Address, Static Route, Ethernet Encapsulation, X Window Manager, X Window Font, DHCP Msg Type, DHCP Renewal Time, DHCP Rebinding, Time SMTP-Server, SMTP-Server, Client FQDN, Printer Name, …) - Pengiriman informasi tanpa admin, tidak perlu konfigurasi tiap komputer, Tidak ada manual konfigurasi di client - Host-host yang terkonfigurasi secara statis bisa berdampingan dengan yang dinamis
  • 41. Sejarah DHCP Server Tiga Protocol yang pernah dipakai untuk penanganan IP secara dinamis - RARP(s/d 1985, tidak lama digunakan) ▪ Reverse Address Resolution Protocol - BOOTP(1985-1993) ▪ Bootsrap Protocol - DHCP(sejak 1993 sampai sekarang) ▪ Dynamic Host Configuration Protocol - Hanya DHCP yang sekarang dipakai secara luas
  • 42. RFC 2131 ▪ RFC (Requets For comments) adalah aturan-aturan yang telah ditetapkan secara umum untuk mengatur proses apa saja seputar internet. ▪ RFC 2131 adalah berisi aturan-aturan atau protocol yang digunakan pada proses DHCP ▪ Pada RFC 2131 ini dijelaskan bagaimana dan apa yang dilakukan oleh DHCP server dan DHCP client ketika menggunakan protocol ini
  • 43. Format Paket DHCP ▪ Ide dasar memberikan IP ke client, server harus ingat IP tersebut dan parameternya. ▪ Yang dikirim bukan Cuma IP tapi juga parameter -parameter ▪ Jika client booting sedapatkan mungkin diberi IP yang sama.
  • 44. System DHCP ►Binding/lease (kumpulan 1 IP dan 1 client) ►Client menyewa dalam waktu tertentu ►Jika waktu habis harus menyewa kembali. ►Dua timer : Renewing (T1) Rebinding (T2) ►T1 ditentukan terlebih dahulu ►T1 : ½ T2
  • 45. Aturan dan Proses RFC 2131 ▪ Ketika DHCP client masuk/bergabung kedalam suatu jaringan, client tesebut akan melakukan broadcast dengan mengirimkan pesan DHCPDISCOVER ke suatu network. ▪ Seluruh DHCP server akan merespon DHCPDISCOVER yang dikirimkan DHCP client tersebut dengan DHCPOFFER. ▪ Ketika client mendapatkan DHCPOFFER, client memiliki dua pilihan keputusan yaitu, mengirimkan DHCPREQUEST untuk menerima konfigurasi dari DHCP server ▪ Ketika DHCP server menerima DHCPREQUEST, DHCP server dapat mengirimkan DHCPACK dengan membawa parameter-parameter konfigurasi untuk client dan memasukkan informasi itu kedalam dhcp.leasedatabase jika DHCP Server menyetujui DHCPREQUEST dari Client atau DHCP Server mengirimkan DHCPNACK ataui dengan tidak merespon pesan DHCPREQUEST jika DHCP Server tidak menyetujuinya ▪ Jika DHCP client telah selesai atau meninggalkan jaringan tersebut maka DHCP client mengirimkan pesan DHCPRELEASE sebagai tanda bahwa client telah keluar atau tidak menggunakan network address tersebut. Namun tidak semua sistem operasi yang melakukan ini
  • 46.
  • 47.
  • 48. Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M Semester : 4A PERTEMUAN 11 ROUTING Manajemen Jaringan & Cloud
  • 49. Pendahuluan Fungsi utama dari layer network adalah pengalamatan dan routing Routing merupakan fungsi yang bertanggung jawab membawa data melewati sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data Tugas routing akan dilakukan device jaringan yang disebut sebagai router
  • 50. Router Router merupakan jaringan yang bertugas atau difungsikan menghubungkan dua jaringan atau lebih. Type Router: Komputer yang difungsikan sebagai Router Peralatan khusus yang dirancang sebagai Router. Tugas router adalah memforward data (Fungsi IP forward harus diaktifkan) menggunakan routing protocol (Algoritma Routing) Data diatur okeh Routed Protocol
  • 51. Default Gateway Supaya router bisa meneruskan data, komputer yang ada pada jaringan tersebut harus menugaskan router untuk meneruskan data Penugasan dilakukan dengan cara setting komputer default gateway ke router Jika tidak melakukan setting default gateway maka bisa dipastikan LAN tersebut tidak bisa terkoneksi dengan jaringan lainnya
  • 52. Cara membangun Tabel Routing Dua cara membangun tabel routing: ◦ Static Routing Dibangun berdasarkan definisi dari administrator. Administrator harus cerrmat, satu saja tabel routing salah, jaringan tidak terkoneksi. ◦ Dynamic Routing Secara otomatis router jalur routingnya, dengan cara bertukar informasi antar router menggunakan protkol tftp Kategori algoritma dinamik: ❖ Distance Vector ❖ Link State ❖ Hybrid
  • 53. Static Routing Merupakan sebuah mekanisme pengisian tabel routing yang dilakukan oleh admin secara manual pada tiap-tiap router . Keuntungan: ▪ Meringankan kerja prosesor yang ada pada router ▪ Tidak ada bandwidth yang digunakan untuk pertukaran informasi isi tabel routing antar router ▪ Tingkat keamanan lebih tinggi jika dibandingkan mekanisme lainnya Kekurangan: ◦ Admin harus mengetahui informasi tiap-tiap router yang terhubung jaringan ◦ Jika terdapat penambahan/perubahan topologi jaringan admin harus mengubah isi tabel routing ◦ Tidak cocok untuk jaringan yang besar
  • 54.
  • 55. Dynamic Routing Routing protocol adalah komunikasi antara router-router. Routing protocol mengizinkan router- router untuk sharing informasi tentang jaringan dan koneksi antar router. Router menggunakan informasi ini untuk membangun dan memperbaiki table routingnya. Routing protocol adalah berbeda dengan routed protocol. Contoh routing protocol: ▪ Routing Information Protocol (RIP) ▪ Interior Gateway Routing Protocol (IGRP) ▪ Enhanced Interior Gateway Protocol (EIGRP) ▪Open Shortest Path First (OSPF)
  • 56.
  • 57. Tujuan Routing Protocol Tujuan utama dari routing protocol adalah untuk membangun dan memperbaiki table routing. Tabel ini berisi jaringan-jaringan dan interface yang berhubungan dengan jaringan tersebut. Router menggunakan protocol routing untuk mengatur informasi yan diterima dari router-router lain dan interfacenya masing-masing, sebagaimana yang terjadi di konfigurasi routing secara manual.
  • 58. Tujuan Routing Protocol Routing protocol mempelajari semua router yang ada, menempatkan rute yang terbaik ke table routing, dan juga menghapus rute Ketika rute tersebut sudah tidak valid lagi. Router menggunakan informasi dalam table routing untuk melewatkan paket- paet routed protocol.
  • 59. Tujuan Routing Protocol Algoritma routing adalah dasar dari routing dinamis. Kapanpun topologi jaringan berubah karena perkembangan jaringan, konfigurasi ulang atau terdapat masalah di jaringan, maka router akan mengetahui perubahan tersebut. Pada saat semua router dalam jaringan pengetahuannya sudah sama semua berarti dapat dikatakan internetwork dalam keadaan konvergen (converged) Keadaan konvergen yang cepat sangat diharapkan karena dapat menekan waktu pada saat router meneruskan untuk mengambil keputusan routing yang tidak benar.
  • 60. Klasifikasi routing Protokol Sebagian besar algoritma routing dapat diklasifikasikan menjadi kategori berikut: Distance Vector Link-state
  • 61. Klasifikasi Routing Protokol Routing distance vector bertujuan untuk menentukan arah atau vector dan jarak ke link-link lain dalam suatu internetwork. Sedangkan link-state bertujuan untuk menciptakan Kembali topologi yang benar pada suatu internetwork
  • 62. Distance Vector Router mendapatkan informasi dari router yang berhubungan dengannya secara langsung tentang keadaan jaringan router tersebut. Berdasarkan informasi tetangga tersebut mengolah tabel routing Informasi yang dihasilkan adalah jumlah jarak/hop yang dipakai untuk mencapai suatu jaringan
  • 63.
  • 64.
  • 65.
  • 66.
  • 67. Protokol Routing RIP – menggunakan protokol routing interior dengan algoritma distance vector IGRO – menggunakan protokol routing interior dengan algoritma Cisco distance vector OSPF - menggunakan protokol routing interior dengan algoritma link-state EIGRP – menggunakan protokol routing interior dengan algoritma Advanced Cisco distance vector BGP - menggunakan protokol routing interior dengan algoritma distance vector
  • 68. Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M Semester : 4A PERTEMUAN 12 VLAN Manajemen Jaringan & Cloud
  • 69. Pengertian VLAN VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda. Pengertian VLAN yang lainnya adalah sebuah teknik untuk mendistribusikan segmen jaringan yang berbeda dalam satu perangkat jaringan yang sama. Jadi pada dasarnya VLAN itu seperti halnya sebuah jaringan lokal (LAN). Namun dengan VLAN, jaringan tidak dibatasi oleh fisik atau ruangan tertentu. Host-host (laptop, komputer, printer) dapat terletak dalam satu ruangan yang sama dengan satu perangkat jaringan yang sama namun pada segemen jaringan yang berbeda-beda.
  • 70. Apa itu VLAN? VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus berdasarkan lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.
  • 71.
  • 72. Jenis VLAN Ada beberapa jenis vlan yaitu : •VLAN Data, yakni vlan yang membawa trafik data yang berasal dari user. •VLAN Voice, yakni vlan yang membawa trafik voice dari ip phone. Vlan voice digunakan agar kualitas komunikasi voip maksimal. Selain kedua vlan tersebut terdapat juga default vlan, yakni vlan yang sudah ada (bawaan) pada switch. Vlan 1 merupakan default vlan. Apabila dalam sebuah jaringan tidak dikonfigurasikan vlan, maka seluruh host yang terhubung ke switch merupakan anggota vlan 1.
  • 73. Fungsi Penggunaan VLAN Beberapa keuntungan penggunaan VLAN antara lain: ▪Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secara logika. Lalu lintas data dibatasi segmennya. ▪Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari upgradeperluasan network yang bisa jadi mahal. ▪Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.
  • 74. Fungsi Penggunaan VLAN ▪Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain. ▪Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama. ▪Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.
  • 75. Bagaimana VLAN bekerja? VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN
  • 76. Bagaimana VLAN bekerja? Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya untuk menghubungkan antar VLAN dibutuhkan router.
  • 77. Tipe-tipe VLAN Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan : ▪ Port yang di gunakan, ▪ MAC address, ▪ Tipe protokol.
  • 78. Tipe-tipe VLAN Berdasarkan Port Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh pada tabel bridge atau switch dengan 4 port, port 1 dan 4 merupakan VLAN 2 sedang port 2 dan 3 dimiliki oleh VLAN 1. Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang. Port 1 2 3 4 VLAN 2 1 1 2
  • 79. Tipe-tipe VLAN Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation atau computer yang dimiliki oleh user. Switch mendeteksi atau mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut. Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Lihat Tabel
  • 80. Tipe-tipe VLAN Berdasarkan MAC Address Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut. Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Lihat Tabel MAC Address 24444125556 132516617738 272389579355 VLAN 1 2 2
  • 81. Tipe-tipe VLAN Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan. Lihat tabel Protocol IP IPX VLAN 1 2
  • 82. Tipe-tipe VLAN Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN. Lihat tabel Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router. IP address digunakan untuk memetakan keanggotaan VLAN. Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses. IP Subnet 22.3.24 46.20.45 VLAN 1 2
  • 83. Tipe-tipe VLAN Berdasarkan aplikasi atau kombinasi lain Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol)
  • 84. Mode Switchport pada VLAN Ketika kita mengkonfigurasi vlan pada switch, kita harus menentukan mode yang akan digunakan oleh port-port pada switch. Secara umum mode switchport yang digunakan antara lain : •Mode Access, digunakan untuk melewatkan trafik dari suatu vlan dan hanya bisa melewatkan satu vlan saja. Biasanya mode access dikonfigurasikan pada port switch yang mengarah ke perangkat end device seperti komputer atau laptop. •Mode Trunk, digunakan untuk melewatkan trafik dari beberapa vlan sekaligus. Mode trunk ini dikonfigurasikan pada port switch yang mengarah ke switch yang lain atau dari switch menuju router
  • 85. Inter-VLAN Secara default, perangkat yang berada dalam jaringan VLAN hanya dapat berkomunikasi dengan perangkat lain yang berada dalam vlan yang sama. Agar perangkat tersebut dapat berkomunikasi dengan perangkat lain yang berbeda vlan maka diperlukan inter-vlan routing. Inter-vlan routing memerlukan perangkat layer 3 seperti router atau switch layer 3. Inter-vlan routing sendiri ada beberapa macam antara lain : •Legacy inter-vlan routing •Router-on-stick Perbedaan dari keduanya adalah pada penggunaan link dari switch menuju router. Pada legacy inter-vlan, jumlah link yang mengarah ke router sejumlah dengan vlan yang ada pada manageable switch. Jika digambarkan, kurang leih seperti ini topologinya :
  • 86. Legacy inter-vlan routing Terlihat bahwa terdapat dua link yang menghubungkan switch dengan router. Jumlah link ini sesuai dengan jumlah vlan yang ada, yakni dua vlan. Setiap link digunakan untuk melewatkan trafik dari masing-masing vlan. Pada router, kita cukup mengkonfigurasikan ip address di kedua port. IP address tersebut akan menjadi gateway bagi client untuk terhubung dengan vlan yang lain.
  • 87. •Router-on-stick Sedangkan pada router-on-stick, jumlah link yang digunakan antara switch dan router hanya satu buah saja. Jika menggunakan router-on-stick, maka link yang menghubungkan switch dengan router perlu dikonfigurasi sebagai trunk karena nantinya link tersebut akan membawa trafik dari beberapa vlan sekaligus. Kemudian, pada router perlu dilakukan beberapa konfigurasi tambahan seperti sub-interface dan encapsulation pada setiap sub-interface.
  • 88. Penutup Jadi VLAN itu pada dasarnya merupakan LAN. Yang berbeda adalah, vlan tidak mengharuskan client terletak dalam satu lokasi fisik yang sama. Selain itu dengan vlan kita dapat memecah segmen pada switch, dimana defaultnya sebuah switch itu digunakan untuk satu buah segmen, akan tetapi kita bisa membuat dua atau tiga segmen jaringan sekaligus pada sebuah switch (dengan catatan switch yang digunakan adalah manageable switch).
  • 89. Teknologi Nirkabel SELVIANA YUNITA CONTACT: SELVIANA.WORKS@GMAIL.COM Manajemen Jaringan Komputer & Cloud Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M Semester : 4A PERTEMUAN 13 TEKNOLOGI NIRKABEL Manajemen Jaringan & Cloud
  • 90. Pengenalan Praktis pada Fisika Radio Komunikasi Wireless (nirkabel) menggunakan gelombang elektromagnet untuk mengirimkan sinyal jarak jauh. Dari sisi pengguna, sambungan wireless tidak berbeda jauh dengan sambungan jaringan lainnya: Web browser anda, e-mail, dan aplikasi jaringan lainnya akan bekerja seperti biasanya. Akan tetapi gelombang radio memiliki beberapa hal yang berbeda di bandingkan dengan kabel Ethernet. Contoh, sangat mudah melihat jalur yang di ambil oleh kabel Ethernet – lihat lokasi konektor LAN di komputer, ikuti kabel Ethernet sampai di ujung lainnya, dan akan ditemukan jalur tersebut, juga dapat secara mudah memasang banyak kabel Ethernet berdampingkan satu sama lain tanpa saling mengganggu, karena kabel akan sangat efektif untuk menjaga agar sinyal menjalan dalam kabel tersebut saja.
  • 91. Bagaimana cara melihat pancaran gelombang dari card wireless yang gunakan? Apa yang terjadi jika gelombang terpantul oleh objek di ruangan atau bangunain di sambungan luar ruang? Apakah mungkin beberapa card wireless digunakan di sebuah lokasi yang sama tanpa saling berinterferensi (mengganggu)? Untuk dapat membangun sebuah sambungan wireless berkecepatan tinggi yang stabil, sangat penting untuk mengerti perilaku gelombang di dunia nyata.
  • 92. Apakah gelombang? Kita semua cukup terbiasa dengan getaran atau osilasi dalam berbagai bentuk – pendulum, pergerakan mengayun di angin, dawai (snar) dari sebuah gitar – semua adalah contoh dari osilasi. Hal-hal tersebut mempunyai hal yang sama, sebuah media atau objek, akan berayun secara periodik, dengan jumlah ayunan / siklus tertentu per satuan waktu. Jenis gelombang ini kadang kala di sebut sebagai gelombang mekanik, karena di bentuk oleh pergerakan dari sebuah objek, atau propagasi di media.
  • 93. Panjang gelombang (biasanya di kenal sebagai lambda, λ) adalah jarak yang di ukur dari satu titik dari sebuah gelombang ke titik yang sama di gelombang selanjutnya. Misalnya, dari puncak gelombang yang satu ke puncak gelombang yang selanjutnya. Frekuensi adalah jumlah dari gelombang yang melalui titik tertentu dalam sebuah perioda waktu. Kecepatan biasanya diukur dalam meter per detik, frekuensi biasanya di ukur dalam getaran per detik (atau Hertz, yang di singkat Hz), dan panjang gelombang biasanya di ukur dalam meter. Gelombang mempunyai sebuah parameter yang di sebut amplituda. Amplituda adalah jarak dari pusat gelombang ke puncak tertinggi gelombang, dan dapat di bayangkan sebagai “tinggi” dari gelombang di air. Hubungan antara frekuensi, panjang gelombang, dan amplituda
  • 94.
  • 95. Kekuatan Elektromagnetik Kekuatan elektromagnetik adalah kekuatan antara muatan listrik dan arus. Elektron adalah partikel yang membawa muatan listrik negatif. Tentunya masih banyak jenis partikel yang lain, tapi elektron adalah yang banyak bertanggung jawab untuk hal-hal yang perlu kita ketahui tentang bagaimana perilaku radio. Gelombang elektromagnetik berbeda dengan gelombang mekanik, mereka tidak membutuhkan media untuk menyebar / berpropagasi. Gelombang elektromagnetif bahkan akan ber-propagasi di ruang hampa seperti di ruang angkasa.
  • 96. Pangkat Sepuluh Dalam fisika, matematika, dan teknik, kita sering mengekspresikan angka dalam pangkat sepuluh. Kita akan bertemu dengan banyak istilah-istilah ini, misalnya, Giga-Hertz (GHz), Centimeter (cm), Micro-detik ( μs), dan sebagainya
  • 97. Dengan mengetahui kecepatan cara, kita dapat menghitung panjang gelombang untuk frekuensi tertentu. Mari kita ambil contoh frekuensi untuk jaringan wireless 802.11b, yaitu f = 2.4 GHz = 2,400,000,000 getaran / detik panjang gelombang lambda (λ0 = c / f = 3*108 / 2.4*109 = 1.25*10-1 m = 12.5 cm
  • 98. Polarisasi Salah satu parameter penting yang menentukan kualitas gelombang elektromagnetik adalah polarisasi. Polarisasi di jelaskan sebagai arah dari vektor medan listrik. Polarisasi antenna menjadi sangat penting pada saat kita melakukan pengarahan antenna. Jika kita tidak memperdulikan polarisasi antenna, kemungkinan kita akan memperoleh sinyal yang kecil walaupun menggunakan antenna yang paling kuat. Hal ini disebut sebagai ketidak cocokan polarisasi.
  • 99. Spektrum Elektromagnetik Gelombang elektromagnetik meliputi frekuensi, maupun panjang gelombang, yang sangat lebar. Wilayah frekuensi dan panjang gelombang ini sering di sebut sebagai spektrum elektromagnetik. Bagian spektrum elektromagnetik banyak di kenali oleh manusia adalah cahaya, yang merupakan bagian spektrum elektromagnetik yang terlihat oleh mata. Kita juga sering kali terekspose ke wilayah spektrum elektromagnetik lainnya, termasuk Gelombang Arus Bolak Balik (listrik) pada 50/60Hz, Ultraviolet (pada frekuensi tinggi dari cahaya yang kita lihat), infrared (atau frekuensi rendah dari cahaya yang kita lihat), radiasi Xray / roentgen, maupun banyak lagi lainnya. Radio menggunakan bagian dari spektrum elektromagnetik dimana gelombangnya dapat di bangkitkan dengan memasukan arus bolak balik ke antenna
  • 100. Bandwidth Istilah yang akan sering kita temui di fisika radio adalah bandwidth. Bandwith adalah ukuran dari sebuah wilayah / lebar / daerah frekuensi. Jika lebar frekuensi yang digunakan oleh sebuah alat adalah 2.40 GHz sampai 2.48 GHz maka bandwidth yang digunakan adalah 0.08 GHz (atau lebih sering di sebutkan sebagai 80MHz). Sangat mudah untuk melihat bahwa bandwidth yang kita definisikan berhubungan erat dengan jumlah data yang dapat kita kirimkan di dalamnya – semakin lebar tempat yang tersedia di ruang frekuensi, semakin banyak data yang dapat kita masukan pada sebuah waktu. Istilah bandwidth kadang kala digunakan untuk sesuatu yang seharusnya di sebut sebagai kecepatan data, misalnya “Sambungan Internet saya mempunyai 1Mbps bandwidth”, artinya Internet tersebut dapat mengirimkan data pada kecepatan 1 megabit per detik.
  • 101. Perilaku gelombang radio Ada beberapa aturan dalam merencanakan pertama kali untuk jaringan nirkabel: • Semakin panjang panjang gelombang, semakin jauh gelombang radio merambat. • Semakin panjang panjang gelombang, semakin mudah gelombang melalui atau mengitari penghalang. • Semakin pendek panjang gelombang, semakin banyak data yang dapat di kirim. Aturan di atas, merupakan simplifikasi dari perilaku gelombang secara umum
  • 102. Definisi Jaringan Nirkabel Sebuah kumpulan device yang terinterkoneksi membentuk jaringan, saling bertukar informasi dan memakai daya bersama melalui media transmisi nirkabel (wireless).
  • 103. Timeline Teknologi Jaringan Nirkabel • 1896 - Guglielmo Marconi: – Menciptakan wireless telegraph pada tahun1896. – Awal dimulainya komunikasi menggunakan karakter-karakter alphanumerik yang di-kodekan menjadi sinyal analog (jarak 18 mil) • 1902 - Pengiriman sinyal telegrafik melalui Samudra Atlantik • 1907 – Layanan Nirkabel komersial Trans-Atlantic • 1914 – 1918 : Perang Dunia I di Eropa – Pertumbuhan intelijen komunikasi, teknologi intersepsi, kriptografi • 1920 – Marconi : menemukan radio gelombang pendek (100m)
  • 104. Timeline Teknologi Jaringan Nirkabel • 1915: Transmisi suara nirkabel (New York – San Franscisco) • 1920: Radio Broadcast Komersial pertama (Pittsburgh) • 1935: A.Graham Bell menemukan telepon • 1939 – 1945: Perang Dunia II • Pertumbuhan teknologi radio • 1974: FCC mengalokasikan frekuensi 40 MHz untuk telepon seluler • 1982: GSM Eropa dan Inmarsat diperkenalkan • 1984: AT&T bubar, mulai pengembangan sistim seluler AMPS • 1985: FCC melakukan modiikasi untuk pemakaian ISM sebagai jaringan nirkabel
  • 105. Mengapa menuju Teknologi Broadband? ▪ Kecepatan data yang tinggi hanya bisa didapatkan dengan menggunakan teknologi broadband. - Contoh : grafik, video, audio ▪ Tingkat kenyamanan terpenuhi dan biaya bisa dikurangi, jika sama-sama menggunakan teknologi wireless - Layanan bisa tersebar merata dibandingkan layanan fixed / wired
  • 106. Konsep Jaringan Nirkabel • Kecepatan (Speed): – Kemampuan untuk mentransmisikan informasi secara real time – Transmisi data secara eletronik lebih cepat dibandingkan dengan transportasi • Jangkauan (Coverage): – Mencakup: skala regional, nasional dan internasional. • Reliabilitas: keandalan, tahan uji • Cost: – Berbentuk jaringan, dapat tukar menukar informasi dengan biaya rendah • Keamanan (Security): – Tidak mudah diserang maupun disusupi pihak lain.
  • 107. Klasifikasi Jaringan Nirkabel • Jaringan Data Nirkabel (Wireless Data Networks) – Jaringan Area Personal Nirkabel (Wireless Personal Area Networks – WPAN) – Jaringan Area Lokal Nirkabel (Wireless Local Area Networks – WLAN) – Jaringan Area Metropolitan Nirkabel (Wireless Metropolitan Area Networks – WMAN) – Jaringan Area Lebar Nirkabel (Wireless Wide Area Networks – WWAN) • Jaringan Seluler (Wireless Cellular) – Non Seluler – Seluler Generasi 1, 2, 3, 4 • Jaringan Bergerak (Mobile Networks)
  • 108. Wireless Data Network ▪ Menggunakan Band Frekuensi Unlicenced ISM (Industrial Scientific and Medical) 2,4 GHz, bahkan ada yang 5 GHz ▪ Unlicenced : tanpa perlu lisensi untuk stasiun radio ▪ Menggunakan teknologi point to point spread spectrum untuk mentransmisikan datanya ▪ Teknologi Spread Spectrum : - FHSS (Frequency Hopping SS) - DSS (Direct-Sequence SS)
  • 109. ISM BAND Merupakan band radio (bagian dari spectrum radio) yang menggunakan energy dari RF (radio Frequency) untuk kepentingan Industri, Ilmu Pengetahuan dan Medis, selain telekomunikasi. Kekuatan emisi dari perangkat yang menggunakan band ini dapat menghasilkan interferensi elektromagnetik yang dapat mengganggu komunikasi radio lainnya, oleh karena itu ISM dibatasi pada band frekuensi tertentu saja
  • 110. ISM BAND Pengaturan ISM Band • Radio Regulation S5.150 dari ITU-R: – Penggunaan perangkat komunikasi radio / telekomunikasi yang bekerja pada band ISM harus siap menerima gangguan dari perangkat ISM lainnya.
  • 111. ISM Band ITU-R tidak memberikan peraturan atau pembatasan apapun terhadap penggunaan frekuensi 2,4 GHz (ISM) untuk pemakaian komunikasi wireless unlicensed. Rekomendasi ITU-R SM.1056: Setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang berkaitan dengan pembatasan daya pada perangkat ISM.
  • 112. ISM Band • Keuntungan dan kerugian tanpa lisensi (unlicensed) – Keuntungan • Bisa digunakan untuk alat promosi, tanpa memikirkan adanya regulasi bandwidth • Menghindari pembatasan wilayah karena adanya regulasi – Kerugian: • Berpotensi terbentuk lingkungan yang kurang teratur • Sulit mengatur masalah interferensi
  • 113. ISM Band • Regulasi Pembatasan Daya • Batasan : Daya rendah & range terbatas – Keuntungan • Memungkinkan memperbesar coverage area jika populasi yang dilayani bertambah. • Dalam jangka panjang akan mempertinggi persaingan. • Mendorong untuk melakukan inovasi dan eksperimen. – Kerugian • Kalau tidak disiplin , Level interferensi dapat naik. • Pita frekuensi mungkin menjadi padat dan tidak dapat digunakan
  • 114. ISM Band • Perangkat Nirkabel yang beroperasi pada 2,4 GHz: – Wireless PAN (Bluetooth, Zigbee, RFiD, NFC) – Perangkat dengan standar IEEE 802.11 (WiFi) • 802.11b • 802.11a • 802.11g – Microwave Oven – RF Lighting – Cordless Telephone – Video Security System – Wireless Camcoder – Baby monitor, perangkat medis diathermal – Alarm mobil
  • 115. Teknologi Spread Spectrum Masalah yang sering timbul pada transmisi radio : pelemahan frekuensi dapat menghilangkan sinyal – sinyal dengan pita sempit pada durasi interferensi tertentu. • Solusi : menyebar (spread) sinyal pita sempit tersebut menjadi sinyal pita lebar menggunakan kode tertentu. • Efek samping: – Ada koeksistensi beberapa sinyal tanpa koordinasi dinamis – Terjadi tap • Alternatif : Direct Sequence, Frequency Hopping
  • 116. FHSS ▪ Diperkenalkan oleh Lamar dan Antheil untuk teknologi pengiriman data di medan perang ▪ Sebuah sinyal radio dibagi menjadi segment segment kecil, selanjutnya meng- ”hop”kan satu frekuensi ke frekuensi yang lain beberapa kali per detik untuk men- transmisi-kan segment-segment nya ▪ Untuk standart 802.11 lama, frekuensi unlicenced 2,4 GHz dibagi menjadi 75 sub kanal, masing-masing lebarnya 1 MHz ▪ Kelemahan :mudah terjadi interferensi karena mengubah-ubah carrier sinyal beberapa kali dalam 1 detik
  • 117. DSSS ▪ Menggunakan alokasi frekuensi dengan lebar 22 MHz. ▪ Tidak perlu adanya frequency hopping, setiap link hanya menggunakan 1 channel ▪ Daya yang diperlukan untuk men-transmisi-kan data lebih kecil dari pada frequency hopping (hanya 0,1, dBm) ▪ DSS transmiter meng-EX-OR kan sinyal dengan pseudorandom code (chipping sequence) dengan tujuan mendapatkan sebuah sinyal dengan range frekuensi lebih lebar. ▪ Di sisi terima, chip-chip direkonstruksi kembali. Penerima juga akan mengidentifikasi noise dan membuangnya sebelum sinyal di-dekode- kan
  • 118.
  • 119. Perbandingan FHSS dan DSSS : • DSSS – Cost lebih rendah (hemat frekuensi) • FHSS – Kapasitas lebih tinggi – Punya kemampuan menghindari interferensi; jika ada interferensi pada sebuah frekuensi tertentu, jangan ‘hop’ ke situ.
  • 120.
  • 121.
  • 122.
  • 123.
  • 124. Teknologi Nirkabel SELVIANA YUNITA CONTACT: SELVIANA.WORKS@GMAIL.COM Manajemen Jaringan Komputer & Cloud Dosen Pengampu : Eka Prasetyaningrum, S.Kom., M.M Semester : 4A PERTEMUAN 14 TEKNOLOGI CLOUD Manajemen Jaringan & Cloud
  • 125. Definisi Cloud Computing Cloud Computing adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan computer. Awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Internet Cloud adalah suatu model komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan, sehingga pengguna dapat mengaksesnya lewat Internet Cloud Computing adalah suatu konsep umum yang mencakup SaaS(software as a service), Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Menurut sebuah makalah tahun 2008 yang dipublikasikan IEEE Internet Computing Cloud Computing merupakan suatu paradigma dimana suatu informasi secara permanen tersimpan di server (di Internet ) dan tersimpan secara sementara di computer pengguna (client) termasuk di dalamnya adalah desktop, computer tablet, notebook, sensor-sensor dan lain lain.
  • 126. • Definisi dan batasan dari Cloud Computing sendiri masih mencari bentuk dan standarnya. Di mana pasarlah yang akan menentukan model mana yang akan bertahan dan model mana yang akan berakhir. Namun semua sepakat bahwa Cloud Computing akan menjadi masa depan dari dunia komputasi. • Lembaga riset bergengsi Gartner Group juga telah menyatakan bahwa Cloud Computing adalah wacana yang tidak boleh dilewatkan oleh seluruh organisasi IT ataupun praktisi IT yang berkepentingan di dunia IT. • Ini disebabkan karena Cloud Computing adalah sebuah mekanisme yang memungkinkan kita "menyewa" sumber daya teknologi informasi (software, processing power, storage, dan lainnya) melalui internet dan memanfaatkan sesuai kebutuhan kita dan membayar sesuai dengan yang digunakan oleh kita saja. • Dengan konsep ini, maka semakin banyak orang yang bisa memiliki akses dan memanfaatkan sumber daya tersebut, karena tidak harus melakukan investasi besar- besaran. Apalagi dalam kondisi ekonomi seperti sekarang, setiap organisasi akan berpikir panjang untuk mengeluarkan investasi tambahan di sisi IT. Terlebih hanya untuk mendapatkan layanan-layanan yang mungkin hanya dibutuhkan sewaktu-waktu saja
  • 127. Dilihat dari jenis layanan tersendiri, Cloud Computing , terbagi dalam 3 jenis layanan (secara umum), yaitu: Software as a Service (SaaS), Platform as a Service ( PaaS) dan Infrastructure as a Service ( IaaS ). Namun secara spesifik layanan Cloud Computing lebih dari 3 jenis layanan. Yaitu : ▪ SaaS (Service as a Service) ▪ Utility Computing ▪ Management Service Process ▪ Web Service ▪ E-Commerce ▪ Integrated Network
  • 128. Software as a service • Software as service merupakan evolusi lanjutan dari konsep ASP ( Application Service Provider ). • Software as service adalah istilah terhadap software atau aplikasi tertentu berbasis internet yang ditawarkan oleh provider kepada pengguna. Dalam hal ini, provider sebagai pemegang license atas software tersebut hanya memberikan service atau layanan kepada pengguna untuk menggunakannya sesuai kebutuhan pengguna dengan demikian menghilangkan kerumitan dalam hal pemeliharaan software, operasional dan support. License, maintenance, support, tingkat kenyaman. • Layanan SaaS identik dengan layanan PaaS. PaaS merupakan istilah dari platform as a service, dimana pada SaaS terfokus pada aplikasi sedangkan aplikasi itu sendiri merupakan suatu platform dan membutuhkan platform tertentu.
  • 129. Utility computing Cloud computing tidak hanya melibatkan sisi aplikasi atau perangkat lunak saja, tetapi juga melibatkan perangkat keras atau hardware dan sumber daya penunjang. Seperti yang telah kita ketahui layanan SaaS lebih berfokus pada aplikasi atau perangkat lunak, sedangkan pada infrastruktur sebagai layanan utility computing. Layanan utility computing dikemas oleh provider dalam bentuk teknologi virtualisasi dan dikenal sebagai layanan IaaS ( Infrastructure as a Service Dalam menawarkan layanan IaaS kepada pengguna atau penyewa, provider membagi IaaS dalam beberapa kategori layanan yaitu : ▪ Layanan penyimpanan dan komputasi virtual : yaitu VMware rental, penyimpanan online ( Online Storage ). ▪ Layanan kustomise : yaitu server template. ▪ Layanan automasi dan control : yaitu automation. ▪ Layanan penghubung : yaitu remote control, web 2.0. ▪ Layanan monitoring : yaitu monitor secara fisik objek yang diinginkan ( posisi koordinat bumi, peta, kamera ). ▪ Layanan optimasi objek : yaitu virtualisasi network, virtualisasi penyimpanan, virtualisasi server. ▪ Layanan pengukuran objek : yaitu pengukuran fisik suatu objek. ▪ Layanan integrated dan kombinasi objek : yaitu load balance. ▪ Layanan security : yaitu enkripsi data penyimpanan, VM isolation, VLAN dan SSL/SSH.
  • 130. Management Service Process Seperti yang telah dibahas, cloud computing memiliki beberapa layanan seperti pada gambar
  • 131. Management Service Process Karena setiap layanan yang terdapat pada cloud terkait dengan pelayanan public dan bisnis serta teknologi informasi yang menjadi peranan utama ( IT ), maka organisasi ICT ( information and communication technologies ) membuat standarisasi yang mengatur pelayanan cloud computing yaitu ITIL V3 dan ISO/IEC 20000 : 2005. management service process ( MSP ) : provider cloud tertentu atau consultant cloud memberikan jasa penilaian terhadap layanan cloud computing yang tersedia di pasaran yang nantinya diselaraskan dengan kebutuhan dan keinginan pengguna atau bisnis, sehingga dengan jasa dari consultant cloud ini akan didapatkan hasil layanan cloud terbaik yang cocok untuk diimplementasikan dan mendukung kinerja dan produktifitas bisnis. Penilaian yang diberikan oleh consultant cloud tentunya mengacu dan berorientasi kepada acuan dari ITIL V3 dan ISO/IEC 20000:2005
  • 132. Web Service Kemampuan unik dari web service adalah membantu para programmer untuk membuat suatu aplikasi berbasis web dengan fungsi lain di atas platform web itu sendiri. Dalam beberapa kasus, coding – coding yang dihasilkan oleh programer yang menyewa layanan ini membagikan ( share ) dan dikumpulkan dalam penyimpanan data yang dikelola oleh provider. Pada kasus lainnya, aplikasi – aplikasi tersebut dalam bentuk application programming interface ( API ), plug-ins, atau full aplikasi yang dapat diintegrasikan dengan aplikasi berbasis web. Semua aplikasi tersebut tidak hanya tersedia hanya untuk kalangan programer yang menyewa layanan ini, tetapi juga untuk para programer pada umumnya. Pada layanan selain web service, provider hanya bertanggung jawab untuk menjaga dan mengelola infrastruktur penunjang. Sedangkan pada layanan web service ini, secara umum provider berusaha untuk menyediakan dan memberikan sekumpulan tools atau aplikasi penunjang yang lengkap yang dapat mempermudah para programer aplikasi web untuk membuat aplikasi
  • 133. E Commerce E commerce yang merupakan istilah dari perdagangan berbasis elektronik mengharuskan perusahaan untuk melakukan integrasi antara sisi internal dan eksternal proses bisnis mereka kepada era teknologi dan informasi berbasis aplikasi web. Ketika perusahaan melibatkan proses bisnis mereka melalui jaringan intranet, extranet kemudian melalui jaringan internet, e commerce berhasil menekan sisi biaya, menjangkau pemasaran lebih luas dan meningkatkan hubungan bisnis mereka kepada rekan bisnis. Seiring dengan berkembangnya e commerce, perusahaan berhasil meraih keuntungan bisnis, salah satu contoh perusahaan yang berhasil meraih keuntungan terbesar melalui e commerce adalah Amazon.com. Bagaimanapun juga keberhasilan yang diraih oleh e commerce melalui jaringan internet memiliki beberapa resiko finansial dalam bertransaksi Melihat pada resiko keamanan secara finansial dalam bertransaksi e commerce, banyak industri atau perusahaan yang meng-integrasikan aplikasi berbasis web mereka dengan provider keamanan transaksi atau perusahaan yang berfokus pada keamanan transaksi. Untuk mempermudah dalam memahami sisi arsitektur dan skalabilitas aplikasi web untuk diintegrasikan dengan provider keamanan transaksi, maka diambil salah satu contoh provider security ( keamanan transaksi ) yaitu paypal.
  • 134. Integrated Network Network atau jaringan merupakan link utama atau jaringan utama yang menghubungkan antara pengguna layanan cloud dengan penyedia pusat data dan provider layanan cloud. Pada cloud computing secara network atau jaringan terbagi dalam tiga kategori 1. Public cloud Suatu model dari layanan cloud yang mendeskripsikan layanan cloud tersebut menggunakan sumber daya komputerisasi yang ditujukan, didesign dan dapat digunakan secara massal, seperti CPU atau kapasitas penyimpanan dan aplikasi atau software yang tersedia di internet. Banyak provider cloud yang menawarkan layanan berbasis cloud computing seperti amazon EC2, force.com, google dan provider lainnya.
  • 135. 2. Private cloud Suatu model dari layanan cloud yang bertolak belakang dengan model public cloud, pada model ini lebih terfokus pada kalangan tertentu dan bersifat private atau tertutup. Biasanya layanan ini berskala enterprise. Private cloud juga merupakan model yang merepresentasikan suatu model layanan cloud yang bekerja di belakang jaringan atau network perusahaan atau kepentingan pribadi user. Ciri khas dari private cloud biasanya berupa keharusan untuk membeli atau membayar layanan cloud sebelum mencobanya. Ciri khas seperti ini menunjukkan seakan private cloud tidak memiliki keunggulan dibandingkan dengan model cloud yang lain. 3. Hybrid cloud Model yang merepresentasikan campuran antara model public cloud dengan model private cloud. Model hybrid cloud ini merupakan model pengembangan dari layanan cloud dimana provider layanan cloud mengelola dan menggunakan internal sumber daya komputerisasinya dan menggunakan sumber daya komputerisasi dari provider cloud yang lainnya.
  • 138. Manfaat dan Tujuan Cloud Computing Dengan adanya cloud computing akan mengubah paradigma perusahaan ataupun organisasi IT dalam memandang investasi teknologi komunikasi informasi. "Investasi untuk modal kapital berubah menjadi biaya operasional dengan besaran yang lebih efisien akibat adanya cloud computing,dan Ini membuat para pengguna (user) bebas berkreasi dan tidak perlu menyediakan infrastruktur (data center, processing power, storage, sampai ke aplikasi desktop) untuk dapat memiliki sebuah sistem, karena semuanya sudah disediakan secara virtual Manfaat Cloud Computing : ▪ Skalabilitas - Mudah meningkatkan kapasitas, sebagai kebutuhan komputasi berubah, tanpa membeli peralatan tambahan. ▪ Accessibility - Akses data dan aplikasi melalui internet dari mana saja. ▪ Mengurangi Biaya ▪ Shift Beban - Free staf TI internal dari pembaruan dan isu-isu konstan.
  • 139. Dengan Cloud Kemampuan untuk menangani tugas-tugas penting, dapat dilakukan lebih efisien oleh karena dilakukan oleh pihak ketiga, apakah mereka merupakan inti atau bukan inti dengan bisnis anda, adalah sebuah model bisnis yang umum dan merupakan layanan yang bisa menguntungkan anda. Komputasi awan membawa tujuh manfaat potensial. 1. Data yang disimpan terpusat. 2. Respon cepat. 3. Kehandalan kode uji. 4. Log ( records tak terbetas ). 5. Kinerja Perangkat Lunak dengan tingkat keamanan yang tinggi. 6. Konstruksi yang handal. 7. Menghemat Biaya uji keamanan yang mahal Selain itu cloud computing dapat memenuhi persyaratan skalabilitas untuk memenuhi permintaan pengguna dengan cepat, namun tidak mengharuskan pengguna untuk menjadi ahli pada bidang teknologi.
  • 140. Sejarah Perkembangan Cloud Computing ▪ 1960 - John McCarthy, pakar komputasi menyampaikan visi bahwa suatu hari komputasi akan menjadi infrastruktur publik – seperti listrik dan telepon yang menjadi dasar konsep cloud computing. ▪ 1995 – Larry Ellison, Pendiri Oracle, memunculkan ide “Network computing” sebagai kampanye untuk menggugat dominasi desktop computing dengan Windows 95. Larry Ellison menawarkan ide bahwa sebetulnya user tidak memerlukan berbagai software, mulai dari Sistem Operasi dan berbagai software lain, dijejalkan ke dalam PC desktop mereka. lebih bagus. ▪ Tonggak selanjutnya adalah kehadiran konsep ASP (Application Service Provider) di akhir era 90-an. Seiring dengan semakin meningkatnya kualitas jaringan komputer, memungkinkan akses aplikasi menjadi lebih cepat. ▪ Awal 2000-an Marc Benioff ex VP di Oracle, meluncurkan layanan aplikasi CRM dalam bentuk Software as a Service, Salesforce.com, yang mendapatkan sambutan luar biasa di dunia Teknologi Informasi. Dengan misinya yang terkenal yaitu "The End of Software", Benioff bisa dikatakan berhasil mewujudkan visi bos-nya di Oracle, Larry Elisson, tentang Network Computing menjadi kenyataan satu dekade kemudian.
  • 141. Sejarah Perkembangan Cloud Computing Selanjutnya Cloud Computing bergulir seperti bola salju menyapu dunia teknologi informasi. Dimulai di tahun 2005, mulai muncul inisiatif yang didorong oleh nama-nama besar seperti Amazon.com yang meluncurkan Amazon EC2 (Elastic Compute Cloud), Google dengan Google App Engine-nya, tak ketinggalan raksasa biru IBM meluncurkan Blue Cloud Initiative dan lain sebagainya. Salah satu yang cukup serius bermain di area ini adalah PT Telkom, yang setidaknya saat ini sudah menawarkan dua layanan aplikasi berbasis Software as a Service. Salah satunya melalui anak usahanya, “Sigma Cipta Caraka‖, yang menawarkan layanan aplikasi core banking bagi bank kecil- menengah. Kemudian bekerjasama dengan IBM Indonesia dan mitra bisnisnya, PT Codephile, Telkom menawarkan layanan e-Office on Demand untuk kebutuhan kolaborasi/korespondensi di dalam suatu perusahaan atau organisasi. Sampai saat ini paradigm atau pandangan tentang Cloud Computing ini masih berevolusi, dan masih menjadi subyek perdebatan yang melibatkan akademisi, vendor teknologi informasi, badan pemerintah, dan pihak-pihak terkait lainnya. Dan untuk memberikan satu common ground bagi publik, pemerintah Amerika melalui National Institut of Science and Technology (NIST) sebagai bagian dari Departemen Perdagangan Amerika, telah membuat beberapa rekomendasi standar tentang berbagai aspek dari Cloud Computing untuk dijadikan referensi
  • 142. Cloud Computing diperkirakan akan mengubah TI di perusahaan besar karena memungkinkan enterprise dari berbagai ukuran untuk memanfaatkan skala ekonomi dan mendapat keuntungan dari hanya membayar sumber daya yang digunakan saja. Sesungguhnya, banyak aspek komputansi yang sudah (atau akan) tersedia dalam bentuk layanan cloud: Infrastructure as a Service (IAAS) seperti Amazon Services, Microsoft Windows Azure, VMWare vCloud serta Eucalyptus dan Cloudera yang open-source menyediakan komputansi, jaringan serta kapasitas penyimpanan yang elastic. Software as a Service (SAAS) merujuk pada aplikasi online, termasuk software produktivitas, database dan proses bisnis. Contoh SAAS termasuk Microsoft Business Productivity Online Suite (BPOS), Google Docs dan Gmail, Salesforce CRM dan Oracle CRM on Demand. Sedangkan, Platform as a Service (PASS), memungkinkan pengembangan aplikasi (contoh, Google Apps dan Windows Azure), Desktop as a Service (DAAS), dan bahkan apa yang disebut sebagai XAAS atau EAAS, yaitu ―Everything as a Service‖.
  • 143. Membangun Infrastruktur Cloud Computing Masa Depan Cloud Computing membawa perubahan mendasar pada cara orang dan berbisnis menggunakan internet serta perangkat komputasi. . Tercatat 175 exabyte data melintasi internet pada tahun 2010, setara dengan 43.750 juta DVD. Dengan kondisi seperti ini, evolusi Cloud Computing yang mengandung arti lebih banyak pengguna, lebih banyak perangkat, konten lebih kompleks dan harapan yang lebih besar di mana saja, kapan saja untuk mengakses data. Cloud Computing menjadi sebuah kenyataan di Asia Pasifik dan industri telah mulai berpikir tentang bagaimana hal ini akan menguntungkan dan memajukan bisnis di masa akan datang. Jason Fedder, General Manager, Asia Pasific & Cina, Data Center Products Group, Intel, mengundang CHIP.co.id bergabung dalam telekonferensi dengan wartawan dari berbagai negara di Asia Pasific dan Cina dalam sebuah diskusi tentang masa depan Cloud Computing.
  • 144. Pada telekonferensi kali ini dibicarakan teknologi yang dibutuhkan untuk mendukung Cloud Computing dan kemitraan di masa depan menjelaskan beberapa gagasan dan istilah, tentang Cloud yaitu Federated, Automated, Client Aware. ▪ Federated berarti sejumlah data yang ada pada berbagai perangkat dapat dipertukarkan secara aman melalui Cloud, baik lintas publik maupun private. ▪ Automated berarti Pertukaran data tersebut juga dapat berjalan sendiri secara otomatis sehingga di masa depan, berbagai pihak dapat lebih fokus pada inovasi dan berkurang dari sisi manajemen data. ▪ Client Aware berarti, layanan bisa dioptimasi, ditingkatkan sesuai dasar kemampuan perangkat yang ada. Selain tiga hal ini Jason Fedder juga membahas Open Data Center Alliance di mana lebih dari 70 bisnis global disatukan oleh Intel untuk membuat panduan untuk interoperabilitas, fleksibilitas dan standar industri untuk Cloud Computing. Open Data Center Alliance ini telah diluncurkan sejak 27 Oktober 2010. Intel juga membentuk Intel ® Cloud Builders, sebuah kemitraan 20 hardware terkemuka di dunia dan pembuat perangkat lunak yang akan menjadi referensi serta mengikat sumber daya untuk mendorong inovasi dan membuat teknologi Cloud Computing mudah untuk disebarkan, digunakan dan berbagi pengetahuan.
  • 145. Topologi Jaringan Cloud Computing Secara umum, topologi jaringan cloud computing terbagi menjadi dua kelompok, yakni : front-end dan back-end. Keduanya terhubung melalui sebuah jaringan (Internet). Front- end terletak pada sisi pengguna atau client. Sementara backend adalah bagian "awan" dalam sistem ini (dalam diagram jaringan internet kerap digambarkan sebagai awan) Front-end mencakup komputer (atau jaringan komputer) client, dan aplikasi yang diperlukan untuk mengakses sistem cloud computing. Tidak semua sistem cloud computing memilikin interface yang sama. Untuk mengakses layanan Web 2.0 seperti email berbasis web hanya dibutuhkan web browser biasa, seperti Firefox, Internet Explorer, atau Opera. Namun, adapula sistem cloud computing yang memiliki aplikasi sendiri (proprietary) yang harus diinstall di komputer client. Sementara itu, pada sisi backend dari sistem cloud computing terdapat beragam komputer, server, dan sistem penyimpanan data, yang kesemuanya menciptakan "awan" bagi layanan komputasi.
  • 146. Secara teori, sebuah sistem cloud computing mencakup semua program komputer yang dapat Anda bayangkan, dari data processing hingga video game. Biasanya, setiap aplikasi dijalankan dan memiliki server sendiri (dedicated server). Sebuah server pusat mengatur jalannya sistem, seperti memonitor lalu lintas, dan permintaan client untuk memastikan semuanya berjalan dengan baik. Bila sebuah perusahaan cloud computing memiliki banyak client, maka kebutuhan akan ruang penyimpanan data (storage space) pun akan membengkak. Sistem cloud computing paling tidak membutuhkan ruang penyimpanan data dua kali lebih besar daripada kebutuhan riil untuk membuat salinan (copy) semua data client. Hal ini dimaksudkan untuk mencegah kehilangan data bila terjadi gangguan pada media penyimpanan utama.
  • 148. Distribusi beban vertikal untuk Komputasi Awan melalui Pilihan Implementasi Multiple Cloud computing menyediakan perangkat lunak sebagai layanan ―cadangan‖ untuk pengguna terakhir, tapi infrastruktur yang mendasari harus cukup terukur dan kuat.dan harus fokus pada sistem Cloud perusahaan skala besar dan meneliti bagaimana perusahaan dapat menggunakan service-oriented architecture (SOA) untuk menyediakan antarmuka yang efisien untuk proses bisnis. Untuk meningkatkan proses bisnis, masing-masing tingkatan SOA biasanya menyebarkan beberapa server untuk muatan distribusi dan toleransi kesalahan. Salah satu keterbatasan dari pendekatan ini adalah beban yang tidak dapat didistribusikan lebih lanjut saat semua server pada tingkatan /jajaran yang sama dimuat
  • 149. Dalam sistem awan enterprise, arsitektur berorientasi layanan (SOA) dapat digunakan untuk menyediakan antarmuka yang mendasari proses bisnis, yang ditawarkan melalui awan(cloud). SOA dapat bertindak sebagai sebuah front-end terprogram ke berbagai komponen layanan yang dibedakan sebagai individu dan pendukung server. Permintaan yang masuk ke layanan yang disediakan oleh gabungan SOA harus diteruskan ke komponen yang benar dan server masing-masing, dan seperti routing harus terukur untuk mendukung sejumlah besar permintaan. Dalam rangka untuk meningkatkan proses bisnis, setiap tingkatan dalam sistem biasanya menyebarkan beberapa server untuk mendistribusikan beban dan toleransi kesalahan. seperti distribusi beban di beberapa server dalam tingkat yang sama dapat dilihat sebagai distribusi beban horisontal, tampak seperti gambar berikut :
  • 150. Horizontal distribusi beban: beban didistribusikan di dalam server, dalam tingkat yang sama.
  • 151. Salah satu batasan dari distribusi beban horisontal adalah bahwa beban tidak dapat didistribusikan lebih lanjut ketika semua server dalam tingkatan tertentu mengambil hasil dari kesalahan konfigurasi infrastruktur. dimana terlalu banyak server yang dikerahkan pada satu tingkat sementara dilain pihak ada sedikit server yang dikerahkan di lain tingkatan. Sebuah pengamatan penting adalah bahwa dalam sistem kompleks SOA multi-tier, proses bisnis tunggal sebenarnya bisa dilaksanakan oleh beberapa jalur yang berbeda melalui tingkat perhitungan dalam rangka memberikan ketahanan dan skalabilitas. Sebuah layanan komposit dapat direpresentasikan sebagai tingkatan pemanggilan beberapa komponen dalam sebuah infrastruktur TI berbasis SOA. Dalam sistem seperti itu, kami membedakan distribusi beban horisontal, dimana beban dapat tersebar di beberapa server untuk satu komponen layanan, dari distribusi beban vertical, dimana beban dapat tersebar di beberapa implementasi dari layanan yang diberikan. Gambar berikut menggambarkan istilah-istilah di atas.
  • 153. Perangkat Lunak Cloud Computing OpenStack, perangkat lunak Cloud Computing Open Source. OpenStack source merupakan open e cloud computing software untuk membangun infrastruktur cloud yang reliabel dimana dipublikasikan pada tanggal 19 Juli 2010. Tujuan OpenStack adalah untuk memungkinkan setiap organisasi atau perusahaan untuk membuat dan menyediakan layanan cloud computing dengan menggunakan perangkat lunak open source yang berjalan diatas perankat keras yang standar. Terdapat dua jenis OpenStack, yaitu OpenStack Compute dan OpenStack Storage. OpenStack Compute adalah perangkat lunak untuk melakukan otomasi saat membuat ataupun mengelola virtual private server (VPS) dalam jumlah besar. Sedangkan OpenStack Storage adalah perangkat lunak untuk membuat object storage yang bersifat scalable serta redundant dengan menggunakan cluster untuk menyimpan data data dalam ukuran terabytes atau bahkan petabytes
  • 154. Amazon Elastic Compute Cloud (EC2). Amazon telah memberikan solusi universal dan komprehensif yang populer untuk Cloud Computing, yang disebut Amazon Elastic Compute Cloud (EC2) (2010). Solusi ini dirilis sebagai versi ―beta‖ umum yang terbatas pada tanggal 25 Agustus 2006, tetapi tumbuh pesat di tahun-tahun berikutnya. EC2 menyediakan banyak fitur yang berguna bagi pelanggan, termasuk sistem penagihan yang terencana dan biaya untuk komputasi yang murah pada tingkat yang sangat mantap (penggunaan memori, penggunaan CPU, transfer data, dll), penyebaran antara beberapa lokasi, elastis alamat IP, infrastruktur yang ada sambungan ke pelanggan melalui Virtual Private Network (VPN), jasa pemantauan oleh Amazon CloudWatch, dan load balancing elastis. Amazon‘s EC2 provides virtual machine based computation environments. EC2 menggunakan hypervisor Xen (2010) untuk mengelola Amazon Mesin Gambar (AMI). AMI (Amazon EC2, 2010) adalah "gambar terenkripsi mesin yang berisi semua informasi yang diperlukan untuk perangkat lunak yang kita pakai ". Dengan menggunakan interface layanan web sederhana, pengguna dapat memulai, menjalankan, memonitor dan menghentikan kasus
  • 155. GO Grid GoGrid memiliki karakteristik umum dengan Amazon di area klasik komputasi awan, dalam hal ini mendukung beberapa sistem operasi melalui gambaran manajemen sendiri, dan mendukung dalam hal menyeimbangkan beban, penyimpanan awan, dan sebagainya. Selain itu, GoGrid menyediakan pelanggan dengan antarmuka web yang user-friendly service, mudah dimengerti demonstrasi video, dan sistem penagihan yang ketat tapi tidak mahal. Jadi baik EC2 dan GoGrid, kedua-nya menyediakan fitur dasar dan umum dari Cloud Computing. Perbedaan antara layanan yang mereka(EC2 dan GoGrid) berikan terutama berasal dari model bisnis mereka masing-masing. Sebagai contoh, GoGrid menyediakan awan(Cloud) bebas dan penyimpanan yang spesifik, sedikit berbeda dari Amazon. GoGrid juga menyediakan Hybrid Hosting, yang merupakan fitur pembeda. Banyak aplikasi namun tidak dapat berjalan dengan baik di lingkungan server yang murni multi-tenant. Performa Database lebih baik pada dedicated server, dimana EC2 dan GoGrid tidak perlu bersaing untuk input / output sumber daya, situasi ini mirip dengan aplikasi web server. GoGrid menyediakan aplikasi-aplikasi khusus dengan dedicated server yang memiliki jaminan keamanan yang tinggi.
  • 156. Amazon Simple Storage Service (S3) Amazon Simple Storage Service (2010) (S3) adalah layanan web penyimpanan online yang ditawarkan oleh Amazon Web Services. S3 dapat diakses pengguna melalui layanan web, REST- style interface HTTP, atau dengan melibatkan antarmuka SOAP. Seperti halnya layanan komputasi awan lainnya, pengguna dapat meminta penyimpanan dalam jumlah kecil atau besar dengan cepat, serta menyediakan sistem penyimpanan sangat terukur. Amazon S3 mengatur ruang penyimpanan ke dalam banyak kotak, dengan setiap kotak diberi namespace yang pada umunya unik dengan maksud untuk membantu menemukan alamat data, mengidentifikasi user account untuk pembayaran, dan mengumpulkan informasi penggunaan. Amazon S3 berurusan dengan semua jenis data sebagai obyek. Sebuah objek dapat diakses melalui URL yang terdiri dari kunci dan versi ID dengan namespace sebagai awalan. Pengguna Amazon S3 tersebar di banyak bidang, misalnya, SmugMug, Slideshare dan Twitter. Twitter menggunakan Amazon S3 untuk host images, Apache Hadoop menggunakan S3 untuk menyimpan data komputasi, dan utilitas sinkronisasi online seperti Dropbox dan Ubuntu One gunakan Amazon S3 sebagai tempat penyimpanan dan fasilitas transfer.
  • 157. Rackspace Cloud Rackspace Awan awalnya diluncurkan pada tanggal 4 Maret 2006 dengan nama "Mosso". Dalam tiga tahun berikutnya, ia(Raskspace Cloud) telah mengubah namanya dari "Mosso LLC" menjadi "Mosso: The Hosting Cloud", dan akhirnya menjadi "Rackspace Cloud" pada tanggal 17 Juni 2009. Perusahaan ini menyediakan layanan termasuk cloud server, cloud file, dan cloud site. Cloud file service adalah layanan penyimpanan awan(cloud) yang menyediakan penyimpanan online yang tak terbatas dan Jaringan Pengiriman Konten untuk media secara komputasi utilitas. Selain control panel online, perusahaan ini menyediakan layanan API(Application Programming Interface) yang dapat diakses melalui Application Programming Interface yang aman dengan kode klien open source. Rackspace memecahkan masalah keamanan dengan mereplikasi tiga salinan penuh data di beberapa komputer pada beberapa zona, dengan setiap tindakan yang dilindungi oleh SSL(Secure Socket Layer).
  • 158. Google App Engine. Google App Engine (GAE) tujuan utama adalah untuk mengefisienkan pengguna menjalankan aplikasi web. Seperti yang ditunjukkan pada gambar berikut. Google App Engine mempertahankan Python dan lingkungan runtime Java pada server aplikasi, bersama dengan beberapa Application Programming Interface sederhana untuk mengakses layanan Google. Selanjutnya menyebar permintaan HTTP dengan load balancing dan routing strategi yang didasarkan pada Contents(isi). Runtime sistem yang berjalan pada aplikasi server yang ideal dengan pengolahan logika aplikasi dan menyediakan konten web dinamis, sedangkan halaman statis dilayani bersama oleh infrastruktur Google. Untuk memisahkan data terus-menerus dari server aplikasi, GAE ( Google App Engine ) menempatkan data ke dalam Datastore dari sistem file lokal. Aplikasi dapat mengintegrasikan layanan data dan Google App Layanan lainnya, seperti email, penyimpanan foto dan sebagainya melalui API ( Application Programming Interface ) yang disediakan oleh GAE ( Google App Engine ). Selain layanan, Google juga menyediakan beberapa tool untuk pengembang dalam hal ini membantu mereka (pengembang) membangun aplikasi web dengan mudah di GAE ( Google App Engine ). Namun, sejak mereka (pengembang) erat terhubung ke infrastruktur Google, ada beberapa pembatasan yang membatasi fungsionalitas dan portabilitas dari aplikasi.
  • 159. Microsoft Azure Strategi awan Microsoft adalah untuk membangun sebuah platform awan yang mana pengguna dapat memindahkan aplikasi mereka ke dalam cara yang sempurna, dan memastikan bahwa sumber daya yang dikelola dapat diakses untuk kedua layanan awan tersebut pada aplikasi lokal. Untuk mencapai ini, Microsoft memperkenalkan Windows Azure Platform (WAP), yang terdiri dari sistem operasi Awan(Cloud) yang bernama Windows Azure, dan satu set layanan pendukung, Windows Azure adalah bagian utama dari WAP(Wireless Application Protocol). WAP adalah sebuah protokol atau sebuah teknik messaging service yang memungkinkan sebuah telepon genggam digital atau terminal mobile yang mempunyai fasilitas WAP, melihat/membaca isi sebuah situs di internet dalam sebuah format teks khusus. Ini mempekerjakan mesin virtual sebagai lingkungan runtime nya. Penawaran Aplikasi dalam awan Microsoft dibagi menjadi dua jenis: instansi peran Web, yang dapat melayani permintaan web melalui layanan informasi internet; dan instansi peran pekerja, yang hanya dapat menerima pesan dari instansi peran Web lain atau aplikasi lokal. Windows Azure mempekerjakan "controller kain" untuk mengelola semua mesin virtual dan server penyimpanan pada mesin fisik di pusat data Microsoft.
  • 160. Berikut ini ada 11 top open-source cloud application yang diambil dari GigaOm untuk keperluan pelayanan, pendidikan, support, general item of interest, dan lainya. 1. Eucalyptus 2. Red Hat's Cloud 3. Traffic Server 4. Cloudera 5. Puppet 6. Enomaly 7. Joyent 8. Zoho 9. Globus 10.Reservoir 11.OpenNebula.
  • 161. Manajemen Pengelolaan Cloud Computing Secara teori, sumber daya awan-berbasis layanan tidak harus berbeda dari sumber daya di lingkungan dimana kita berada. Idealnya, Anda memiliki pandangan yang lengkap dari sumber daya yang Anda gunakan saat ini atau mungkin ingin menggunakan di masa depan, namun untuk mencapai ini bukan merupakan sesuatu yang mudah. Dalam lingkungan awan(cloud) kebanyakan, pelanggan hanya dapat mengakses layanan, yang berhak mereka gunakan. Tiga aspek manajemen sumber daya awan(Cloud Computing): ✓ keamanan TI ✓ Kinerja manajemen ✓ Provisioning
  • 162. Sumber Daya Manusia Cloud Computing Berikut ini adalah sumber daya manusia yang terlibat dalam Komputasi Awan (Cloud Computing) : Subscribers (Pelanggan) Kelompok ini terdiri dari pebisnis yang menggunakan penawaran platform-as-a-service untuk mengembangkan dan menyebarkan aplikasi mereka. Dimana mereka mencari penawaran Cloud yang tepat untuk menjalankan usaha mereka, sehingga mempermudah mereka dalam berbisnis, menekan biaya usaha, efisien waktu dapat mereka peroleh dengan menggunakan penawaran ini. Publishers (Penerbit) Ketika pelanggan mulai menggunakan suatu penawaran, mereka sering memiliki akses ke katalog global dari aplikasi yang diterbitkan, alat-alat, prasarana, dan platform yang meningkatkan atau memperluas penawaran asli. item yang ditemukan di katalog disediakan oleh penerbit. Dalam dunia bisnis, perusahaan dapat berlangganan ke layanan ini, sementara para pengembang mempublikasikan layanan tersebut.
  • 163. Operator Pusat Data (Data Center Operators). Se-golongan dengan penerbit (dan yang utama untuk menawarkan) adalah operator pusat data yang menyediakan server, penyimpanan, dan konektivitas jaringan untuk platform. Vendor untuk layanan Web Terpadu (Vendors for Integrated Web Services). Berbagai layanan yang tersedia di Internet, banyak yang mungkin tidak disertakan dalam katalog global karena layanan tersebut diasumsikan atau karena popularitas mereka atau karena pelayanan yang belum dipublikasikan ke dalam catalog. Penyedia Jasa OutSource (Providers for Outsourced Services) Selain operator pusat data yang mendukung infrastruktur aplikasi, beberapa kegiatan lain untuk mengembangkan dan mengelola aplikasi dapat dikelola oleh sumber daya lain, biasanya melalui outsourcing pekerjaan. Klien (Clients) Klien adalah pengguna internet yang dapat mengakses sumber daya yang diterbitkan.
  • 164. Internet of Things SELVIANA YUNITA CONTACT: SELVIANA.WORKS@GMAIL.COM Manajemen Jaringan Komputer & Cloud
  • 165. Overviwew IoT systems allow users to achieve deeper automation, analysis, and integration within a system. They improve the reach of these areas and their accuracy. IoT utilizes existing and emerging technology for sensing, networking, and robotics. IoT exploits recent advances in software, falling hardware prices, and modern attitudes towards technology. Its new and advanced elements bring major changes in the delivery of products, goods, and services; and the social, economic, and political impact of those changes.
  • 166. IoT − Key Features The most important features of IoT include artificial intelligence, connectivity, sensors, active engagement, and small device use. A brief review of these features is given below: ▪ AI – IoT essentially makes virtually anything “smart”, meaning it enhances every aspect of life with the power of data collection, artificial intelligence algorithms, and networks. This can mean something as simple as enhancing your refrigerator and cabinets to detect when milk and your favorite cereal run low, and to then place an order with your preferred grocer. ▪ Connectivity – New enabling technologies for networking, and specifically IoT networking, mean networks are no longer exclusively tied to major providers. Networks can exist on a much smaller and cheaper scale while still being practical. IoT creates these small networks between its system devices.
  • 167. IoT − Key Features ▪ Sensors – IoT loses its distinction without sensors. They act as defining instruments which transform IoT from a standard passive network of devices into an active systemcapable of real-world integration. ▪ Active Engagement – Much of today's interaction with connected technology happens through passive engagement. IoT introduces a new paradigm for active content, product, or service engagement. ▪ Small Devices – Devices, as predicted, have become smaller, cheaper, and more powerful over time. IoT exploits purpose-built small devices to deliver its precision, scalability, and versatility.
  • 168. IoT − Advantages The advantages of IoT span across every area of lifestyle and business. Here is a list of some of the advantages that IoT has to offer: ▪ Improved Customer Engagement – Current analytics suffer from blind-spots and significant flaws in accuracy; and as noted, engagement remains passive. IoT completely transforms this to achieve richer and more effective engagement with audiences. ▪ Technology Optimization – The same technologies and data which improve the customer experience also improve device use, and aid in more potent improvements to technology. IoT unlocks a world of critical functional and field data.
  • 169. IoT − Advantages ▪ Reduced Waste – IoT makes areas of improvement clear. Current analytics give us superficial insight, but IoT provides real-world information leading to more effective management of resources. ▪ Enhanced Data Collection – Modern data collection suffers from its limitations and its design for passive use. IoT breaks it out of those spaces, and places it exactly where humans really want to go to analyze our world. It allows an accurate picture of everything.
  • 170. IoT − Disadvantages Though IoT delivers an impressive set of benefits, it also presents a significant set of challenges. Here is a list of some its major issues: ▪ Security – IoT creates an ecosystem of constantly connected devices communicating over networks. The system offers little control despite any security measures. This leaves users exposed to various kinds of attackers. ▪ Privacy – The sophistication of IoT provides substantial personal data in extreme detail without the user's active participation. ▪ Complexity – Some find IoT systems complicated in terms of design, deployment, and maintenance given their use of multiple technologies and a large set of new enabling technologies.
  • 171. IoT − Disadvantages ▪ Flexibility – Many are concerned about the flexibility of an IoT system to integrate easily with another. They worry about finding themselves with several conflicting or locked systems. ▪ Compliance – IoT, like any other technology in the realm of business, must comply with regulations. Its complexity makes the issue of compliance seem incredibly challenging when many consider standard software compliance a battle.
  • 172. IoT − Hardware The hardware utilized in IoT systems includes devices for a remote dashboard, devices for control, servers, a routing or bridge device, and sensors. These devices manage key tasks and functions such as system activation, action specifications, security, communication, and detection to support-specific goals and actions. IoT − Sensors The most important hardware in IoT might be its sensors. These devices consist of energy modules, power management modules, RF modules, and sensing modules. RF modules manage communications through their signal processing, WiFi, ZigBee, Bluetooth, radio transceiver, duplexer, and BAW.
  • 173. The sensing module manages sensing through assorted active and passive measurement devices. Here is a list of some of the measurement devices used in IoT: Devices accelerometers temperature sensors magnetometers proximity sensors gyroscopes image sensors acoustic sensors light sensors pressure sensors gas RFID sensors humidity sensors micro flow sensors
  • 174. Wearable Electronics Wearable electronic devices are small devices worn on the head, neck, arms, torso, and feet. Smartwatches not only help us stay connected, but as a part of an IoT system, they allow access needed for improved productivity. Current smart wearable devices include: ▪ Head – Helmets, glasses ▪ Neck – Jewelry, collars ▪ Arm – Watches, wristbands, rings ▪ Torso – Clothing, backpacks ▪ Feet – Socks, shoes
  • 175. Standard Devices The desktop, tablet, and cellphone remain integral parts of IoT as the command center and remotes. ▪ The desktop provides the user with the highest level of control over the system and its settings. ▪ The tablet provides access to the key features of the system in a way resembling the desktop, and also acts as a remote. ▪ The cellphone allows some essential settings modification and also provides remote functionality. Other key connected devices include standard network devices like routers and switches.
  • 176. IoT − Software IoT software addresses its key areas of networking and action through platforms, embedded systems, partner systems, and middleware. These individual and master applications are responsible for data collection, device integration, real-time analytics, and application and process extension within the IoT network. They exploit integration with critical business systems (e.g., ordering systems, robotics, scheduling, and more) in the execution of related tasks. Data Collection This software manages sensing, measurements, light data filtering, light data security, and aggregation of data. It uses certain protocols to aid sensors in connecting with real- time, machine-to-machine networks. Then it collects data from multiple devices and distributes it in accordance with settings. It also works in reverse by distributing data over devices. The system eventually transmits all collected data to a central server.
  • 177. IoT − Software Device Integration Software supporting integration binds (dependent relationships) all system devices to create the body of the IoT system. It ensures the necessary cooperation and stable networking between devices. These applications are the defining software technology of the IoT network because without them, it is not an IoT system. They manage the various applications, protocols, and limitations of each device to allow communication. Real-Time Analytics These applications take data or input from various devices and convert it into viable actions or clear patterns for human analysis. They analyze information based on various settings and designs in order to perform automation-related tasks or provide the data required by industry. Application and Process Extension These applications extend the reach of existing systems and software to allow a wider, more effective system. They integrate predefined devices for specific purposes such as allowing certain mobile devices or engineering instruments access. It supports improved productivity and more accurate data collection.
  • 178. IoT − Technology and Protocols IoT primarily exploits standard protocols and networking technologies. However, the major enabling technologies and protocols of IoT are RFID, NFC, low-energy Bluetooth, low-energy wireless, low-energy radio protocols, LTE-A, and WiFi-Direct. These technologies support the specific networking functionality needed in an IoT system in contrast to a standard uniform network of common systems. NFC and RFID RFID (radio-frequency identification) and NFC (near-field communication) provide simple, lowenergy, and versatile options for identity and access tokens, connection bootstrapping, and payments. ▪ RFID technology employs 2-way radio transmitter-receivers to identify and track tags associated with objects. ▪ NFC consists of communication protocols for electronic devices, typically a mobile device and a standard device.
  • 179. IoT − Technology and Protocols Low-Energy Bluetooth This technology supports the low-power, long-use need of IoT function while exploiting a standard technology with native support across systems. Low-Energy Wireless This technology replaces the most power hungry aspect of an IoT system. Though sensors and other elements can power down over long periods, communication links (i.e., wireless) must remain in listening mode. Low-energy wireless not only reduces consumption, but also extends the life of the device through less use. Radio Protocols ZigBee, Z-Wave, and Thread are radio protocols for creating low-rate private area networks. These technologies are low-power, but offer high throughput unlike many similar options. This increases the power of small local device networks without the typical costs.
  • 180. IoT − Technology and Protocols LTE-A LTE-A, or LTE Advanced, delivers an important upgrade to LTE technology by increasing not only its coverage, but also reducing its latency and raising its throughput. It gives IoT a tremendous power through expanding its range, with its most significant applications being vehicle, UAV, and similar communication. WiFi-Direct WiFi-Direct eliminates the need for an access point. It allows P2P (peer-to-peer) connections with the speed of WiFi, but with lower latency. WiFi-Direct eliminates an element of a network that often bogs it down, and it does not compromise on speed or throughput.
  • 181. IoT − Common Uses IoT has applications across all industries and markets. It spans user groups from those who want to reduce energy use in their home to large organizations who want to streamline their operations. It proves not just useful, but nearly critical in many industries as technology advances and we move towards the advanced automation imagined in the distant future. Engineering, Industry, and Infrastructure Applications of IoT in these areas include improving production, marketing, service delivery, and safety. IoT provides a strong means of monitoring various processes; and real transparency creates greater visibility for improvement opportunities. The deep level of control afforded by IoT allows rapid and more action on those opportunities, which include events like obvious customer needs, nonconforming product, malfunctions in equipment, problems in the distrib ution network, and more. Example Joan runs a manufacturing facility that makes shields for manufacturing equipment. When regulations change for the composition and function of the shields, the new appropriate requirements are automatically programmed in production robotics, and engineers are alerted
  • 182. IoT − Common Uses Government and Safety IoT applied to government and safety allows improved law enforcement, defense, city planning, and economic management. The technology fills in the current gaps, corrects many current flaws, and expands the reach of these efforts. For example, IoT can help city planners have a clearer view of the impact of their design, and governments have a better idea of the local economy. Example Joan lives in a small city. She’s heard about a recent spike in crime in her area, and worries about coming home late at night. Local law enforcement has been alerted about the new “hot” zone through system flags, and they’ve increases their presence. Area monitoring devices have detected suspicious behavior, and law enforcement has investigated these leads to prevent crimes.
  • 183. IoT − Common Uses Home and Office In our daily lives, IoT provides a personalized experience from the home to the office to the organizations we frequently do business with. This improves our overall satisfaction, enhances productivity, and improves our health and safety. For example, IoT can help us customize our office space to optimize our work. Example Joan works in advertising. She enters her office, and it recognizes her face. It adjusts the lighting and temperature to her preference. It turns on her devices and opens applications to her last working points. Her office door detected and recognized a colleague visiting her office multiple times before she arrived. Joan’s system opens this visitor’s messages automatically.
  • 184. IoT − Common Uses Health and Medicine IoT pushes us towards our imagined future of medicine which exploits a highly integrated network of sophisticated medical devices. Today, IoT can dramatically enhance medical research, devices, care, and emergency care. The integration of all elements provides more accuracy, more attention to detail, faster reactions to events, and constant improvement while reducing the typical overhead of medical research and organizations. Example Joan is a nurse in an emergency room. A call has come in for a man wounded in an altercation. The system recognized the patient and pulls his records. On the scene, paramedic equipment captures critical information automatically sent to the receiving parties at the hospital. The system analyzes the new data and current records to deliver a guiding solution. The status of the patient is updated every second in the system during his transport. The system prompts Joan to approve system actions for medicine distribution and medical equipment preparation.
  • 185. IoT − Media, Marketing, & Advertising The applications of IoT in media and advertising involve a customized experience in which the system analyzes and responds to the needs and interests of each customer. This includes their general behavior patterns, buying habits, preferences, culture, and other characteristics. Marketing and Content Delivery IoT functions in a similar and deeper way to current technology, analytics, and big data. Existing technology collects specific data to produce related metrics and patterns over time, however, that data often lacks depth and accuracy. IoT improves this by observing more behaviors and analyzing them differently. ▪ This leads to more information and detail, which delivers more reliable metrics and patterns. ▪ It allows organizations to better analyze and respond to customer needs or preferences. ▪ It improves business productivity and strategy, and improves the consumer experience by only delivering relevant content and solutions.
  • 186.
  • 187. IoT − Media, Marketing, & Advertising Improved Advertising Current advertising suffers from excess and poor targeting. Even with today's analytics, modern advertising fails. IoT promises different and personalized advertising rather than one-size-fitsall strategies. It transforms advertising from noise to a practical part of life because consumers interact with advertising through IoT rather than simply receiving it. This makes advertising more functional and useful to people searching the marketplace for solutions or wondering if those solutions exist.
  • 188. IoT − Environmental Monitoring The applications of IoT in environmental monitoring are broad: environmental protection, extreme weather monitoring, water safety, endangered species protection, commercial farming, and more. In these applications, sensors detect and measure every type of environmental change. Air and Water Pollution Current monitoring technology for air and water safety primarily uses manual labor along with advanced instruments, and lab processing. IoT improves on this technology by reducing the need for human labor, allowing frequent sampling, increasing the range of sampling and monitoring, allowing sophisticated testing on-site, and binding response efforts to detection systems. This allows us to prevent substantial contamination and related disasters. Extreme Weather Though powerful, advanced systems currently in use allow deep monitoring, they suffer from using broad instruments, such as radar and satellites, rather than more granular solutions. Their instruments for smaller details lack the same accurate targeting of stronger technology. New IoT advances promise more fine- grained data, better accuracy, and flexibility. Effective forecasting requires high detail and flexibility in range, instrument type, and deployment. This allows early detection and early responses to prevent loss of life and property.
  • 189. IoT − Environmental Monitoring Commercial Farming Today's sophisticated commercial farms have exploited advanced technology and biotechnology for quite some time, however, IoT introduces more access to deeper automation and analysis. Much of commercial farming, like weather monitoring, suffers from a lack of precision and requires human labor in the area of monitoring. Its automation also remains limited. IoT allows operations to remove much of the human intervention in system function, farming analysis, and monitoring. Systems detect changes to crops, soil, environment, and more. They optimize standard processes through analysis of large, rich data collections. They also prevent health hazards (e.g., e. coli) from happening and allow better control.
  • 190. IoT − Manufacturing Applications Manufacturing technology currently in use exploits standard technology along with modern distribution and analytics. IoT introduces deeper integration and more powerful analytics. This opens the world of manufacturing in a way never seen before, as organizations become fully developed for product delivery rather than a global network of suppliers, makers, and distributors loosely tied together. Intelligent Product Enhancements Much like IoT in content delivery, IoT in manufacturing allows richer insight in real-time. This dramatically reduces the time and resources devoted to this one area, which traditionally requires heavy market research before, during, and well after the products hit the market. IoT also reduces the risks associated with launching new or modified products because it provides more reliable and detailed information. The information comes directly from market use and buyers rather than assorted sources of varied credibility.
  • 191. IoT − Manufacturing Applications Dynamic Response to Market Demands Supplying the market requires maintaining a certain balance impacted by a number of factors such as economy state, sales performance, season, supplier status, manufacturing facility status, distribution status, and more. The expenses associated with supply present unique challenges given today's global partners. The associated potential or real losses can dramatically impact business and future decisions. IoT manages these areas through ensuring fine details are managed more at the system level rather than through human evaluations and decisions. An IoT system can better assess and control the supply chain (with most products), whether demands are high or low. Lower Costs, Optimized Resource Use, and Waste Reduction IoT offers a replacement for traditional labor and tools in a production facility and in the overall chain which cuts many previouslyunavoidable costs; for example, ma intenance checks or tests traditionally requiring human labor can be performed remotely with instruments and sensors of an IoT system. IoT also enhances operation analytics to optimize resource use and labor, and eliminate various types of waste, e.g., energy and materials. It analyzes the entire process from the source point to its end, not just the process at one point in a particular facility, which allows improvement to have a more substantial impact. It essentially reduces waste throughout the network, and returns those savings throughout.