SlideShare a Scribd company logo
1 of 26
Download to read offline
Pendekatan	
  Secure	
  by	
  Design	
  pada	
  
Resource	
  Allocation	
  untuk	
  Pusat	
  
Data	
  
	
  
mardhani@ugm.ac.id
Jurusan Ilmu Komputer dan Elektronika
Fakultas Matematika dan Ilmu Pengetahuan Alam – Universitas Gadjah Mada
Mardhani Riasetiawan, MT (Lead Researcher)
Jurusan Ilmu Komputer & Elektronika
Dr techn. Ahmad Ashari
Jurusan Ilmu Komputer & Elektronika
Dr Irwan Endrayanto
Jurusan Matematika
Shinta Nuraisya Arizki, S.Kom
Jurusan Ilmu Komputer & Elektronika
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
2
GamaBox (technology roadmap)
Un-used & second
hard hardware
Cluster Computer
Grid Computer
Cloud Technology
It’s Produce
GamaBox
GamaExplorer
GamaBoxTV
GamaCloud
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
3
Infrastructures
GamaBox SuperComputerGamaCloud
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
4
Latar Belakang
Cloud computing
memungkinkan pengguna
untuk menyimpan data yang
tersimpan pada web hosting
dan diakses melalui web
browser client seperti
notebook, komputer dan
smartphone. Dengan adanya
layanan cloud computing,
sebuah lembaga atau
perusahaan tidak perlu
memiliki data center sendiri.
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
5
Latar Belakang
(cont.)
Keberadaan data center
menjadi krusial sebab pada
data center semua data
disimpan dan diamankan
dalam sebuah sistem. Namun,
mengelola data center
tidaklah mudah. Apabila
sebuah data center
kekurangan sumber daya,
maka solusi yang ada
cenderung untuk menambah
hardware.
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
6
Latar Belakang
(cont.)
Konsep virtualisasi mencoba
mengefisienkan sumber daya
yang ada dengan kebutuhan
informasi yang semakin besar.
Dalam hal ini, penggunaan
sumber daya menjadi sangat
penting agar sumber daya
yang ada dapat
dimanfaatkan sebaik-baiknya.
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
7
Data Exploding & Big Data
• Transient Data (IDC, 2005)
• Exploding Data (IDC, 2010)
• Environment factors (Riasetiawan, 2011)
• Big Data (Mckinsey Global)
Long Term Use and Access
(Preservation)
• Data access in the future (Riasetiawan, 2011)
• Data collaboration & Quality (Dirks, 2009)
Data Handling & Management
• Industrial standard
• Cloud opportunities (Riasetiawan, Mahmood,
2010)
• Open architecture (Chervenak, 2000)
Data Center & Cloud as
Infrastructure
• Data Center resource management
• On Demand & Services
•  Strategies
• Alokasi sumber daya
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
8
Kegunaan
¡  Cara pengananan data yang
mendukung keperluan konsep single
source data dan data jangka panjang
¡  Lingkungan cloud saat ini sudah
memberikan potensi yang banyak untuk
berbagai keperluan. Penelitian
memberikan kegunaan pada cara untuk
mengalokasikan sumber daya yang ada
pada data center secara dinamis.
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
9
Landasan Teori
Cloud
Computing
• Cloud computing merupakan paradigma komputasi fused-type -yang meliputi virtualisasi, Grid
Computing, Utility Computing, Server Based Computing (SBC), dan Network Computing, dan
bukan tipe yang sama sekali baru dari teknik komputasi. (Mathew dan Jose, 2012)
Virtualisasi
• Virtualisasi adalah sebuah teknologi yang memungkinkan untuk membuat versi virtual dari
sesuatu yang bersifat fisik, misalnya sistem operasi, data storage atau sumber daya jaringan
(Locus, 2010). Proses virtualisasi dilakukan oleh software bernama hypervisor.
Data Center
• Data center merupakan suatu fasilitas yang digunakan untuk menempatkan sistem komputer
dan komponen-komponen terkaitnya, seperti sistem telekomunikasi dan penyimpanan data.
(Sofana, 2012)
Virtual Data
Center
• Virtual data center dapat dipandang sebagai server yang sangat besar yang terdiri dari
beberapa kelompok server fisik. Masing-masing server memiliki banyak VM yang berjalan pada
layer Virtual Machine Monitor (Wei dkk., 2011)
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
10
Software Virtualisasi
XenServer
•  Platform virtualisasi server
dari Citrix yang digunakan
untuk mengoptimalkan
Windows dan Linux virtual
server, dimana semuanya
memerlukan kemampuan
membuat dan mengatur
sebuah infrastruktur virtual.
(Citrix, 2015)
XenCenter
•  Aplikasi desktop dari
XenServer yang digunakan
untuk mengatur XenServer
host, pool dan shared
storage serta
menempatkan, mengatur
dan dan memonitor VM
dari Windows Desktop
Machine. (Citrix, 2015)
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
11
Topologi Virtual Data Center
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
12
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
13
Implementasi XenServer dan XenCenter
xenserver xencenter
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
14
Implementasi ISO Library dan Virtual Disk Storage
Windows server xencenter
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
15
Pengukuran CPU Usage dan Memory
Usage pada XenCenter
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
16
Hasil Pengujian Rata-rata CPU Usage
Skenario	
  
Rata-rata CPU usage	
  
Selisih rata-rata CPU
usage	
  
XenServer1	
   XenServer2 	
  
Inisiasi	
   4,38	
   0,85	
  
3,53	
  
Dedicated1	
   4,10	
   0,93	
  
3,17	
  
Dedicated2	
   3,52	
   1,83	
  
1,69	
  
Dynamic1	
   3,16	
   1,76	
  
1,4	
  
Dynamic2	
   3,63	
   2,45	
  
1,18	
  
Rata-rata	
   3,76	
   1,56	
  
2,20	
  
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
17
0.00
0.50
1.00
1.50
2.00
2.50
3.00
3.50
4.00
4.50
5.00
inisiasi dedicated1 dedicated2 dynamic1 dynamic2
CPUusage(%)
Rata-rata CPU usage XenServer1 dan XenServer2
CPU CPU
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
18
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
19
Penggunaan memory untuk masing-masing skenario
 Skenario	
  
Total memory VM	
   Total memory VM + Xen	
  
XenServer
1 	
  
XenServer
2	
  
XenServer1	
   XenServer2	
  
Inisiasi	
   768	
   0	
   1733	
   953	
  
Dedicated
1	
  
1024	
   0	
   2005	
   953	
  
Dedicated
2	
  
0	
   1024	
   981	
   2000	
  
Dynamic1	
   0	
   1024	
   981	
   2016	
  
Dynamic2	
   768	
   256	
   1766	
   1260	
  
Skenario	
  
Total memory	
  
XenServer1	
   XenServer2	
  
Idle	
   953	
   953	
  
Inisiasi	
   1733	
   953	
  
Dedicated1	
   2773	
   953	
  
Dedicated2	
   2773	
   2000	
  
Dynamic1	
   2773	
   3040	
  
Dynamic2	
   3558	
   3308	
  
Penggunaan memory untuk semua skenario
Hasil Pengujian Memory Usage
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
20
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
21
Kesimpulan
Nilai rata-rata dari CPU usage pada masing-masing host XenServer1 dan
XenServer2 sebesar 3,76% dan 1,56%. Nilai maksimum dari pengamatan CPU
usage pada XenServer1 dan XenServer2 masing-masing sebesar 46,93% dan
32,71%, sedangkan nilai minimum dari pengamatan CPU usage pada
XenServer1 dan XenServer2 masing-masing sebesar 2,16% dan 0,72%.
Dari total memory 4055 MB pada masing-masing host XenServer1 dan
XenServer2, penggunaan memory yang digunakan pada masing-masing host
sebesar 3558 MB dan 3308 MB. Sedangkan penggunaan memory yang tidak
terpakai atau memory yang tersedia pada masing-masing host sebesar 497 MB
dan 747 MB.
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
22
Kesimpulan
Dari sisi kinerja CPU dan memory, XenServer1 dan XenServer2 mempunyai
proses balancing yang baik, yang ditunjukkan dengan menurunnya kinerja CPU
pada XenServer1 dan meningkatnya kinerja CPU pada XenServer2, dengan
kata lain selisih penggunaan CPU antara XenServer1 dan XenServer2 semakin
mengecil.
Semakin banyak VM pada suatu server, maka memory yang dibutuhkan
semakin banyak dan berpengaruh pada kinerja CPU. Hal ini ditunjukkan dari
penggunaan CPU ketika skenario inisiasi VM, dedicated VM maupun dynamic
VM terjadi perubahan nilai rata - rata baik XenServer1 maupun XenServer2
seiring bertambahnya memory. Bertambahnya VM juga mengakibatkan Xen
membutuhkan penambahan sumber daya.
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
23
Show Case
¡  Saat ini
infrastructure
GamaCloud
digunakan
untuk
menjalan
services
sebagai
berikut:
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
24
mardhani@ugm.ac.id | cloud.wg.ugm.ac.id
25
Cloud.wg.ugm.ac.id Gamabox.id
Gamabox.tv

More Related Content

What's hot

Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Governmentidsecconf
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Mawaddah Warahmah
 
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...Hutria Angelina Mamentu
 
Cloudcomputing
CloudcomputingCloudcomputing
Cloudcomputingagus248
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiarfianti
 
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...Budi Prasetiyo
 

What's hot (11)

Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)
 
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Cloudcomputing
CloudcomputingCloudcomputing
Cloudcomputing
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusi
 
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
 

Viewers also liked

Фаберлик Украина. Акции и новинки каталога № 15-2015.
Фаберлик Украина. Акции и новинки каталога № 15-2015.Фаберлик Украина. Акции и новинки каталога № 15-2015.
Фаберлик Украина. Акции и новинки каталога № 15-2015.Natalia Antonova
 
La imprenta
La imprentaLa imprenta
La imprentagamerdj7
 
Innsikt trumfer intuisjon - Bente Sollid Storehaug
Innsikt trumfer intuisjon -  Bente Sollid StorehaugInnsikt trumfer intuisjon -  Bente Sollid Storehaug
Innsikt trumfer intuisjon - Bente Sollid StorehaugSocial Media Days
 
The Cyclical Behavior of the Markups in the New Keynesian Models
The Cyclical Behavior of the Markups in the New Keynesian ModelsThe Cyclical Behavior of the Markups in the New Keynesian Models
The Cyclical Behavior of the Markups in the New Keynesian ModelsJEAN BLAISE NLEMFU MUKOKO
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
La lengua y el habla
La lengua y el hablaLa lengua y el habla
La lengua y el hablaJoseangel__c
 
SESION APRENDIZAJE CON TICS
SESION APRENDIZAJE CON TICSSESION APRENDIZAJE CON TICS
SESION APRENDIZAJE CON TICSjuanasto
 

Viewers also liked (10)

Фаберлик Украина. Акции и новинки каталога № 15-2015.
Фаберлик Украина. Акции и новинки каталога № 15-2015.Фаберлик Украина. Акции и новинки каталога № 15-2015.
Фаберлик Украина. Акции и новинки каталога № 15-2015.
 
On the Welfare Costs of Monetary Policy
On the Welfare Costs of Monetary PolicyOn the Welfare Costs of Monetary Policy
On the Welfare Costs of Monetary Policy
 
La imprenta
La imprentaLa imprenta
La imprenta
 
Innsikt trumfer intuisjon - Bente Sollid Storehaug
Innsikt trumfer intuisjon -  Bente Sollid StorehaugInnsikt trumfer intuisjon -  Bente Sollid Storehaug
Innsikt trumfer intuisjon - Bente Sollid Storehaug
 
The Cyclical Behavior of the Markups in the New Keynesian Models
The Cyclical Behavior of the Markups in the New Keynesian ModelsThe Cyclical Behavior of the Markups in the New Keynesian Models
The Cyclical Behavior of the Markups in the New Keynesian Models
 
Aprende un lenguaje de señas
Aprende un lenguaje de señasAprende un lenguaje de señas
Aprende un lenguaje de señas
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
Info
InfoInfo
Info
 
La lengua y el habla
La lengua y el hablaLa lengua y el habla
La lengua y el habla
 
SESION APRENDIZAJE CON TICS
SESION APRENDIZAJE CON TICSSESION APRENDIZAJE CON TICS
SESION APRENDIZAJE CON TICS
 

Similar to OPTIMAL ALLOKASI SUMBER DAYA PADA VIRTUAL DATA CENTER

Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfIkEh2
 
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdfHendroGunawan8
 
komputasi-awan.ppt
komputasi-awan.pptkomputasi-awan.ppt
komputasi-awan.pptssusere8ab1c
 
Tugas Matkul Cloud Computing - Grid Computing, Utility Computing, SaaS
Tugas Matkul Cloud Computing - Grid Computing, Utility Computing, SaaSTugas Matkul Cloud Computing - Grid Computing, Utility Computing, SaaS
Tugas Matkul Cloud Computing - Grid Computing, Utility Computing, SaaSChristian Rosandhy
 
Contoh Project Metode Penelitian
Contoh Project Metode PenelitianContoh Project Metode Penelitian
Contoh Project Metode PenelitianNataniel Papalangi
 
Widyatama.lecture.applied networking.iv-week-10.iptv
Widyatama.lecture.applied networking.iv-week-10.iptvWidyatama.lecture.applied networking.iv-week-10.iptv
Widyatama.lecture.applied networking.iv-week-10.iptvDjadja Sardjana
 
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computingWidyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computingDjadja Sardjana
 
Cloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docxCloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docxHendroGunawan8
 
Penerapan komputasi awan pada masyarakat (bmkg)
Penerapan komputasi awan pada masyarakat (bmkg)Penerapan komputasi awan pada masyarakat (bmkg)
Penerapan komputasi awan pada masyarakat (bmkg)cyberbebek
 
Mengenal Cloud Computing.pptx
Mengenal Cloud Computing.pptxMengenal Cloud Computing.pptx
Mengenal Cloud Computing.pptxPutuYulia2
 
Edge Computing Vs Cloud Computing for IT.pdf
Edge Computing Vs Cloud Computing for IT.pdfEdge Computing Vs Cloud Computing for IT.pdf
Edge Computing Vs Cloud Computing for IT.pdfAnsarHasas1
 
cloud computing
cloud computingcloud computing
cloud computingdanblubuk
 
CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdf
CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdfCyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdf
CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdfbaratapuji
 
Proposal
ProposalProposal
Proposalfikztro
 
Virtualisasi_dan_Cloud_Computing.pdf
Virtualisasi_dan_Cloud_Computing.pdfVirtualisasi_dan_Cloud_Computing.pdf
Virtualisasi_dan_Cloud_Computing.pdfIwanSetiawanWibisono1
 
Teknologi cloud computing final - lite version
Teknologi cloud computing   final - lite versionTeknologi cloud computing   final - lite version
Teknologi cloud computing final - lite versionSTKIP Surya Bogor
 
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...RIRIHSAYEKTI
 
Cloud System - Buku - Indonesia Language
Cloud System - Buku - Indonesia LanguageCloud System - Buku - Indonesia Language
Cloud System - Buku - Indonesia LanguageThe World Bank
 
Cloud Computing Overview
Cloud Computing OverviewCloud Computing Overview
Cloud Computing OverviewThe World Bank
 

Similar to OPTIMAL ALLOKASI SUMBER DAYA PADA VIRTUAL DATA CENTER (20)

Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdf
 
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
 
komputasi-awan.ppt
komputasi-awan.pptkomputasi-awan.ppt
komputasi-awan.ppt
 
Tugas Matkul Cloud Computing - Grid Computing, Utility Computing, SaaS
Tugas Matkul Cloud Computing - Grid Computing, Utility Computing, SaaSTugas Matkul Cloud Computing - Grid Computing, Utility Computing, SaaS
Tugas Matkul Cloud Computing - Grid Computing, Utility Computing, SaaS
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Contoh Project Metode Penelitian
Contoh Project Metode PenelitianContoh Project Metode Penelitian
Contoh Project Metode Penelitian
 
Widyatama.lecture.applied networking.iv-week-10.iptv
Widyatama.lecture.applied networking.iv-week-10.iptvWidyatama.lecture.applied networking.iv-week-10.iptv
Widyatama.lecture.applied networking.iv-week-10.iptv
 
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computingWidyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
 
Cloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docxCloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docx
 
Penerapan komputasi awan pada masyarakat (bmkg)
Penerapan komputasi awan pada masyarakat (bmkg)Penerapan komputasi awan pada masyarakat (bmkg)
Penerapan komputasi awan pada masyarakat (bmkg)
 
Mengenal Cloud Computing.pptx
Mengenal Cloud Computing.pptxMengenal Cloud Computing.pptx
Mengenal Cloud Computing.pptx
 
Edge Computing Vs Cloud Computing for IT.pdf
Edge Computing Vs Cloud Computing for IT.pdfEdge Computing Vs Cloud Computing for IT.pdf
Edge Computing Vs Cloud Computing for IT.pdf
 
cloud computing
cloud computingcloud computing
cloud computing
 
CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdf
CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdfCyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdf
CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdf
 
Proposal
ProposalProposal
Proposal
 
Virtualisasi_dan_Cloud_Computing.pdf
Virtualisasi_dan_Cloud_Computing.pdfVirtualisasi_dan_Cloud_Computing.pdf
Virtualisasi_dan_Cloud_Computing.pdf
 
Teknologi cloud computing final - lite version
Teknologi cloud computing   final - lite versionTeknologi cloud computing   final - lite version
Teknologi cloud computing final - lite version
 
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
SI-PI, Ririh Sayekti, Hapzi Ali, Infrastruktur TI dan Teknologi Baru , Univer...
 
Cloud System - Buku - Indonesia Language
Cloud System - Buku - Indonesia LanguageCloud System - Buku - Indonesia Language
Cloud System - Buku - Indonesia Language
 
Cloud Computing Overview
Cloud Computing OverviewCloud Computing Overview
Cloud Computing Overview
 

More from idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

More from idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

OPTIMAL ALLOKASI SUMBER DAYA PADA VIRTUAL DATA CENTER

  • 1. Pendekatan  Secure  by  Design  pada   Resource  Allocation  untuk  Pusat   Data     mardhani@ugm.ac.id Jurusan Ilmu Komputer dan Elektronika Fakultas Matematika dan Ilmu Pengetahuan Alam – Universitas Gadjah Mada
  • 2. Mardhani Riasetiawan, MT (Lead Researcher) Jurusan Ilmu Komputer & Elektronika Dr techn. Ahmad Ashari Jurusan Ilmu Komputer & Elektronika Dr Irwan Endrayanto Jurusan Matematika Shinta Nuraisya Arizki, S.Kom Jurusan Ilmu Komputer & Elektronika mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 2
  • 3. GamaBox (technology roadmap) Un-used & second hard hardware Cluster Computer Grid Computer Cloud Technology It’s Produce GamaBox GamaExplorer GamaBoxTV GamaCloud mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 3
  • 5. Latar Belakang Cloud computing memungkinkan pengguna untuk menyimpan data yang tersimpan pada web hosting dan diakses melalui web browser client seperti notebook, komputer dan smartphone. Dengan adanya layanan cloud computing, sebuah lembaga atau perusahaan tidak perlu memiliki data center sendiri. mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 5
  • 6. Latar Belakang (cont.) Keberadaan data center menjadi krusial sebab pada data center semua data disimpan dan diamankan dalam sebuah sistem. Namun, mengelola data center tidaklah mudah. Apabila sebuah data center kekurangan sumber daya, maka solusi yang ada cenderung untuk menambah hardware. mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 6
  • 7. Latar Belakang (cont.) Konsep virtualisasi mencoba mengefisienkan sumber daya yang ada dengan kebutuhan informasi yang semakin besar. Dalam hal ini, penggunaan sumber daya menjadi sangat penting agar sumber daya yang ada dapat dimanfaatkan sebaik-baiknya. mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 7
  • 8. Data Exploding & Big Data • Transient Data (IDC, 2005) • Exploding Data (IDC, 2010) • Environment factors (Riasetiawan, 2011) • Big Data (Mckinsey Global) Long Term Use and Access (Preservation) • Data access in the future (Riasetiawan, 2011) • Data collaboration & Quality (Dirks, 2009) Data Handling & Management • Industrial standard • Cloud opportunities (Riasetiawan, Mahmood, 2010) • Open architecture (Chervenak, 2000) Data Center & Cloud as Infrastructure • Data Center resource management • On Demand & Services •  Strategies • Alokasi sumber daya mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 8
  • 9. Kegunaan ¡  Cara pengananan data yang mendukung keperluan konsep single source data dan data jangka panjang ¡  Lingkungan cloud saat ini sudah memberikan potensi yang banyak untuk berbagai keperluan. Penelitian memberikan kegunaan pada cara untuk mengalokasikan sumber daya yang ada pada data center secara dinamis. mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 9
  • 10. Landasan Teori Cloud Computing • Cloud computing merupakan paradigma komputasi fused-type -yang meliputi virtualisasi, Grid Computing, Utility Computing, Server Based Computing (SBC), dan Network Computing, dan bukan tipe yang sama sekali baru dari teknik komputasi. (Mathew dan Jose, 2012) Virtualisasi • Virtualisasi adalah sebuah teknologi yang memungkinkan untuk membuat versi virtual dari sesuatu yang bersifat fisik, misalnya sistem operasi, data storage atau sumber daya jaringan (Locus, 2010). Proses virtualisasi dilakukan oleh software bernama hypervisor. Data Center • Data center merupakan suatu fasilitas yang digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, seperti sistem telekomunikasi dan penyimpanan data. (Sofana, 2012) Virtual Data Center • Virtual data center dapat dipandang sebagai server yang sangat besar yang terdiri dari beberapa kelompok server fisik. Masing-masing server memiliki banyak VM yang berjalan pada layer Virtual Machine Monitor (Wei dkk., 2011) mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 10
  • 11. Software Virtualisasi XenServer •  Platform virtualisasi server dari Citrix yang digunakan untuk mengoptimalkan Windows dan Linux virtual server, dimana semuanya memerlukan kemampuan membuat dan mengatur sebuah infrastruktur virtual. (Citrix, 2015) XenCenter •  Aplikasi desktop dari XenServer yang digunakan untuk mengatur XenServer host, pool dan shared storage serta menempatkan, mengatur dan dan memonitor VM dari Windows Desktop Machine. (Citrix, 2015) mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 11
  • 12. Topologi Virtual Data Center mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 12
  • 14. Implementasi XenServer dan XenCenter xenserver xencenter mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 14
  • 15. Implementasi ISO Library dan Virtual Disk Storage Windows server xencenter mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 15
  • 16. Pengukuran CPU Usage dan Memory Usage pada XenCenter mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 16
  • 17. Hasil Pengujian Rata-rata CPU Usage Skenario   Rata-rata CPU usage   Selisih rata-rata CPU usage   XenServer1   XenServer2   Inisiasi   4,38   0,85   3,53   Dedicated1   4,10   0,93   3,17   Dedicated2   3,52   1,83   1,69   Dynamic1   3,16   1,76   1,4   Dynamic2   3,63   2,45   1,18   Rata-rata   3,76   1,56   2,20   mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 17
  • 18. 0.00 0.50 1.00 1.50 2.00 2.50 3.00 3.50 4.00 4.50 5.00 inisiasi dedicated1 dedicated2 dynamic1 dynamic2 CPUusage(%) Rata-rata CPU usage XenServer1 dan XenServer2 CPU CPU mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 18
  • 20. Penggunaan memory untuk masing-masing skenario  Skenario   Total memory VM   Total memory VM + Xen   XenServer 1   XenServer 2   XenServer1   XenServer2   Inisiasi   768   0   1733   953   Dedicated 1   1024   0   2005   953   Dedicated 2   0   1024   981   2000   Dynamic1   0   1024   981   2016   Dynamic2   768   256   1766   1260   Skenario   Total memory   XenServer1   XenServer2   Idle   953   953   Inisiasi   1733   953   Dedicated1   2773   953   Dedicated2   2773   2000   Dynamic1   2773   3040   Dynamic2   3558   3308   Penggunaan memory untuk semua skenario Hasil Pengujian Memory Usage mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 20
  • 22. Kesimpulan Nilai rata-rata dari CPU usage pada masing-masing host XenServer1 dan XenServer2 sebesar 3,76% dan 1,56%. Nilai maksimum dari pengamatan CPU usage pada XenServer1 dan XenServer2 masing-masing sebesar 46,93% dan 32,71%, sedangkan nilai minimum dari pengamatan CPU usage pada XenServer1 dan XenServer2 masing-masing sebesar 2,16% dan 0,72%. Dari total memory 4055 MB pada masing-masing host XenServer1 dan XenServer2, penggunaan memory yang digunakan pada masing-masing host sebesar 3558 MB dan 3308 MB. Sedangkan penggunaan memory yang tidak terpakai atau memory yang tersedia pada masing-masing host sebesar 497 MB dan 747 MB. mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 22
  • 23. Kesimpulan Dari sisi kinerja CPU dan memory, XenServer1 dan XenServer2 mempunyai proses balancing yang baik, yang ditunjukkan dengan menurunnya kinerja CPU pada XenServer1 dan meningkatnya kinerja CPU pada XenServer2, dengan kata lain selisih penggunaan CPU antara XenServer1 dan XenServer2 semakin mengecil. Semakin banyak VM pada suatu server, maka memory yang dibutuhkan semakin banyak dan berpengaruh pada kinerja CPU. Hal ini ditunjukkan dari penggunaan CPU ketika skenario inisiasi VM, dedicated VM maupun dynamic VM terjadi perubahan nilai rata - rata baik XenServer1 maupun XenServer2 seiring bertambahnya memory. Bertambahnya VM juga mengakibatkan Xen membutuhkan penambahan sumber daya. mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 23
  • 24. Show Case ¡  Saat ini infrastructure GamaCloud digunakan untuk menjalan services sebagai berikut: mardhani@ugm.ac.id | cloud.wg.ugm.ac.id 24