SEKILAS TENTANG PULPO
|
|
- Hengki Indradjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB I Dengan terus berkembangnya Teknologi Informasi saat ini, diperlukan solusi untuk mengelola dan memantau dari perangkat dan infrastruktur TI. Pulpo bisa menjadi salah satu pilihan dari kebutuhan solusi tersebut. Dengan single console dan berbasis Web sehingga mudah diaplikasikan. Kekuatan dari Pulpo dapat dilihat dari kemampuan sistem untuk melakukan pendataan dan mengkonfigurasi database. Pulpo mampu membuat database berdasarkan perangkat dan infrastruktur yang ditemukan oleh sistem berupa server, network dan perangkat lainnya. Hasil dari konfigurasi tersebut menyajikan data inventarisasi dari server, perangkat jaringan dan aplikasi perangkat lunak, bahkan sampai data dengan tingkat yang lebih rinci, (interfaces, services and process, dan software terpasang) Sekali Pulpo menemukan perangkat dalam infrastruktur TI, secara otomatis akan memonitor kondisi kinerja dari tiap perangkat tersebut. Juga menyediakan fitur manajemen kejadian dan kesalahan yang mengikat didalam database konfigurasi. Fiturfitur tersebut akan membantu dalam menangani kesalahan yang terjadi, karena dilengkapi dengan beberapa catatan pemberitahuan, peringatan, eskalasi dan informasi perbaikan yang dapat dilakukan High-Level View Menggunakan teknologi agent-less, Pulpo akan memonitor infrastruktur TI secara menyeluruh, meliputi perangkat jaringan, Server, HVAC dan sumber listrik, dan bahkan aplikasi. Sistem akan bekerja meliputi tugas-tugas berikut : Discovery dan configuration, Performance dan availability, Fault dan event management, Alerting dan remediation, Reporting. 1
2 Pulpo menyatukan semua area ini menjadi sistem tunggal dengan user interface web yang modern dan interaktif Kunci Pulpo Gambar 1.1 High-Level View Pulpo dibangun berdasarkan sejumlah gagasan utama yang merupakan inti, antara lain: Modelling Modelling atau pemodelan memungkinkan sistem mengetahui infrastruktur mana yang sedang bekerja. Pulpo dapat menentukan bagaimana memonitor dan mengelola infrastruktur yang ada dalam lingkungan TI. Inti dari pemodelan adalah memberi penjelasan informasi dasar dari setiap sistem operasi dan hardware dari perangkat tersebut. Model tersebut merupakan object-based dan dapat dengan mudah dikembangkan menjadi objectinheritance. Discovery Pulpo menggunakan proses discovery untuk mengisi model dari hasil pemodelan. Selama proses discovery ini, sistem akan mengakses perangkat yang telah terpantau dan menanyakan informasi yang dibutuhkan secara rinci, meliputi: komponen, integrasi jaringan dan dependensinya. 2
3 Normalization Dikarenakan Pulpo mengumpulkan informasi dari platform dan protokol yang berbeda, sehingga jumlah dan format informasi menjadi beragam. Sebagai contoh informasi file system yang diperoleh dari server Linux, berbeda dengan informasi serupa yang diperoleh dari server Windows. Pulpo membuat standarisasi data, sehingga dapat membuat perbandingan dari data yang terkumpul dari metode dan sistem yang berbeda. Agentless Data Collection Untuk mengumpulkan data, Pulpo menerapkan agent-less data collection atau pengumpulan data tanpa menggunakan agen. Komunikasi dilakukan dengan sebuah perangkat dengan salah satu dari beberapa protokol ( meliputi : SNMP, SSH, Telnet, dan WMI ). Hal ini akan meminimalkan dampak pada sistem monitoring. Full IT Infrasructure Tidak seperti tool yang lain, sistem ini secara inklusif akan menyatukan seluruh infrastruktur TI, sehingga dapat menghindari mengakses multiple tool. Configuration Inheritance Pulpo menggunakan konsep konfigurasi berupa inheritance in objectoriented languages. Semua parameter konfigurasi utama (dikenal sebagai zproperty) dan monitoring langsung, menggunakan metode inheritance untuk menjelaskan bagaimana suatu device dimonitor. Cross-Platform Monitoring Pulpo mampu memonitor performance dan availability dari berbagai jenis sistem operasi (Linux, Unix, Windows), SNMP-enabled network device (seperti CISCO), dan berbagai macam software aplikasi (WebLogic dan VMware). Scale Pulpo mampu mengelola device dengan jumlah besar dalam sever tunggal. Juga memungkinkan untuk mengatur sistem yang lebih besar, mendistribusikan sistem dengan menggunakan skala horizontal untuk kolektor-kolektornya. 3
4 Extensibility Dengan sistem extension mechanism, ZenPack dapat melakukan penambahan dengan cepat dan menyesuaikan dengan lingkungan infrastruktur TI Arsitektur dan Teknologi Berikut ini adalah diagram arsitektur sistem. Gambar 1.2 Diagram Arsitektur Pulpo adalah sistem berjenjang yang terdiri dari empat bagian utama: User layer, Data layer, Processing layer, Collection layer User Layer Dibangun dalam lingkungan aplikasi Web Zope, user layer dimanifestasikan sebagai portal Web. Dengan menggunakan JavaScript libraries, Mochi Kit, YUI, dan ExtJS, untuk menyediakan pengalaman aplikasi yang lengkap. Melalui user interface, dapat mengakses dan mengelola komponen dan fitur utama. Dari sini kita bisa: 4
5 Melihat status Sistem secara luas, menggunakan Dashboard. Bekerja dengan device, network, dan system Monitor dan merespon event yang tampil. Manage user. Membuat dan menjalankan report. User layer berinteraksi dengan data layer kemudian menterjemahkan informasi menampilkannya dalam bentuk user interface. dan Data Layer Konfigurasi dan pengumpulan informasi disimpan dalam data layer, yang tersimpan dalam tiga database yang terpisah: ZenRRD - Memanfaatkan RRDtool, untuk menyimpan time-series performance data. Karena file RRD disimpan di dalam media penyimpanan lokal, untuk setiap kolektor, sehingga tidak ada hambatan pada saat penulisan data ke dalam database. ZenModel - Berfungsi sebagai model konfigurasi inti, yang terdiri dari perangkat, komponen, kelompok, dan lokasi. Model ini menangani data perangkat di ZEO back-end object database. ZenEvents - Menyimpan data event ke dalam database MySQL Process Layer Proccess layer bertugas mengelola komunikasi antara pengumpulan data dan data layer. Hal ini juga akan menjalankan back-end, seraca periodik, serta pekerjaan yang diprakarsai oleh pengguna (ZenActions dan ZenJobs). Layer proses memanfaatkan Twisted PB (sistem RPC dua-arah) untuk berkomunikasi Collection Layer Collection layer data terdiri dari layanan yang mengumpulkan dan menyimpan data ke dalam data layer. Layanan ini disediakan oleh berbagai daemon yang melakukan pemodelan, pemantauan, dan fungsi manajemen event. Sistem pemodelan menggunakan SNMP, SSH, dan WMI untuk mengumpulkan informasi dari mesin remote. Informasi mentah akan dimasukkan ke sebuah sistem plugin (plugin pemodelan) yang akan menyesuaikan data menjadi format yang sesuai dengan core model. 5
6 Proses monitoring (pemantauan) akan melacak ketersediaan dan kinerja infrastruktur TI, dengan menggunakan beberapa protokol. Informasi kinerja infrastruktur TI akan disimpan dalam file RRD di media penyimpanan lokal, sehingga memungkinkan fungsi pengumpulan data dapat menyebar ke seluruh mesin kolektor data. Status informasi, seperti kegagalan ping dan pengumpulan data yang melanggar prosedur, akan dikembalikan ke sistem pengelola kejadian (pengumpulan data), melalui ZenHub Monitoring Approach Pulpo menggunakan pendekatan model-driven pada saat monitoring, yaitu menggabungkan model pencarian sehingga memungkinkan dilakukan monitoring secara otomatis. Strategi ini akan mengurangi beban pemeliharaan sistem dan jika ada penambahan perangkat dan aplikasi baru secara otomatis akan termonitor. Gambar 1.3 Workflow: Model-Driven Monitoring Seperti ditunjukkan dalam ilustrasi sebelumnya, monitoring dengan model-driven, dimulai dengan pencarian perangkat dan aplikasi secara otomatis, dilanjutkan dengan konfigurasi baru dimulai monitoring sebagai sistem yang sudah berjalan. Pendekatan pemantauan model-driven ditunjukkan oleh file system monitoring berikut ini: File System Monitoring Sistem dikonfigurasi dengan menggunakan konfigurasi standar, dan pemanfaatan file system dibatasi pada angka 90%. Setiap kali ditemukan file system, nilai ambang batas tersebut secara otomatis akan diterapkan dan kegiatan monitoring dimulai. 6
7 Gambar 1.4 Monitored File System (Threshold Exceeded) Gambar di atas menunjukkan hasil dari monitoring, dengan menggunakan konfigurasi standar. Grafik menunjukkan bahwa ambang batas 90% telah dilampaui beberapa kali. Karena data dalam model dinormalisasi, sehingga ambang batas tersebut akan mengabaikan mekanisme pengumpulan data dari (SNMP, SSH, dan WMI). Bagaimana cara memodifikasi konfigurasi monitoring dapat dipelajari pada bab yang berjudul Properti dan Template Terminology Anda harus memahami, istilah-istilah berikut ini ketika akan menggunakan sistem Pulpo ini. Daftar Istilah Alert (peringatan) dan Halaman yang dikirim yang berisi informasi hasil kejadian atau pemantuan. Data point Data yang dikembalikan dari sumber data. Dalam banyak kasus, hanya ada data point untuk satu data source (seperti dalam SNMP), tetapi mungkin juga ada banyak data point untuk satu data source. Data Source Metode yang digunakan untuk mengumpulkan informasi monitoring. Contoh sumber data termasuk OIDs SNMP, perintah SSH. 7
8 Device (perangkat) Merupakan obyek utama monitoring. Umumnya, perangkat adalah kombinasi perangkat keras dan sistem operasi. Device class Sebuah pengatur tipe kusus, yang mengatur sistem bagaimana memodelkan dan memonitor device. Device component Objek yang terdapat dalam di sebuah device, komponen termasuk interface, proses OS, file system, CPU dan hard drive. Discovery (penemuan) Proses dimana Pulpo mengumpulkan informasi secara rinci dari perangkat yang ada dalam infrastruktur TI. Hasil pencarian tersebut akan digunakan untuk mengisi model data. Event Merupakan wujud dari kejadian penting yang terjadi dalam sistem, event tersebut akan dicatat secara internal (seperti ambang batas yang terlampaui) dan secara eksternal (seperti pesan syslog atau SNMP trap). Events class Merupakan sistem kategorisasi, yang digunakan untuk mengelola pengaturan event. Events rules Mengontrol bagaimana suatu kejadian (hasil monitoring) dimanipulasi pada saat memasuki sistem misalnya, mengubah tingkat severity bila terjadi kerusakan pada perangkat dan sistem. zproperties berperan untuk mengkonfigurasi pengaturan dalam penanganan masalah tersebut. Graph Menampilkan, satu atau lebih data points, thresholds, atau keduanya. 8
9 Managed resource Server, jaringan, mesin virtual dan perangkat lainnya termasuk dalam infrastruktur TI yang menjadi objek monitoring. Model Merupakan representasi dari infrastruktur TI. Model ini memberitahu sistem untuk mengetahui objek monitoring dan bagaimana memonitornya. Monitoring template Penjelasan tentang apa yang harus dimonitor pada tiap perangkat atau komponennya. Monitoring template terdiri dari empat elemen utama: data source, data point, threshold, dan graph. Organizer Merupakan sistem hirarki yang digunakan untuk menjelaskan lokasi dan grup. Resource component Merupakan interface, layanan dan proses, dan software yang terpasang dalam lingkungan TI. Threshold Merupakan nilai ambang batas dari data point yang ditampilkan. zproperty Merupakan kententuan konfigurasi pada perangkat sebagai objek menitoring. zproperty mengontrol sebagian besar proses dan bagaimana monitoring dijalankan oleh sistem. 9
Materi I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinciWaktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network
Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan
Lebih terperinciPENCARIAN DAN PEMODELAN DEVICE. Pemodelan merupakan proses yang dilakukan oleh Pulpo, meliputi:
BAB III PENCARIAN DAN PEMODELAN DEVICE Pemodelan merupakan proses yang dilakukan oleh Pulpo, meliputi: Menyimpan data device di dalam database Mengumpulkan informasi device di dalam sistem (misalnya tipe
Lebih terperinciORGANIZER DAN NAVIGASI PATH
BAB IX ORGANIZER DAN NAVIGASI PATH 9.1. Tentang Organizer and Navigasi Path Anda dapat mengelompokkan sistem objek termasuk device, sub-sistem, zproperties, dan template. Sebuah device, untuk contoh, dapat
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciBEKERJA DENGAN DEVICE
BAB IV Bab ini memberikan informasi dan prosedur untuk mengelola device. 4.1. Daftar Device Daftar device menampilkan semua device pada sistem, Dari tampilan ini, Anda dapat mencari device dan melakukan
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan
Lebih terperinciTUGAS MANAJEMEN JARINGAN
TUGAS MANAJEMEN JARINGAN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Analisa Protokol SNMP dengan Menggunakan Wireshark Dimana
Lebih terperinciBab III Studi Komparatif
Bab III Studi Komparatif Dalam studi komparatif ini dilakukan pembandingan terhadap 13 NMS open source. NMS NMS open source tersebut diperbandingkan berdasarkan kriteria kriteria berikut : 1. Kelengkapan
Lebih terperinci(SIMPLE NETWORK MANAGEMENT PROTOCOL) Muhammad Zen Samsono Hadi, ST. Msc.
SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) 1 Muhammad Zen Samsono Hadi, ST. Msc. CONTOH APLIKASI TCP DAN UDP 2 SNMP SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna
Lebih terperinciSISTEM MONITORING JARINGAN. Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin
SISTEM MONITORING JARINGAN Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin PENDAHULUAN Monitoring jaringan adalah salah satu fungsi dari management yang berguna untuk menganalisa
Lebih terperinciMonitoring Sistem Jaringan Dengan Protokol SNMP
Monitoring Sistem Jaringan Dengan Protokol SNMP 1. SNMP ( Simple Network Management Protocol) SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur
Lebih terperinciRancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama
Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN
Lebih terperinciPENGENALAN IPHOST NETWORK MONITOR
PENGENALAN IPHOST NETWORK MONITOR Muhamad Husni Lafif muhamadhusnilafif@yahoo.com http://royalclaas.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila
Lebih terperinciCACTI OPEN SOURCE NETWORK MONITORING SYSTEM. Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C
CACTI OPEN SOURCE NETWORK MONITORING SYSTEM Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C Disusun Oleh: Rahadiyan Yuniar Rahmanda 105060807111030 PROGRAM STUDI INFORMATIKA
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciTUGAS MANAJEMEN JARINGAN
TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),
Lebih terperinciMonitoring The Network
Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada
Lebih terperinciINVENTORY IT ASSET MANAGEMENT PADA JARINGAN TERPUSAT MENGGUNAKAN OCS INVENTORY DI POLITEKNIK NEGERI BATAM
INVENTORY IT ASSET MANAGEMENT PADA JARINGAN TERPUSAT MENGGUNAKAN OCS INVENTORY DI POLITEKNIK NEGERI BATAM Dudy Taupan 1) Tri Ramadani Arjo, SST 2) Politeknik Negeri Batam, Parkway Batam Center, Batam ramadani@polibatam.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini berkembang sangat pesat. Seluruh perusahaan dan instansi di seluruh dunia telah memanfaatkan teknologi jaringan
Lebih terperinciBAB 2. Tinjauan Pustaka
BAB 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Dari penelitian sebelumnya, ada beberapa hal yang telah di analisis mengenai monitoring traffic. (Sugiarto, 2011) menjelaskan tentang sebuah sistem network
Lebih terperinciVirtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh:
Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh: Ludy Herdina Yahman 14111023 Teknik Informatika Universitas Mercu Buana Yogyakarta Desember 2015-2016
Lebih terperinciTUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA
TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciManajemen Jaringan Dimas Wahyudi
Perkembangan jaringan yang semakin kompleks mengakibatkan rumitnya monitoring dan manajemen suatu jaringan. Banyaknya perangkat jaringan yang saling terhubung, dibutuhkan suatu mekanisme monitoring jaringan
Lebih terperinciSistem Jaringan Terdistribusi
Sistem Jaringan Terdistribusi Apa yang dimaksud dengan Sistem Jaringan Terdistribusi? Apa Keuntungan dan Kerugiannya (permasalahan yang dihadapi)? Pengertian Sistem Terdistribusi adalah Sekumpulan komputer
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciBAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,
Lebih terperinciTUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM
TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM 09121001044 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Simple Network Management Protocol (SNMP) Simple Network Management
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak
Lebih terperinciRemote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
Lebih terperinciFase pertama: single user, single tasking
Interoperabilitas Evolusi Pemanfaatan Komputer Fase pertama: single user, single tasking Komputasi dijalankan secara terbatas di satu mesin oleh satu pemakai yang hanya mengeksekusi satu aplikasi pada
Lebih terperinciGambar 4.1. router cisco
BAB 4. IMPLEMENTASI Pada bab ini menjelaskan implementasi sistem monitoring network dengan nagios : 4.1. Komponen Sistem Pada Analisa sistem monitoring terdapat beberapa komponen dalam proses menganalisanya,
Lebih terperinciSistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web
Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi HA atau High Availability adalah metode jaringan yang sering digunakan untuk mengurangi kemungkinan down-time terhadap server dengan menggunakan dua unit
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciLAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI. diajukan oleh Rizki Mandala Pratama
LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI diajukan oleh Rizki Mandala Pratama 12.11.6619 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA
Lebih terperinciSNMP (Simple Network Management Protocol) : SNMP Pcapng Analysist
SNMP (Simple Protocol) : SNMP Pcapng Analysist SNMP (Simple Protocol) adalah Internet Protocol Suite yang dibuat oleh Internet Engineering Task Force (IETF) sekitar tahun 1988 [1]. SNMP digunakan sebagai
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciMETODOLOGI PENELITIAN
6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinci1 BAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi yang sangat pesat saat ini telah menjadi satu bagian dalam kehidupan kita. Teknologi informasi dituntut untuk berkembang dan berinovasi
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB 1 PENDAHULUAN. jaga kinerjanya. Gangguan yang terjadi pada operasional jaringan akan mengakibatkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini merupakan suatu infrastruktur penting yang harus di jaga kinerjanya. Gangguan yang terjadi pada operasional jaringan akan mengakibatkan kerugian
Lebih terperinciLAMPIRAN. Cara instalasi dan konfigurasi komponen SNMP dan WMI. Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi
L 1 LAMPIRAN Cara instalasi dan konfigurasi komponen SNMP dan WMI Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi Windows, diperlukan komponen SNMP dan WMI pada sistem operasi
Lebih terperinciModel arsitektur Terdistribusi
Model arsitektur Terdistribusi Masalah Membangun SisTer Berhubungan dengan peletakan komponenkomponen dan juga relasi antar komponen Memastikan struktur arsitektur bisa memenuhi kebutuhan dan membuat sistem
Lebih terperinciSISTEM OPERASI TERDISTRIBUSI
SISTEM OPERASI TERDISTRIBUSI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pendahuluan 2. Manfaat Sistem Operasi Terdistribusi 3. Komponen Inti Sistem Operasi Pertemuan: 5 Pendahuluan Sistem operasi terdistribusi
Lebih terperinciJaringan Komputer - Jilid V
Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi
Lebih terperinciSISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET
SISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET Kartika Megasari Jurusan Sistem Informasi Fakultas Ilmu Komputer Universitas Gunadarma kartika87ms@gmail.com 29 September 2009 ABSTRAKSI
Lebih terperinciGambar 1.1 Contoh laporan billing di Windows Azure
Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah
Lebih terperinciSistem Terdistribusi 2. Model arsitektur Terdistribusi
Sistem Terdistribusi 2 Model arsitektur Terdistribusi Masalah Membangun SisTer Dimana kita meletakkan bagian hardware? Dimana kita meletakkan bagian software? Bagaimana antara hardware & software berkomunikasi?
Lebih terperinciNetwork Management 1.Definisi
Network Management 1.Definisi Manajemen jaringan adalah sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik, karena saat ini jaringan sangat kompleks, dinamik dan terdiri atas
Lebih terperinciBAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan
BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciUjian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM :
Ujian Tengah Semester Mata Kuliah Manajemen Jaringan Oleh Nama : Riki Andika NIM : 09011181320015 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Simple Network Management Protocol
Lebih terperinciMAKALAH. Virtualisasi Cloud Computing Dan Teknologi Open Source
MAKALAH Virtualisasi Cloud Computing Dan Teknologi Open Source Dosen Pengampu : Imam Suharjo Disusun Oleh : Nama : Warsito Nim : 14111091 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA
BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA 4.1 PENGUJIANDAN ANALISA Pada Bab ini akan memaparkan hasil unjuk kerja atau pengujian dari system monitoring tool untuk mengetahui cara kerja serta
Lebih terperinciBab II Tinjauan Pustaka
Bab II Tinjauan Pustaka II.1 Enterprise Management System (NMS untuk enterprise) Enterprise management System adalah sistem manajemen jaringan yang digunakan untuk mengelola perangkat / device dan tidak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Studio Tugas Akhir (TA) merupakan bagian di Program Studi S1 Ilmu Komputer FMIPA USU yang berperan dalam proses administrasi tugas akhir mahasiswa. Studio TA menangani
Lebih terperinciBAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware
39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi
Lebih terperinci- Topologi Jaringan. - Rancangan Agent
6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Software PRTG Perancangan sistem monitoring jaringan ini menggunakan aplikasi PRTG System Monitor yang dijalankan pada sistem operasi Windows. PRTG
Lebih terperinciDAFTAR TABEL Tabel 4. 1 Tabel 4. 2 Tabel 4. 3
DAFTAR TABEL Tabel 4. 1 Pengujian Halaman home... 17 Tabel 4. 2 Pengujian halaman pembuatan profil kolam... 18 Tabel 4. 3 Pengujian Halaman Cek Profil Kolam... 19 xii BAB I PENDAHULUAN 1.1. Latar Belakang
Lebih terperinciSISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR
SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : ALLAND
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciSIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER
SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER Yusriel Ardian Fakultas Teknologi Informasi Universitas Kanjuruhan Malang acilnet@yahoo.com ABSTRAK Kelemahan manusia yang memiliki
Lebih terperinciModul 4 Koneksi ke Router Lain
Modul 4 Koneksi ke Router Lain Pendahuluan Cisco Discovery Protocol (CDP) adalah tool yang berguna untuk mengatasi incomplete atau inaccurate network. CDP adalah media dan protocol independent, CDP hanya
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. HP Pro 3500 Microtower PC (D5S76EA) Processor family: Intel Core i3 processor
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 CPU HP Pro 3500 Microtower PC (D5S76EA) System Processor family: Intel Core i3 processor Processor: Intel Core i3-3240 with Intel HD Graphics 2500
Lebih terperinciBagian berikut ini untuk mempelajari lebih lanjut tentang bekerja di interface, dan belajar bagaimana untuk:
BAB II Bagian berikut ini untuk mempelajari lebih lanjut tentang bekerja di interface, dan belajar bagaimana untuk: Membuat custom dashboard Mencari perangkat Navigasi event console Menjalankan perintah
Lebih terperinciPengantar Sistem Terdistribusi
Pengantar Sistem Terdistribusi DEFINISI Sebuah sistem dimana komponen software atau hardware-nya terletak di dalam jaringan komputer dan saling berkomunikasi menggunakan message pasing Sebuah sistem yang
Lebih terperinciBAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Dalam pembangunan suatu sistem informasi, terdapat dua kelompok dalam pendekatan mendefinisikan system, yaitu yang menekankan pada prosedurnya dan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciSistem Operasi Mobile
Sistem Operasi Mobile Materi Kuliah MI3493 Teknologi Perangkat Bergerak Pramuko Aji, ST. MT. 1 Intro Sistem operasi mobile memiliki banyak kesamaan dengan sistem operasi konvensional.
Lebih terperinciAPLIKASI MANAJEMEN PERKANTORAN E */** PERTEMUAN 3 LOTUS NOTES
APLIKASI MANAJEMEN PERKANTORAN E */** PERTEMUAN 3 LOTUS NOTES KONSEP DASAR APLIKASI LOTUS NOTES Lotus Notes : sistem aplikasi basis data (database) berorientasi dokumen yang terdistribusi. Aplikasi Lotus
Lebih terperinciModel Sistem Terdistribusi
Model Sistem Terdistribusi Budi Susanto budsus@ukdw.ac.id dari Distributed System 3th, Colouris chap. 2 Model Tujuan Pengantar Menyediakan sebuah gambaran abstrak aspek yang relevan dengan sistem Menyediakan
Lebih terperinciImplementasi Configuration Management pada IT Infrastruktur Library (ITIL)
Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk
Lebih terperinciMANAJEMEN JARINGAN. Disusun Oleh. Nama : Kusuma Dwi Indriani NIM : Dosen Pengampu : Deris Setiawan, M.T., Ph.D
MANAJEMEN JARINGAN Disusun Oleh Nama : Kusuma Dwi Indriani NIM : 09011181320017 Dosen Pengampu : Deris Setiawan, M.T., Ph.D JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Analisa
Lebih terperinciBAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga
BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur
Lebih terperinciPRAKTIKUM 13 APPLICATION LAYER (SNMP)
PRAKTIKUM 13 APPLICATION LAYER (SNMP) I. Tujuan 1. Mahasiswa memahami konsep aplikasi SNMP. 2. Mahasiswa mampu membangun dan mengkonfigurasi SNMP II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang
Lebih terperinciTugas Teknologi Open Source
Nama : Didit Jamianto NIM : 14111095 Kelas / Prodi : 22 / TI Tugas Teknologi Open Source Soal 1. Apa yang dimaksud dengan server Virtualization? 2. Bandingkan dengan beberapa server Virtualization berikut
Lebih terperinciBAB II LANDASAN TEORI. 2.1 SNMP (Simple Network Management Protocol) adalah Keith McCLOGHRIE, Marshall ROSE, Jeffrey D.
BAB II LANDASAN TEORI 2.1 SNMP (Simple Network Management Protocol) Pada awalnya sekitar tahun 1988 beberapa kelompok orang membutuhkan suatu peralatan yang dapat mengontrol sistem kerja jaringan melalui
Lebih terperinciSERVICEDESK CALL LOGGING SYSTEM IN ITSM FRAMEWORK
SERVICEDESK CALL LOGGING SYSTEM IN ITSM FRAMEWORK Nur Ani*, M. Agus Setiono** Fakultas Ilmu Komputer Universitas Mercu Buana Email: *nurani@gmail.com, **m.agussetio@yahoo.co.id ABSTRAK Information Technology
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciPEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah)
PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1,
Lebih terperinciTujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima
Jaringan komputer Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka dari aplikasi yang akan dikembangkan terdiri dari beberapa sumber baik sumber dari jurnal maupun dari penelitian yang sudah
Lebih terperinciBAB II LANDASAN TEORI. Basis Data Terdistribusi didefinisikan sebagai sebuah collection of multiple,
BAB II LANDASAN TEORI 2.1 Basis Data Terdistribusi Basis Data Terdistribusi didefinisikan sebagai sebuah collection of multiple, database yang saling berkaitan secara logik yang didistribusikan melalui
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi jaringan komputer telah berkembang dengan sangat cepat, hampir semua instansi di dunia telah memanfaatkan teknologi jaringan sebagai pendukung dari perkembangan
Lebih terperinciAnalisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
Lebih terperinciWindows Management Instrumentation
Windows Management Instrumentation Alfa Ziqri alfalinux@ymail.com Abstrak Tugas-tugas yang bersifat management windows bukanlah sesuatu yang asing lagi bagi seseorang yang berkecimpung di dunia IT (Information
Lebih terperinciBab 3 Metode Perancangan 3.1 Tahapan Penelitian
Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi
Lebih terperinciSistem Monitoring Di Debian 6
Sistem Monitoring Di Debian 6 1. Cacti Untuk menginstal Cacti pastikan di komputer sudah ada Apache web server, interpreter PHP, database MySQL, RRD Tool, dan protokol SNMP. Kalo semuanya sudah ada bisa
Lebih terperinciBAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :
BAB 3 METODOLOGI 3.1 Metodologi Perancangan sistem monitoring jaringan ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari
Lebih terperinci