BAB III ANALISA DAN PERANCANGAN

dokumen-dokumen yang mirip
BAB II LANDASAN TEORI

Disaster Recovery Planning


DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

Tutorial VirtualBox Oleh: Jon Kartago Lamida

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

PENGANTAR APLIKASI KOMPUTER

8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN PEMBAHASAN

Sekilas Tentang Virtualisasi. Istilah Virtualisasi pada Buku Ini

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.

BAB 4 IMPLEMENTASI DAN EVALUASI. dirancang maka langkah selanjutnya adalah mengimplementasikan data. tahapan implementasi dan waktu yang dibutuhkan:

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

VirtualBox adalah aplikasi virtualisasi untuk komputer x86 atau x64 Berfungsi sebagai aplikasi virtual machine pengganti fisik dari PC

BAB 2 LANDASAN TEORI

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009

1. Pendahuluan 2. Tinjanuan Pusataka Virtualisasi

TUTORIAL PENGGUNAAN VIRTUAL BOX & VMWARE

Virtual Machine Hyper-V. Written by Khoirur Rosyidin Monday, 12 November :45

BAB 4 IMPLEMENTASI DAN EVALUASI

UKDW BAB 1 PENDAHULUAN

Tugas Pengantar Sistem Operasi Dual Booting pada Virtual Box

PENGERTIAN PARTISI HARDDISK

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

TAKARIR. : Pendekatan virtualisasi dimana hanya

Tugas Teknologi Open Source

BAB IV HASIL DAN PEMBAHASAN

BAB 2 TINJAUAN PUSTAKA

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

Bab 8 Business Continuity Planning and Disaster Recovery Planning. Kelompok 121M IKI-83408T MTI UI

BAB V IMPLEMENTASI DAN PENGUJIAN

PROSES INSTALASI WINDOWS 7 DI VIRTUAL BOX

Keamanan dan Kontrol Sistem Informasi

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

BAB III METODOLOGI PENELITIAN

Etika dalam Sistem Informasi

Perancangan Sistem Informasi Tugas Akhir dan Kerja Praktek di Jurusan Teknik Industri UNS

BAB III ANALISIS METODOLOGI

BAB III METODOLOGI PENELITIAN. Berikut tahapan penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

BAB 3 METODOLOGI PENELITIAN

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

Tampilan Form Update Evaluasi Sarana InHouse

1.1 Latar Belakang Masalah

Maintenance & Disaster Recovery

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump

Rancangan Layar Insert Berita Gambar 4.81 Rancangan Layar Insert Berita

BAB IV HASIL DAN UJI COBA. PT. Jasaraharja Putra Medan dengan metode Cash Basis dapat dilihat sebagai

Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP)

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB V IMPLEMENTASI SISTEM. pada sistem, uraian instalasi pada Aplikasi inventory barang Toko R&R Berikut

Etika dan Keamanan SI

BAB IV HASIL DAN PEMBAHASAN

1.1 Latar Belakang Masalah

BAB 4 IMPLEMENTASI DAN EVALUASI

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A

BAB IV HASIL DAN UJI COBA

VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX

1.1 Latar Belakang Masalah

SISTEM INFORMASI KEPENDUDUKAN BERBASIS CLIENT SERVER DI KELURAHAN BOBOSAN PURWOKERTO

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB IV IMPLEMENTASI DAN PENGUJIAN

PENGANTAR KOMPUTER & SOFTWARE II

BAB I PENDAHULUAN. bentuk bahan atau perlengkapan untuk digunakan dalam proses produksi atau

UKDW BAB 1 PENDAHULUAN

BAB 5 IMPLEMENTASI DAN PENGUJIAN

Tutorial VirtualBox. Dian Suci Ariyanti. Abstrak. Pendahuluan.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

1.1 Latar Belakang Masalah

UJIAN NASIONAL BERBASIS KOMPUTER UNBK

LINGKUP PEMBAHASAN BIMTEK

Standard Operating Procedure

ANALISIS KINERJA WEB SERVER MENGGUNAKAN HYPER-V, VMWARE WORKSTATION, OPENSTACK DAN PROXMOX

BAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap

VI. IMPLEMENTASI MODEL

BAB I PENDAHULUAN. pengembangan pendidikan di bumi nusantara ini adalah sekolah baik sekolah

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

BAB IV HASIL DAN UJI COBA

BAB II.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis untuk membuat rancangan spesifikasi sistem agar dapat berjalan sesuai dengan kapasitasnya. Tahap analisis ini merupakan tahapan yang penting untuk yang dirancang, karena jika terjadi kesalahan dalam tahap ini akan menyebakan terjadinya kesalahan pada tahap selanjutnya. Karena itu, dibutuhkan suatu metode sebagai pedoman sistem untuk mengembangkan sistem yang akan dibangun. 3.1.1 Analisa Disaster Recovery Plan ( DRP ) Untuk melakukan proses DRP terdapat beberapa jenis pengujian yang dapat dilakukan pada umumnya. Susunan di bawah ini adalah berdasarkan prioritas, dari yang paling sederhana hingga jenis/tipe pengujian yang paling lengkap. Setiap pengujian terlibat secara lebih progresif dan lebih akurat melukiskan tanggung jawab aktual suatu perusahaan atau organisasi. Beberapa tipe-tipe pengujian, contohnya dua yang terakhir memerlukan investasi besar baik waktu, sumber daya dan koordinasi saat implementasi. [6]

Berikut ini adalah jenis/tipe pengujian tersebut : Checklist Test. Duplikasi dari rencana tersebut didistribusikan ke masingmasing business units management. Rencana tersebut kemudian di-review untuk menjamin rencana tersebut terhubungkan kesemua prosedur-prosedur dan area-area organisasi yang critical. Kenyataannya, ini dianggap sesuatu langkah pendahuluan pengujian yang nyata dan bukan pengujian yang memuaskan. Simulation Test. Selama pengujian simulasi, seluruh personil operasional dan support diharapkan menjalankan actual emergency meet pada sesi latihan. Tujuannya di sini adalah untuk menguji kemampuan personil dalam merespons simulasi bencana. Simulasi tersebut mengarah pada point relokasi untuk alternatif backup site atau menentukan prosedur pemulihan, tetapi tidak dilaksanakan proses pemulihan aktual atau proses alternatif. Paralel Test. Paralel adalah pengujian penuh dari rencana recovery, dengan menggunakan seluruh personil. Perbedaan antara paralel test dengan full interruption test selanjutnya adalah proses produksi utama pada bisnis tidak berhenti. Tujuan dari pengujian jenis ini adalah untuk memastikan bahwa critical system akan berjalan aktual pada alternatif proses backup site. Sistemsistem tersebut direlokasikan ke site alternatif, proses paralel mulai dijalankan dan hasil transaksitransaksi dan elemen-elemen lainnya yang dibandingkan. Tipe ini yang paling umum dari pengujian disaster recovery plan. Full Interruption Test. Selama full interruption test, sesuatu bencana direplikasikan langsung ke sesuatu saat pelaksanaan produksi normal yang

terhenti. Rencana tersebut secara keseluruhan di implementasikan seperti sebuah bencana yang nyata, langsung melibatkan emergency sevices (meskipun untuk tes yang lebih besar, local authorities mungkin diinformasikan dan membantu cordinate). Pengujian tersebut merupakan bentuk pengujian yang sangat menakutkan, dari mana ini dapat menyebabkan sesuatu bencana pada pengujian tersebut. Ini juga merupakan jalan yang terbaik yang paling pasti untuk menguji disaster recovery plan. 3.1.2 Analisa Resiko Sistem Proses ini adalah daftar dari semua faktor yang akan mengancam keberadaan sistem yang dapat membuat sistem tidak berjalan sebagaimana mestinya. Berikut ini resiko atau ancaman bagi sistem yang sedang berjalan : 1. Faktor lingkungan dari luar komputer bisa berupa bencana alam seperti gempa, banjir ataupun pencurian, kebakaran dan lain-lain. 2. Kerusakan perangkat keras, komputer yang menjalankan sistem virtual mengalami kerusakan. 3. Kerusakan perangkat lunak, kerusakan sistem yang berasal dari perangkat lunak yang disebabkan oleh virus, serangan hacker dan lainnya. 3.1.3 Analisa Penjadwalan DRP

Untuk mengatur penjadwalan pada sistem virtual harus melihat berdasarkan beberapa faktor yang mempengaruhi proses penjadwalan. 1. Besarnya berkas transfer, semakin sering transaksi terjadi pada sistem virtual ini maka akan berakibat semakin besarnya file backup yang ada. 2. Fasilitas jaringan, dengan semakin lambatnya jaringan diperlukan interval waktu semakin lama untuk mencopy berkas backup ke server cadangan. Fasilitas jaringan >< interval waktu mencopy berkas backup. 3. Kemampuan proses server cadangan, dengan semakin lama kemampuan proses server cadangan untuk melakukan proses maka diperlukan waktu yang lama untuk melakukan backup. Server cadangan >< interval waktu backup. Proses backup, copy dan restore merupakan proses yang berdiri sendiri sehingga proses satu dengan yang lain tidak saling mempengaruhi. 3.1.4 Analisa Sistem Virtual Dalam sistem virtual yang akan dibangun menggunakan perangkat lunak VirtualBox pada host OS perlu diperhatikan beberapa hal mengenai performa dari host OS itu sendiri agar terhindar dari kerugian akibat beratnya sistem yang dijalankan di dalam VirtualBox. Oleh karena itu dibutuhkan suatu analisa tentang spesifikasi komputer, terutama RAM ( Random Access Memory ) serta kapasitas Harddisk agar Guest OS yang berjalan pada perangkat lunak VirtualBox dapat bekerja secara maksimal

dan lancar. Selain itu pula perlu dipelajari bagaimana membuat disk virtual, mount CD atau Flashdisk, berbagi folder antara host OS dan guest OS, dan lain sebagainya untuk mempermudah dalam pengimplementasian sistem yang dibuat pada tugas akhir ini. 3.2 Perancangan Sistem Pada sistem yang akan dibuat dalam tugas akhir ini diperlukan rancangan sistem dalam bentuk visual, sehingga pemahaman akan tugas akhir ini dapat ditangkap secara jelas oleh para pembaca. 3.2.1 Perancangan Sistem Virtualisasi Berikut ini akan dijelaskan tentang rancangan sistem virtualisasi yang dapat dilihat pada gambar 3.1 & 3.2 Gambar 3.1 Rancangan Sebelum & Sesudah menggunakan Virtualisasi Sumber : http://vavai.com/wp-content/uploads/2010/03/virtualization.png

Gambar 3.2 Tampilan Sistem Virtualisasi di VirtualBox 3.2.2 Perancangan Replikasi Data menggunakan SyncBack SyncBack adalah perangkat lunak gratis untuk melakukan backup baik itu manual ataupun otomatis. SyncBack digunakan agar proses backup otomatis dapat dilakukan ke server cadangan untuk memelihara sistem virtual di server utama dapat tetap terjaga apabila terdapat kerusakan sistem pada server utama. Proses sinkronisasi dapat dilakukan antara beberapa drive, folder dan komputer maupun flashdisk sehingga data tetap diperbarui. Dengan adanya data cadangan, rasa kuatir akan kehilangan dokumen yang telah dibuat dalam waktu yang lama dapat teratasi. Untuk menjalankan SyncBack ini dengan mengatur secara otomatis melalui tampilan dari SyncBack itu sendiri ataupun dengan menggunakan script untuk mengcopy berkas sistem virtual dari server cadangan ke server utama.

Berikut gambar perancangan disaster recovery menggunakan SyncBack : Share file Copy file with SyncBack Server Utama Backup Restore Server Cadangan Gambar 3.3 Proses DRP dengan SyncBack Pada server utama dilakukan share berkas sistem virtual agar dapat diakses oleh server cadangan kemudian server cadangan mengcopy berkas sistem virtual dari server utama dan melakukan restore. Server utama merupakan komputer dengan 2 sistem mesin virtual yang terdapat aplikasi basis data MySQL dan aplikasi Zimbra Mail Server pada masing-masing sistemnya (lihat tabel 3.2). Server cadangan merupakan komputer dengan 2 sistem mesin virtual yang di backup dari server utama. Untuk melakukan Pengimplementasian backup seperti gambar 3.3 di atas dibutuhkan komputer dengan kapasitas seperti tabel 3.1. Pada tabel 3.2 juga akan dijelaskan perbandingan mengapa dalam perancangan ini menggunakan SyncBack sebagai perangkat lunak yang digunakan untuk proses DRP, dalam perbandingan ini SyncBack akan dibandingkan dengan Hinxsoft yang juga merupakan perangkat lunak sejenis.

Tabel 3.1 Spesifikasi Server Spesifikasi Server Utama Server Cadangan Kompter Intel Pentium 4 Intel Pentium 4 Memori 1.5 GB 2 GB Harddisk Minimal 30 GB Minimal 30 GB Kartu Jaringan Realtek RTL8101E Realtek RTL8101E Sistem Operasi Windows 7 Windows 7 Tabel 3.2 Perbandingan SyncBack dengan HinxSoft Fitur - Fitur SyncBack [11] HinxSoft [12] Schedule Backup Ya Ya FTP Backup Ya Ya (Beta) SSH Backup Ya Ya (Beta) Synchronize Ya Tidak Tabel 3.3 Mesin Virtual pada Komputer Host Spesifikasi Mesin Virtual dalam VirtualBox No Sistem Operasi Aplikasi Harddisk Memori 1 Windows Server 2003 MySQL Server 6 Gb 256 Mb 2 Linux OpenSuse Zimbra Mail Server 20 Gb 512 Mb Dari tabel 3.2 dapat disimpulkan bahwa dengan menggunakan SyncBack terdapat beberapa kelebihan khususnya pada fitur Synchronize yang artinya setiap terdapat

perubahan dalam file asli maka perubahan akan disalin pada file backup sehingga data pada kedua file selalu memiliki keidentikan yang sama persis.