BAB I PENDAHULUAN Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

Nagios Sebagai Network Monitoring Software

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi

Strategi dan Implementasi Pengembangan Sistem Monitoring

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer


BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS MANAJEMEN JARINGAN

BAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

BAB 1. PENDAHULUAN. pembelajaran di lingkungan Unila penulis selalu menggunakan fasilitas yang telah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

MANAJEMEN JARINGAN GONEWAJE

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Saat ini kebutuhan akan sistem monitoring meningkat pesat. di berbagai aspek kehidupan manusia. Semakin banyak system

BAB I PENDAHULUAN 1.1 Latar Belakang

SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

Konsep Backup dan Recovery. By: Arif Basofi

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Bab V Pengujian (Testing)

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

BAB I PENDAHULUAN 1.1 Latar Belakang

Network Monitor System (NMS)

Presentasi Tugas Akhir Teknik Informatika ITS

BAB I PENDAHULUAN Latar Belakang

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV UJICOBA DAN ANALISA SISTEM

Materi I. Kholid Fathoni, S.Kom., M.T.

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. perkembangan teknologi informasi. Cloud computing adalah transformasi

Smart Security Monitoring System pada Ruang Server Pusat Teknologi Informasi Perguruan Tinggi

BAB I PENDAHULUAN. 1.1 Latar Belakang

Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru]

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

BAB III PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB IV HASIL DAN IMPLEMENTASI. perangkat lunak ini akan dijelaskan bagaimana program sistem monitoring server

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN. pengembangan pendidikan di bumi nusantara ini adalah sekolah baik sekolah

BAB I PENDAHULUAN UKDW

Politeknik Negeri Sriwijaya BAB I PENDAHULUAN

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

INFRASTRUCTURE SECURITY

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

BAB I PENDAHULUAN. 1.1 Latar Belakang

SHARE DATA & TRANSACTION

1. PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 1 PENDAHULUAN BAB I PENDAHULUAN

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Gambar Notifikasi via

Ainul Fuad Farhan

MENGENAL APLIKASI PROJECT PORTFOLIO MANAGEMENT DARI HEWLETT PACKARD

ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN I.1. Latar Belakang

PERANCANGAN SISTEM.

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN 1.1 Latar Belakang

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

BAB 1 PENDAHULUAN. komponen penting dalam pembangunan jaringan komputer. melalui sebuah proses yang dikenal sebagai routing. Router berfungsi sebagai

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Saat ini perkembangan Istitusi Perguruan Tinggi di. Indonesia berkembang dengan sangat cepat dan pesat, ditandai

BAB 3. METODE PENELITIAN

Administrasi Basis Data. Transaksi dan Lock. Yoannita

1. PENDAHULUAN 5.1 Latar Belakang Masalah

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :

Transkripsi:

1 BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi telah digunakan di berbagai bidang, seperti bidang ekonomi, pemerintah juga pendidikan. Tetapi teknologi yang berkembang tidak di iringi dengan resource yang memadai sehingga menimbulkan berbagai masalah. Kasus error pada web server LPSE Kota Palembang adalah contoh error yang tidak dapat ditangani. Setelah dilakukan pengujian ditemukan banyak celah keamanan yang rentan di serang oleh orang tidak bertanggung jawab.[1] Kerentanan ini berbahaya, karena penyerang sering menargetkan web server untuk mengakses server. Sehingga penanganan error seperti ini membutuhkan respon cepat agar tidak merugikan. Dampak dari kerusakan yang tidak tertangani dalam penelitian Kenneth J. Meier dan Laurence J. O Toole, Jr. yang berjudul Public Management and Educational Performance: The Impact of Managerial Networking lebih besar dari apa yang terlihat awalnya. Meier dan O Toole mengatakan manajemen jaringan membantu membersihkan unit dari rutinitas dan memaksimalkan penggunaan resource. Administrator jaringan harus menganggap manajemen jaringan penting untuk memaksimalkan kinerja jaringan.[2] Penanganan error dengan terus menerus memeriksa lalu lintas jaringan untuk mencari anomali atau komunikasi yang tidak di inginkan.[3] Kasus error yang tidak dapat ditangani di atas harus dicari cara penanggulangannya. Salah satu cara yang dapat dilakukan adalah metode self recovery dengan me-restart service. Dengan me-restart service maka kondisi service di kembalikan seperti semula yaitu kondisi di mana tidak di temukan kerusakan pada service. Dengan cara ini down time layanan server bisa di jaga seminimal mungkin.[4] 1

2 Proses self recovery dengan cara me-restart service memiliki kelemahan yaitu dapat menghapus konfigurasi yang telah di buat oleh administrator. Sehingga setelah recovery dilakukan administrator harus mengkonfigurasi ulang service pada server. Untuk menanggulangi hal tersebut terdapat satu metode yang dapat di aplikasi-kan, yaitu dengan membuat state yang disimpan oleh sistem yang terpisah dari server. Tujuannya agar apabila terjadi kerusakan pada service maka recovery akan menggunakan state yang di simpan. State ini menyimpan konfigurasi service dari server yang dalam kurun waktu tertentu telah terbukti tidak mengalami kerusakan walaupun telah mengalami modifikasi. [17] Raspberry Pi memiliki karakteristik portable sehingga dapat membantu administrator memisahkan server log atau mesin pencatat aktivitas server. Pemisahan ini dilakukan agar apabila layanan server mengalami kerusakan maka server log tidak terpengaruh karena di pasang secara terpisah. Di bandingkan dengan server log yang di gabung dengan layanan lain dalam satu mesin, pemisahan ini lebih efisien dan tidak memakan tempat di rak server.[3] Selain memisahkan server log, Raspberry Pi dapat dimanfaatkan untuk menyimpan state service yang nantinya digunakan untuk recovery ketika terjadi kerusakan. Segala kerusakan atau gangguan yang dialami oleh server akan dilaporkan kepada administrator jaringan. Notifikasi yang di berikan berkaitan dengan waktu down service, waktu up service, kerusakan yang dialami service, tindakan yang dilakukan untuk memperbaiki service dan keadaan setelah proses recovery dilakukan. Sehingga administrator akan mengetahui apa yang menyebabkan kerusakan atau gangguan terhadap service. Penanganan error dapat diselesaikan dengan menggunakan sistem sederhana dari Raspberry Pi. Penelitian Ihda Islami, S.Kom mengenai monitoring jaringan portable untuk membuat prototipe sistem deteksi dini memanfaatkan Raspberry Pi[3]. Sistem ini akan melaporkan kondisi layanan server secara berkala kepada administrator jaringan. Penelitian tersebut dapat di kembangkan sehingga nantinya administrator tidak lagi menerima sms menanyakan langkah apa yang akan dilakukan bila ada kerusakan. Apabila layanan service mengalami down maka akan masuk ke conditional statement yang telah di setting oleh administrator jaringan sehingga Raspberry dapat memperbaiki kerusakan pada layanan server secara otomatis.

3 Sistem ini akan melakukan recovery dengan mengembalikan keadaan service sesuai dengan state yang telah disimpan oleh sistem sehingga service tidak lagi mengalami kerusakan. Sebelum digunakan untuk recovery state tersebut di cek terlebih dahulu apakah file konfigurasi pada state mengalami kerusakan atau tidak. Pengecekan ini dilakukan agar state yang digunakan untuk melakukan recovery sudah pasti tidak mengandung error yang dapat menyebabkan error pada web service. Selain itu sistem akan mengirimkan notifikasi kepada administrator mengenai kerusakan yang dialami service dan langkah apa yang telah di ambil untuk memperbaiki kerusakan tersebut. 1.2. Perumusan Masalah Berdasarkan uraian latar belakang di atas, rumusan masalah yang diambil penulis adalah : Bagaimana menerapkan metode recovery pada server dengan log terpisah sehingga apabila terjadi kegagalan pada service sistem dapat kembali bekerja seperti sebelumnya dan dapat memberikan informasi kepada administrator mengenai kegagalan yang dialami service? 1.3. Batasan Masalah Untuk meminimalisir penyimpangan dari tema, maka penulis membuat batasan masalah yaitu : 1. Teknik service recovery pada sistem ini menggunakan Raspberry Pi untuk melakukan restart service, dengan metode perbaikan mengembalikan keadaan web service seperti sebelum mengalami kerusakan. 2. Penelitian ini hanya membahas kegagalan web service berupa kesalahan konfigurasi dan matinya web service. 3. Telegram hanya digunakan untuk mengirimkan notifikasi kepada administrator. 1.4. Tujuan Penelitian Tujuan yang ingin penulis capai berdasarkan rumusan masalah di atas adalah :

4 1. Membantu mengurangi waktu down time server dan mengurangi beban kerja administrator jaringan, karena proses perbaikan server tidak lagi bergantung pada administrator saja. 2. Administrator tidak perlu mengkonfigurasi ulang service setelah proses rollback, karena terdapat state yang menyimpan konfigurasi service. 3. Membantu memantau keadaan layanan server melalui notifikasi yang di kirimkan ke administrator. 1.5. Manfaat Penelitian Penelitian yang dilakukan oleh penulis memiliki beberapa manfaat yaitu : 1. Manfaat Penelitian bagi Akademik a. Menambah literatur kepustakaan di perpustakaan Universitas Dian Nuswantoro yang dapat digunakan sebagai gambaran atau petunjuk dalam membuat laporan tugas akhir. b. Sebagai tolak ukur kemampuan mahasiswa serta sarana untuk mengukur sejauh mana pemahaman dan penguasaan materi yang diberikan dalam menuntut ilmu di Universitas Dian Nuswantoro c. Dapat dijadikan bahan informasi dan bahan referensi serta kerangka acuan bagi pihak yang membutuhkan 2. Manfaat Penelitian bagi Penulis a. Untuk menambah pengetahuan penulis di bidang jaringan komputer khususnya mengenai bagaimana merancang sistem dan membuat aplikasi penanganan error yang baik b. Sebagai bahan acuan atau penelitian pendahuluan untuk penelitian selanjutnya c. Penulis dapat mengembangkan ilmu tentang jaringan komputer yang telah diberikan pada masa kuliah melalui Laporan Tugas Akhir ini. 3. Manfaat Penelitian bagi Masyarakat

5 a. Dengan adanya system ini diharapkan penyampaian informasi ke masyarakat menjadi lebih baik, apabila web service down dapat ditangani dengan cepat.