BAB 2 LANDASAN TEORI -...

29
7 BAB 2 LANDASAN TEORI 2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer harus melayani beberapa terminal. (Lihat Gambar 2.1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai terlihat perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri. Gambar 2.1 Jaringan komputer model TSS Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai dirasakan sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2.2 dibawah, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara

Transcript of BAB 2 LANDASAN TEORI -...

Page 1: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

7

BAB 2

LANDASAN TEORI

2.1 Dasar-Dasar Jaringan

Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun 1950-an ketika jenis

komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer

harus melayani beberapa terminal. (Lihat Gambar 2.1) Untuk itu ditemukan konsep

distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing

System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan.

Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer.

Dalam proses TSS mulai terlihat perpaduan teknologi komputer dan teknologi

telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Gambar 2.1 Jaringan komputer model TSS

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga

perangkat komputer besar mulai dirasakan sangat mahal, maka mulailah digunakan

konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2.2 dibawah,

dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara

Page 2: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

8

paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host

komputer. Dalam proses distribusi sudah mutlak diperlukan perpaduan yang mendalam

antara teknologi komputer dan telekomunikasi, karena selain proses yang harus

didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu

perintah dari komputer pusat.

Gambar 2.2 Jaringan komputer model distributed processing.

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep

proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah

mulai beragam dari mulai menangani proses bersama maupun komunikasi antar

komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah

berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula

ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri

mulai berhubungan dan terbentuklah jaringan raksasa WAN.

Page 3: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

9

2.1.1 Bandwidth

Terjemahan dari bandwidth berdasarkan National Institute of Standards

and Technology (1996), mengacu pada perbedaan frekuensi yang terbatas dari

performansi sebuah alat yang berjalan, atau perbedaan frekuensi yang terbatas dari

lebar frekuensi yang berjalan secara berkesinambungan. Secara lebih teknis (Tech

target, 2000), bandwidth didefinisikan sebagai lebarnya jarak frekuensi dari signal

elektronik yang ada pada media transmisi, baik signal digital maupun analog

memiliki bandwidth.

Bandwidth biasanya digunakan sebagai kecepatan data yang mengalir pada

jalur transmisi yang telah diberikan, dilihat dari sistem informasi (Tech target,

2000). Selain kecepatan juga dapat berupa jumlah data informasi yang dapat

dibawa baik itu melalui jalur telpon, jalur kabel, jalur satelit, dan sebagainya. Hal

ini didukung oleh QLM (2000), semakin besar bandwidth, semakin besar

kecepatan koneksi data yang ada dan semakin besar pendayagunaannya.

Berdasarkan Computer User (2002) dalam jaringan, bandwidth dapat

didefinisikan sebagai banyaknya data yang dapat dikirimkan melalui koneksi

jaringan, dalam satuan bit per seconds (BPS). Secara umum, bandwidth dapat

diartikan secara langsung kepada banyaknya data yang ditranmisikan atau diterima

per unit waktu. Secara kualitatif bandwidth diartikan kepada kompleksitas dari

data untuk level sistem performasi tertentu. Contoh dibutuhkan bandwidth lebih

untuk men-dowloud gambar dalam satu detik daripada men-dowloud sebuah

halaman teks dalam satu detiknya.

Untuk menghubungkan sebuah komputer dengan komputer dibelahan

benua lain yang berbeda jaringan WAN, maka komputer tersebut harus terhubung

Page 4: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

10

terlebih dahulu melalui jaringan internet. Internet merupakan hubungan

internasional antar seluruh komputer di dunia. Komputer-komputer ini saling

terhubung melalui backbone internet internasional.

Bandwidth internet adalah banyaknya data yang dapat diakses dari

sambungan backbone internet internasional. Semakin besar bandwidth internet

maka semakin banyak dan cepat data yang dapat diakses oleh komputer tersebut

dari jaringan backbone internasional. Bandwidth internet biasanya dibedakan

sesuai dengan alat-alat atau media yang digunakan untuk melakukan koneksi

internet, contohnya adalah dial up, LAN dial up, ISDN, kabel modem, DSL,

wireless, yang kesemuanya itu memiliki kecepatan yang berbeda sesuai dengan

kemampuan media transfernya.

Tabel 2.1 Besar Bandwidth berdasarkan Jenis Media

( Sumber: Cisconetacad.net )

Saat ini tidak banyak pilihan bagi pengguna internet mendapatkan

bandwidth yang dapat digunakan untuk aplikasi mereka yang bervolume besar.

Page 5: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

11

Perkembangan yang terus ditingkatkan agar dapat menyediakan bandwidth sesuai

dengan kebutuhan dari pengguna. Namun menurut McClimans sendiri

merekomendasikan agar bandwidth digunakan secara fleksibel sehingga memenuhi

kebutuhan perusahaan dibandingkan dengan mencari atau menambah besarnya

bandwidth yang nantinya menjadi sia-sia dan menambah biaya perusahaan.

2.1.2 Topologi Jaringan

Topologi jaringan adalah struktur dari jaringan. Topologi ada dua jenis

yaitu topologi fisik dan topologi logika. Topologi fisik adalah layout sebenarnya

dari kabel dan media. Topologi logika adalah bagaimana media itu diakses oleh

host untuk mengirim data.

Gambar 2.3 Jenis-jenis Topologi Jaringan

(sumber Cisconetacad.net)

Page 6: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

12

Topologi fisik yang biasanya digunakan adalah :

• Topologi bus menggunakan sebuah kabel backbone tunggal yang berakhir di

kedua sisi. Semua host terhubung secara langsung ke backbone ini.

• Topologi ring menghubungkan satu host ke host lainnya dan host akhir

terhubung dengan host pertama. Hal ini menciptakan kabel berbentuk ring.

• Topologi star menghubungkan semua host ke sebuah titik pusat.

• Topologi extended star menghubungkan star-star dengan dihubungkan melalui

hub atau switch. Topologi ini dapat memperluas jangkauan dan cakupan dari

jaringan.

• Topologi hierarki mirip dengan topologi extended star. Tetapi, daripada

menghubungkan hub dan switch bersama, sistem terhubung dengan komputer

yang mengkontrol lalu lintas pada topologi.

• Topologi mesh diimplementasikan untuk menyediakan sebanyak mungkin

perlindungan dari gangguan servis. Penggunaan topologi mesh di sistem

jaringan dari sebuah pembangkit nuklir dapat menjadi contoh yang tepat.

Setiap host memiliki hubungan dengan semua host yang ada.

Topologi logika dari sebuah jaringan adalah bagaimana host berkomunikasi

melewati media. dua tipe yang paling umum adalah broadcast dan token passing.

Topologi broadcast berarti setiap host yang mengirim data mengirimkan

data ke semua host pada jaringan. Host pertama yang datang, maka dilayani

pertama. Ethernet bekerja seperti ini.

Topologi yang kedua adalah token passing. Token passing mengontrol

akses jaringan dengan memberikan sebuah elektronik token secara sequensial ke

Page 7: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

13

setiap host. Ketika sebuah host menerima token, host itu dapat mengirimkan data

pada jaringan. Jika host tidak mau mengirim data, token diberikan ke host

berikutnya dan proses itu berulang dengan sendirinya. Dua contoh jaringan yang

menggunakan token passing adalah token ring dan Fiber Distributed Data

Interface (FDDI). Sebuah variasi dari token ring dan FDDI adalah Arcnet. Arcnet

adalah token passing pada topologi bus.

2.1.3 Klasifikasi Jaringan Berdasarkan Jarak

Menurut Tanenbaum (1998, p6-9) Kriteria alternatif untuk

mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Komputer-komputer

yang berkomunikasi dengan cara bertukar data atau pesan melalui media jaringan

baik berupa kabel ataupun wireless pada jarak tertentu, jaringan seperti ini dapat

dibagi menjadi Local Area Network (LAN), Metropolitan Area Network (MAN),

dan Wide Area Network (WAN). Jarak merupakan hal yang penting sebagai

ukuran klasifikasi karena diperlukan teknik-teknik yang berbeda untuk jarak yang

berbeda.

Local Area Network (LAN)

LAN terdiri dari komponen berikut:

• Komputer

• Network Interface Cards

• Alat-alat peripheral

• Media Jaringan

• Alat-alat Network

Page 8: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

14

LAN memungkinkan untuk bisnis yang menggunakan teknologi komputer

untuk membagi file secara lokal dan printer secara efisien, dan membuat

komunikasi internal menjadi mungkin. Contoh yang baik dari teknologi ini adalah

e-mail. LAN menghubungkan data, komunikasi lokal, dan perlengkapan komputer

bersama.

Beberapa teknologi LAN yang umum adalah:

• Ethernet

• Token Ring

• FDDI

Metropolitan Area Network (MAN)

MAN pada dasarnya merupakan versi LAN yang berukuran lebih besar dan

biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup

kantor-kantor perusahaan yang berdekatan atau juga sebuah kota. MAN mampu

menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi

kabel.

Wide Area Network (WAN)

WAN menghubungkan LAN-LAN, yang kemudian menyediakan akses ke

komputer atau server di lokasi lain. Karena WAN menghubungkan jaringan user

pada area geografi yang luas, WAN memungkinkan bisnis untuk berkomunikasi

melewati jarak yang jauh. Menggunakan WAN memungkinkan komputer, printer,

dan alat-alat lain pada LAN untuk membagi dan dibagi dengan lokasi yang jauh.

WAN menyediakan komunikasi instan melewati area geografi yang luas.

Kemampuan untuk mengirim pesan instan kepada seseorang dimanapun di dunia

Page 9: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

15

menyediakan kemampuan komunikasi yang sama yang biasanya hanya

dimungkinkan jika orang-orang berada di dalam kantor yang sama. Software

kolaborasi menyediakan akses ke informasi real-time dan sumber yang

memungkinkan pertemuan dilaksanakan secara jarak jauh, daripada harus secara

langsung berada di pertemuan tersebut. Jaringan WAN juga telah menciptakan

jenis pekerja baru yang disebut telecommuters, orang yang tidak harus

meninggalkan rumah untuk melakukan pekerjaannya.

WAN didesain untuk mengerjakan :

• Beroperasi melewati area geografi yang luas dan terpisah.

• Memungkinkan user untuk melakukan komunikasi real-time dengan user lain

• Menyediakan sumber jarak jauh yang terhubung dengan servis lokal secara full

time

• Menyediakan e-mail, world wide web, mentransfer file, dan servis e-commerce

Beberapa teknologi WAN yang umum:

• Modem

• Integrated Services Digital Network (ISDN)

• Digital Subscriber Line (DSL)

• Frame Relay

• US (T) dan Eropa (E) seri pembawa - T1, E1, T3, E3

• Synchronous Optical Network (SONET)

Page 10: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

16

2.1.4 Karakteristik dan Fungsi CLIENT - SERVER

Dalam sebuah lingkungan client-server, layanan jaringan berada pada

komputer yang dedicated yang disebut server. Server merespon permintaan dari

client. Server adalah sebuah komputer pusat yang secara terus-menerus dapat

merespon permintaan dari client untuk file, print, aplikasi, dan servis lainnya.

Banyak operating system jaringan mengadopsi bentuk hubungan client-server.

Secara khusus, komputer desktop berfungsi sebagai client dan satu atau lebih

komputer dengan tambahan tenaga processing, memori, dan software khusus yang

berfungsi sebagai server.

Server didesain untuk menangani permintaan dari banyak client bersamaan.

Sebelum client dapat mengakses server, client harus diidentifikasi dan

diauthorisasi untuk menggunakan server. Hal ini dilakukan dengan memberikan

client account name dan password yang diverifikasi oleh fungsi authentifikasi.

Fungsi authentifikasi bertindak sebagai penjaga untuk menjaga akses ke jaringan.

Dengan sentralisasi dari account user, security, dan control akses, jaringan

berbasis server memudahkan administrasi dari jaringan yang lebih besar.

Pemusatan sumber daya jaringan seperti file, printer, dan aplikasi pada

server juga membuat data lebih mudah untuk di back-up dan dirawat. Daripada

memiliki sumber daya yang tersebar diantara mesin-mesin individual, sumber

daya dapat diletakan pada server yang spesialis untuk akses yang lebih mudah.

Banyak sistem client-server juga mengandung fasilitas untuk mempertinggi

jaringan dengan menambah fungsi baru yang memperluas kegunaan dari jaringan.

Distribusi dari fungsi dalam jaringan client-server membawa keunggulan

yang besar, tetapi hal itu juga membawa beberapa biaya. Walaupun sistem

Page 11: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

17

kesatuan dari sumber daya pada server menyebabkan keamanan yang lebih baik,

akses yang lebih mudah, dan kendali yang terkoordinasi, server mengenalkan

sebuah point tunggal dari kegagalan pada jaringan. Tanpa sebuah server

operasional, jaringan tidak dapat bekerja sama sekali. Server membutuhkan staff

yang terlatih dan ahli untuk menjaga kesinambungannya. Hal ini meningkatkan

biaya dari menjalankan jaringan. Sistem server juga membutuhkan hardware

tambahan dan software khusus yang membuat bertambahnya biaya.

2.1.5 Sistem E-MAIL dan MAIL-SERVER

E-mail adalah sarana kirim mengirim surat melalui jalur internet. Dengan

surat biasa kita perlu membeli prangko sebagai biaya pengiriman, tetapi e-mail

tidak perlu memakai biaya untuk mengirim. Biaya yang mungkin dikeluarkan

hanyalah biaya untuk membayar koneksi internet.

E-mail sudah mulai dipakai di tahun 1960-an. Pada saat itu Internet belum

terbentuk, yang ada hanyalah kumpulan 'mainframe' yang terbentuk sebagai

jaringan. Mulai tahun 1980-an e-mail sudah bisa dinikmati oleh khalayak umum.

Sekarang ini banyak perusahaan pos di berbagai negara menurun penghasilannya

disebabkan masyarakat sudah tidak lagi memakai jasa pos.

Pada umumnya sistem e-mail terdiri dari dua buah subsistem: User agent,

yang mengijinkan orang untuk membaca dan mengirim e-mail, dan message

transfer agent, yang memindahkan pesan dari sumber ke tujuan. Umumnya, sistem

email mempunyai lima fungsi dasar (Tanenbaum, 1997, pp224-225):

1. Komposisi, berkaitan dengan proses pembuatan pesan dan jawaban. sembarang

editor teks dapat dipakai untuk membuat badan pesan, sistemnya sendiri dapat

Page 12: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

18

menyediakan bantuan berupa pengalamatan dan sejumlah field header yang

dilampirkan ke setiap pesan. Misalnya, pada saat menjawab sebuah pesan,

sistem email dapat memisahkan alamat-alamat pengirim dari email yang masuk

dan secara otomatis menyisipkannya ketempat yang tepat pada email jawaban.

2. Transfer, berkaitan dengan pemindahan pesan dari pengirim ke penerima.

Umumnya, proses ini memerlukan pembentukan koneksi dengan tujuan atau

beberapa mesin perantara, pembuat output pesan, dan pelepasan koneksi.

Sistem email harus melakukan ini secara otomatis, tanpa mengganggu

pengguna.

3. Pelaporan, bertugas untuk memberitahukan pengirim tentang apa yang telah

terjadi dengan pesan yang dikirimkannya. Apakah pesan itu telah diantarkan?

Ditolak? Atau hilang? Konfirmasi pengantaran merupakan hal yang penting

dan bahkan dapat memiliki kepentingan secara hukum.

4. Displaying, peragaan pesan masuk diperlukan, sehingga orang dapat membaca

email. Kadang-kadang diperlukan konversi atau viewer khusus. Misalnya, bila

pesannya berupa file PostScript atau suara yang didigitasi, konversi sederhana

dan pembuatan format dapat diperlukan juga.

5. Disposisi, merupakan langkah terakhir dan berkaitan dengan yang dikerjakan

penerima setelah menerima email. Terdapat beberapa kemungkinan, seperti

membuangnya sebelum dibaca, membuangnya setelah dibaca, menyimpannya,

dll. Mungkin juga untuk mencari dan membaca ulang email yang telah

disimpan, meneruskannya, atau memprosesnya dengan cara yang lain.

Sebagian besar sistem mengizinkan pengguna untuk membuat kotak surat

(MailBox) untuk menyimpan email masuk. Terdapat beberapa perintah untuk

Page 13: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

19

membuat dan membuang kotak surat, memeriksa isi kotak surat, menyisipkan dan

menghapus pesan dari kotak surat, dll.

Manajer perusahaan sering kali perlu mengirimkan pesan kepada semua

bawahannya, pelanggannya atau supplier-nya. Hal ini menyebabkan timbulnya ide

milis (Mailing List), yang merupakan sebuah daftar alamat email. Ketika sebuah

pesan dikirimkan ke milis, maka salinan yang identik dikirimkan ke setiap orang

yang terdapat pada daftar.

E-mail terdaftar merupakan ide penting lainnya. E-mail seperti ini

mengijinkan pengiriman untuk mengetahui apakah pesan ini telah sampai.

Sebaliknya, pemberitahuan otomatis tentang tidak sampainya e-mail sangat

diperlukan. Pada kasus tertentu, pengirim dapat mengontrol pelaporan tentang apa

yang terjadi pada e-mail yang telah dikirimkannya.

E-mail disimpan di dalam mail server. Biasanya bila kita memakai koneksi

ISP untuk sambungan ke internet, kita akan diberikan satu e-mail gratis. E-mail

yang kita terima akan disimpan di mail server ISP.

Terdapat dua cara untuk mengakses e-mail:

• Dengan cara menggunakan 'browser', seperti Internet Explorer. Metode seperti

ini disebut sebagai 'Web Based', yang artinya kita menggunakan media web

sebagai perantara ke kotak surat e-mail. Contoh: Yahoo Mail, Gmail

• Menggunakan program e-mail (e-mail client), seperti: Eudora Mail, Outlook

Express, Mutt. Dengan menggunakan program seperti ini, kita harus

mengetahui konfigurasi yang bisa didapat dari ISP. Keuntungannya adalah kita

dapat membaca e-mail kita tanpa perlu terhubung secara terus menerus dengan

Page 14: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

20

Internet, dan puluhan e-mail dapat diterima dan dikirimkan secara bersama-

sama (sekaligus).

2.2 Sistem Cluster

Sistem Cluster ialah gabungan dari beberapa sistem individual (komputer) yang

dikumpulkan pada suatu lokasi, saling berbagi tempat penyimpanan data (storage), dan

saling terhubung dalam jaringan lokal (Local Area Network). Sistem cluster memiliki

persamaan dengan sistem paralel dalam hal menggabungkan beberapa CPU untuk

meningkatkan kinerja komputasi. Jika salah satu mesin mengalami masalah dalam

menjalankan tugas maka mesin lain dapat mengambil alih pelaksanaan tugas itu. Dengan

demikian, sistem akan lebih andal dan fault tolerant dalam melakukan komputasi.

Gambar 2.4 Server dengan sistem Cluster

Hal yang menarik tentang sistem Cluster ialah bagaimana mengatur mesin-mesin

penyusun sistem dalam berbagi tempat penyimpanan data (storage). Untuk saat ini,

biasanya sistem Cluster hanya terdiri dari dua hingga empat mesin berhubung kerumitan

dalam mengatur akses mesin-mesin ini ke tempat penyimpanan data.

Page 15: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

21

2.2.1 Struktur Redundant Array of Independent (atau Inexpensive) Disks ( RAID )

Disk memiliki resiko untuk mengalami kerusakan. Kerusakan ini dapat

berakibat turunnya kinerja atau pun hilangnya data. Meski pun terdapat backup

data, tetap saja ada kemungkinan data yang hilang karena adanya perubahan

setelah terakhir kali data di-backup. Karenanya reliabilitas dari suatu disk harus

dapat terus ditingkatkan.

Berbagai macam cara dilakukan untuk meningkatkan kinerja dan juga

reliabilitas dari disk. Biasanya untuk meningkatkan kinerja, dilibatkan banyak disk

sebagai satu unit penyimpanan. Tiap-tiap blok data dipecah ke dalam beberapa

subblok, dan dibagi-bagi ke dalam disk-disk tersebut. Ketika mengirim data disk-

disk tersebut bekerja secara paralel, sehingga dapat meningkatkan kecepatan

transfer dalam membaca atau menulis data. Ditambah dengan sinkronisasi pada

rotasi masing- masing disk, maka kinerja dari disk dapat ditingkatkan. Cara ini

dikenal sebagai RAID -- Redundant Array of Independent (atau Inexpensive)

Disks. Selain masalah kinerja RAID juga dapat meningkatkan realibilitas dari disk

dengan jalan melakukan redundansi data.

Tiga karakteristik umum dari RAID ini, yaitu:

1. RAID adalah sebuah set dari beberapa physical drive yang dipandang oleh

sistem operasi sebagai sebuah logical drive.

2. Data didistribusikan ke dalam array dari beberapa physical drive.

3. Kapasitas disk yang berlebih digunakan untuk menyimpan informasi paritas,

yang menjamin data dapat diperbaiki jika terjadi kegagalan pada salah satu

disk.

Page 16: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

22

Peningkatan Kehandalan dan Kinerja

Peningkatan Kehandalan dan Kinerja dari disk dapat dicapai melalui dua cara:

1. Redundansi

Peningkatan Kehandalan disk dapat dilakukan dengan redundansi, yaitu

menyimpan informasi tambahan yang dapat dipakai untuk membentuk kembali

informasi yang hilang jika suatu disk mengalami kegagalan. Salah satu teknik

untuk redundansi ini adalah dengan cara mirroring atau shadowing, yaitu dengan

membuat duplikasi dari tiap-tiap disk. Jadi, sebuah disk logical terdiri dari 2 disk

physical, dan setiap penulisan dilakukan pada kedua disk, sehingga jika salah satu

disk gagal, data masih dapat diambil dari disk yang lainnya, kecuali jika disk

kedua gagal sebelum kegagalan pada disk pertama diperbaiki. Pada cara ini, berarti

diperlukan media penyimpanan yang dua kali lebih besar daripada ukuran data

sebenarnya. Akan tetapi, dengan cara ini pengaksesan disk yang dilakukan untuk

membaca dapat ditingkatkan dua kali lipat. Hal ini dikarenakan setengah dari

permintaan membaca dapat dikirim ke masing-masing disk. Cara lain yang

digunakan adalah paritas blok interleaved, yaitu menyimpan blok-blok data pada

beberapa disk dan blok paritas pada sebuah (atau sebagian kecil) disk.

2. Paralelisme

Peningkatan kinerja dapat dilakukan dengan mengakses banyak disk secara

paralel. Pada disk mirroring, di mana pengaksesan disk untuk membaca data

menjadi dua kali lipat karena permintaan dapat dilakukan pada kedua disk, tetapi

kecepatan transfer data pada setiap disk tetap sama. Kita dapat meningkatkan

kecepatan transfer ini dengan cara melakukan data striping ke dalam beberapa

Page 17: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

23

disk. Data striping, yaitu menggunakan sekelompok disk sebagai satu kesatuan

unit penyimpanan, menyimpan bit data dari setiap byte secara terpisah pada

beberapa disk (paralel).

Level RAID

RAID dapat dibagi menjadi enam level yang berbeda :

1. RAID level 0

RAID level 0 menggunakan kumpulan disk dengan striping pada level

blok, tanpa redundansi. Jadi hanya menyimpan melakukan striping blok data ke

dalam beberapa disk. Level ini sebenarnya tidak termasuk ke dalam kelompok

RAID karena tidak menggunakan redundansi untuk peningkatan kinerjanya.

2. RAID level 1

RAID level 1 ini merupakan disk mirroring, menduplikat setiap disk. Cara

ini dapat meningkatkan kinerja disk, tetapi jumlah disk yang dibutuhkan menjadi

dua kali lipat, sehingga biayanya menjadi sangat mahal.

3. RAID level 2

RAID level 2 ini merupakan pengorganisasian dengan error-correcting-

code (ECC). Seperti pada memori di mana pendeteksian terjadinya error

menggunakan paritas bit. Setiap byte data mempunyai sebuah paritas bit yang

bersesuaian yang merepresentasikan jumlah bit di dalam byte data tersebut di mana

paritas bit=0 jika jumlah bit genap atau paritas=1 jika ganjil. Jadi, jika salah satu

bit pada data berubah, paritas berubah dan tidak sesuai dengan paritas bit yang

tersimpan. Dengan demikian, apabila terjadi kegagalan pada salah satu disk, data

dapat dibentuk kembali dengan membaca error-correction bit pada disk lain.

Page 18: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

24

4. RAID level 3

RAID level 3 merupakan pengorganisasian dengan paritas bit interleaved.

Pengorganisasian ini hampir sama dengan RAID level 2, perbedaannya adalah

RAID level 3 ini hanya memerlukan sebuah disk redundan, berapa pun jumlah

kumpulan disk-nya. Jadi tidak menggunakan ECC, melainkan hanya menggunakan

sebuah bit paritas untuk sekumpulan bit yang mempunyai posisi yang sama pada

setiap disk yang berisi data. Selain itu juga menggunakan data striping dan

mengakses disk-disk secara paralel.

5. RAID level 4

RAID level 4 merupakan pengorganisasian dengan paritas blok interleaved,

yaitu menggunakan striping data pada level blok, menyimpan sebuah paritas blok

pada sebuah disk yang terpisah untuk setiap blok data pada disk-disk lain yang

bersesuaian. Jika sebuah disk gagal, blok paritas tersebut dapat digunakan untuk

membentuk kembali blok-blok data pada disk yang gagal tadi. Kecepatan transfer

untuk membaca data tinggi, karena setiap disk-disk data dapat diakses secara

paralel. Demikian juga dengan penulisan, karena disk data dan paritas dapat ditulis

secara paralel.

6. RAID level 5

RAID level 5 merupakan pengorganisasian dengan paritas blok interleaved

tersebar. Data dan paritas disebar pada semua disk termasuk sebuah disk

tambahan. Pada setiap blok, salah satu dari disk menyimpan paritas dan disk yang

lainnya menyimpan data. Sebagai contoh, jika terdapat kumpulan dari 5 disk,

paritas blok ke n akan disimpan pada disk (n mod 5) + 1; blok ke n dari empat disk

yang lain menyimpan data yang sebenarnya dari blok tersebut. Sebuah paritas blok

Page 19: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

25

tidak menyimpan paritas untuk blok data pada disk yang sama, karena kegagalan

sebuah disk akan menyebabkan data hilang bersama dengan paritasnya dan data

tersebut tidak dapat diperbaiki. Penyebaran paritas pada setiap disk ini

menghindari penggunaan berlebihan dari sebuah paritas disk seperti pada RAID

level 4.

7. RAID level 6

RAID level 6 disebut juga redundansi P+Q, seperti RAID level 5, tetapi

menyimpan informasi redundan tambahan untuk mengantisipasi kegagalan dari

beberapa disk sekaligus. RAID level 6 melakukan dua perhitungan paritas yang

berbeda, kemudian disimpan di dalam blok-blok yang terpisah pada disk-disk yang

berbeda. Jadi, jika disk data yang digunakan sebanyak n buah disk, maka jumlah

disk yang dibutuhkan untuk RAID level 6 ini adalah n+2 disk. Keuntungan dari

RAID level 6 ini adalah kehandalan data yang sangat tinggi, karena untuk

menyebabkan data hilang, kegagalan harus terjadi pada tiga buah disk dalam

interval rata-rata untuk perbaikan data Mean Time To Repair (MTTR).

Kerugiannya yaitu penalti waktu pada saat penulisan data, karena setiap penulisan

yang dilakukan akan mempengaruhi dua buah paritas blok.

8. RAID level 0+1 dan 1+0

RAID level 0+1 dan 1+0 ini merupakan kombinasi dari RAID level 0 dan

1. RAID level 0 memiliki kinerja yang baik, sedangkan RAID level 1 memiliki

kehandalan. Namun, dalam kenyataannya kedua hal ini sama pentingnya. Dalam

RAID 0+1, sekumpulan disk di-strip, kemudian strip tersebut di-mirror ke disk-

disk yang lain, menghasilkan strip- strip data yang sama. Kombinasi lainnya yaitu

RAID 1+0, di mana disk-disk di-mirror secara berpasangan, dan kemudian hasil

Page 20: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

26

pasangan mirrornya di-strip. RAID 1+0 ini mempunyai keuntungan lebih

dibandingkan dengan RAID 0+1.

2.2.2 Komponen dan Model-Model CLUSTER

Definisi standar industri dari cluster (David Libertone, 2000) adalah dua

atau lebih sistem komputer yang independent yang dialamatkan dan dimanage

sebagai sebuah sistem yang tunggal. “ konsep dari cluster berasal dari Digital

Equipment Corporation pada pertengahan tahun 1980 dengan pengenalan

VAXCluster. VAX dapat diklasifikasikan sebagai sebuah komputer mini. Ide

utama dari desain VAXCluster adalah “ tidak adanya kesalahan pada satu titik.”

Hal ini berarti pararel hardware secara total dengan beberapa CPU, disk dan disk

controller. Hardware yang redundant bukan merupakan syarat untuk menjalankan

VAXCluster, tetapi dibutuhkan untuk memungkinkan kegagalan komponen

hardware apapun tanpa mempengaruhi service yang ditawarkan oleh cluster secara

keseluruhan.

Ada empat komponen dasar pada fungsional cluster. Pertama adalah

penghilangan kegagalan dari satu titik. Sebuah koneksi user seharusnya tidak

boleh mengalami resiko down disebabkan salah satu komponen hardware atau

software cluster yang mengalami kegagalan. Kedua, cluster harus menyediakan

scalability. Daripada harus mengganti komputer dengan yang lebih mahal dan

lebih cepat, cluster harus memungkinkan pengenalan kemampuan processor yang

lebih besar tanpa mengorbankan processor yang telah ada. Ketiga, cluster dapat

menyediakan penggantian sumber daya diantara processor. Jika sebuah direktori

sedang diakses melalui salah satu anggota cluster dan anggota cluster mengalami

Page 21: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

27

off-line, sumber daya direktori harus dapat ditangani oleh anggota cluster yang

lain. Terakhir, cluster harus menyediakan sharing sumber daya seperti disk dan

printer.

• Solusi Cluster

Aktif / Pasif

Dalam solusi aktif / pasif, sebuah server yang standby memonitor signal

yang terus-menerus dari server aktif. Server standby tetap menjadi backup, mode

pasif tetap berjalan sampai diketahui bahwa server aktif telah gagal (failed).

Kemudian server standby on-line dan mengambil kendali dari cluster. Saat server

utama kembali on-line, intervensi manual mungkin dibutuhkan oleh administrator

untuk mengembalikan state asli mereka. Tergantung pada implementasi, cluster

mungkin harus menjadi off-line untuk kembali ke konfigurasi utama.

Aktif / Aktif

Dalam konfigurasi aktif / aktif, semua server dalam cluster dapat

menjalankan aplikasi dan berlaku sebagai server backup terhadap anggota cluster

lainnya. Tidak terdapat konsep sebuah server utama atau server standby. Semua

server dapat secara dinamis mengambil peran keduanya.

• Model – Model Cluster

Implementasi cluster dapat ditempatkan pada satu atau dua kategori.

Cluster dapat berbagi cluster resource. Berarti bahwa resource seperti sebuah file

dapat secara fisik diakses oleh lebih dari satu anggota cluster secara bersamaan.

• Shared Resource Cluster

Page 22: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

28

Dalam shared resource cluster, aplikasi berjalan dalam sebuah cluster yang

dapat mengakses semua sumber daya hardware yang terhubung dengan node

manapun dalam cluster. Sebagai hasilnya, akses ke data harus disinkronisasi. Pada

beberapa implementasi, sebuah komponen spesial yang disebut Distributed Lock

Manager (DLM) digunakan untuk tujuan ini. Sebuah DLM adalah sebuah service

yang mengatur akses ke cluster sumber daya hardware. Ketika beberapa aplikasi

mengakses sumber daya yang sama, DLM mengatasi konflik-konflik yang akan

terjadi. Seiring dengan pengalaman dan kompleksitas, DLM menambah beban

tambahan yang penting ke cluster. Banyak dari hal ini menambah traffic diantara

node-node; tetapi perubahan penampilan juga dirasakan dalam kaitan dengan

hilangnya akses serial ke sumber daya hardware.

• Distributed Lock Manager

Distributed Lock Manager adalah perangkat lunak yang mengkoordinasi

akses resource antara anggota cluster. Secara umum, sebuah distributed lock

manager terdiri dari dua struktur. Pertama adalah sebuah tabel yang menitik

beratkan ke semua lock blocks yang berada pada sistem. Struktur yang kedua

adalah sebuah tabel resource dan anggota cluster yang di-lock untuk meletakkan

resource di suatu tempat.

Terdapat dua kerugian utama untuk menjalankan sebuah distributed lock

manager. Pertama adalah kompleksitas dari distribusi lock database. Kerugian

kedua adalah dalam area sistem operasi caching.

Page 23: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

29

• Shared Nothing Cluster

Dalam implementasi ini resource tidak dapat dibagi secara bersamaan

antara anggota cluster. Dalam model ini, setiap node cluster akan memiliki sebuah

subset dari resource perangkat keras yang merupakan bagian dari cluster.

Hasilnya, hanya satu node yang dapat memiliki dan mengakses sebuah resource

pada suatu waktu.

Keuntungan dari model ini adalah mencegah overhead terasosiasi dengan

sebuah distributed lock manager. Kerugian dari shared nothing cluster adalah load

balancing dan resource failover.

Biasanya, Microsoft Cluster Server dan Windows Cluster Service

menggunakan shared nothing model. Karena model ini tidak menggunakan DLM,

model ini tidak memiliki beban tambahan dengan menggunakan servis. Dalam

shared nothing model, hanya satu node yang dapat memiliki dan mengakses

sebuah sumber daya hardware tunggal pada setiap waktu yang diberikan. Ketika

kegagalan terjadi, sebuah node yang bertahan dapat mengambil kepemilikan dari

sumber daya node yang mengalami kegagalan dan membuat sumber daya itu dapat

digunakan oleh user.

Ketika kedua Microsoft Cluster Server dan Windows Cluster Service

mendukung shared nothing model, mereka dapat menggunakan shared device

model, tetapi jika aplikasi cluster menyediakan DLM sendiri.

• Service Cluster

Service cluster pada sebuah node dapat berada dalam keadaan salah satu

dari state yang ada. State ini antara lain :

Page 24: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

30

Off Line

Jika state sedang off line, node tidak berfungsi sebagai anggota cluster.

Node mungkin tidak start, service cluster mungkin gagal saat startup, atau service

cluster mungkin belum dikonfigurasi untuk start.

On Line

Jika state sedang on line, node berfungsi sebagai anggota cluster.

Berpartisipasi dalam grup dan kepemilikan resource dan digenerasi atau merespon

heartbeat.

Paused

Dalam state paused, node juga berfungsi sebagai anggota cluster.

Perbedaannya dengan state on line adalah node paused tidak memiliki grup apapun

atau resource. Tujuan dari node ini adalah untuk menyediakan kemampuan untuk

meningkatkan aplikasi tanpa menginterfensi aktifitas cluster.

• Database Manager

Database manager bertanggung jawab untuk mengatur cluster database.

Cluster database mengandung informasi seperti nama cluster, tipe resource, grup,

dan resource. Database cluster disimpan dalam register dari setiap anggota

cluster.

Pengatur database pada setiap anggota cluster saling berkoordinasi untuk

menjaga kekonsistenan informasi konfigurasi cluster. Pengatur database juga

memiliki tanggung jawab untuk mengawasi perubahan cluster database.

• Event Processor

Page 25: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

31

Event processor bertanggung jawab untuk proses inisialisasi service cluster

dan melakukan cleanup saat sebuah anggota cluster keluar. Untuk

mengimplementasi control ini, event processor mengimplementasi dua substate

untuk service cluster :

1. Initializing

Service cluster berada dalam proses start. Setelah event processor

meletakkan service cluster ke state ini, event processor memanggil pengatur untuk

melanjutkan proses inisialisasi.

2. Exiting

Service cluster berada dalam proses cleanup sebelum keluar.

• Node Manager

Node manager bertanggung jawab untuk mentracking status dari anggota

cluster lainnya. Jika sebuah anggota cluster off-line, sangat butuh merelokasi setiap

resource yang dimiliki anggota yang gagal. Node manager mencari jejak status

anggota cluster dengan mendengar “hearbeats”.

Node manager juga terlibat saat sebuah komputer tampil atau ikut dalam

sebuah cluster. Saat sebuah anggota cluster menginisialisasi service cluster, ia

melalui beberapa transisi “state” dalam konteks menjadi anggota cluster. State ini

terdiri dari :

1. Member search

Node berusaha mealokasi sebuah anggota cluster on-line. Hal ini digunakan

untuk menentukan apakah sebuah cluster telah keluar dan dapat digunakan untuk

ikut dalam cluster.

2. Quorum Disk Search

Page 26: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

32

Node berusaha mealokasi sebuah disk quorum yang mana dapat

disinkronisasi dengan konfigurasi cluster dari register untuk menampilkan sebuah

cluster.

3. Dormant

Node tidak dapat menemukan sebuah anggota cluster on-line atau sebuah

disk quorum. Jika kedua komponen dapat dialokasikan, anggota tidak dapat tampil

atau mengikuti sebuah cluster dan menjadi sebuah state “sleeping”.

4. Forming

Node tidak dapat melokasikan sebuah cluster on-line, tapi dapat

melokasikan disk quorum dan sedang dalam proses pembuatan sebuah cluster.

5. Joining

Node telah menemukan sebuah anggota cluster yang on-line dan

melakukan negosiasi untuk mengikuti cluster. Jika negosiasi tidak berhasil,

pengatur node mengembalikan sebuah pesan gagal ke event processor.

• Communication Manager

Fungsi dari communication manager sebagai sebuah mekanisme transport

level rendah untuk semua komponen service cluster agar dapat berkomunikasi

antara node. Communication manager bertanggung jawab untuk :

- Heartbeat

- Resource grup push dan pull

- Transisi state resource

- Node ikut atau keluar dari cluster.

Page 27: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

33

• Global Update Manager

Global Update Manager berfungsi sebagai sebuah dispatcher. Ia

menyediakan sebuah mekanisme untuk inisiasi komponen service cluster dan

mengatur update. Sebagai contoh, sebuah administrator memiliki kemampuan

melalui administrasi cluster untuk merubah state dari sebuah resource atau grup

antara on-line dan off-line.

• Resource Manager

Resource Manager bertanggung jawab untuk semua interaksi kontrol

dengan resource. Meliputi membawa sebuah resource on-line, membawa sebuah

resource off-line, dan menampilkan failover dari resource ke anggota cluster

lainnya. Resource manager bergantung pada informasi dari pengatur lainnya

seperti node manager dan satu atau lebih monitor resource untuk cluster, node,

grup, dan status resource.

Failover

Resource manager bertanggung jawab untuk memindahkan resource

diantara anggota cluster untuk menjaga resource on-line sebanyak mungkin. Satu

kejadian dimana ditangani resource manager adalah saat anggota dalam keadaan

off-line. Pada kasus ini resource manager akan merealokasi semua resource

cluster ke sisa anggota cluster lainnya selama anggota cluster yang ada telah

diidentifikasi sebagai pemilik resource yang mungkin.

Page 28: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

34

Failback

Failback adalah proses pergerakan kembalinya resource ke anggota cluster

asli yang memiliki resource. Failback hanya dapat terjadi setelah sebuah failover

dari sebuah resource.

• Resource Monitor

Resource Monitor adalah komponen kedua dari perangkat lunak cluster.

Resource monitor berjalan sebagai sebuah proses dari sistem operasi. Satu

resource monitor dapat mendukung satu atau lebih resource. Resource monitor

diciptakan oleh service cluster dimana resource dibawa on-line. Resource monitor

mencari state on-line/off-line dari resource. Jika sebuah state resource berubah,

resource monitor tidak melakukan aksi apapun pada state tersebut.

Setiap resource monitor mengandung sebuah thread “poller”. Thread ini

digunakan untuk mendeteksi kegagalan resource, yang terdiri dari

• LooksAlive Interval

Ini adalah pengecekan cepat oleh resource monitor untuk menentukan

apakah sebuah resource tetap berjalan.

• IsAlive Interval

Sebuah pengecekan detail lebih dibuat untuk meverefikasi state dari

resource. Polling terjadi saat interval ini apakah dalam keadaan on-line atau

off-line.

• Virtual server

Virtual server adalah sebuah file atau aplikasi server secara logika. Tidak

terdapat komponen fisik dalam service cluster Microsoft yang merepresentasikan

Page 29: BAB 2 LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-01225-IF-Bab 2.pdf2.1 Dasar-Dasar Jaringan Berdasarkan pendapat Prihanto (2003, pp1-3) Ditahun

35

sebuah virtual server, virtual server terbentuk dari dua resource yang terpisah,

nama jaringan yang unik dan alamat IP yang unik. Sebuah resource diasosiasi

dengan sebuah virtual server oleh hubungan nama jaringan dan alamat IP.

• Clustering Exchange Server

Exchange server adalah satu dari dua aplikasi utama, yang lain berupa SQL

Server, dirilis oleh Microsoft dalam sebuah edisi enterprise, yang dimana

menyediakan dukungan cluster-aware untuk instalasi ke sebuah lingkungan

micosoft cluster.

• Exchange Server

Micosoft Exchange Server memfasilitas aliran dari informasi di dalam dan

antara organisasi. Lebih dari pesan sederhana, exchange server menggabungkan

sebuah keamanan dan informasi yang dipercaya disimpan dengan sebuah direktori

database yang kokoh dan service yang diperlukan, konektor, dan agent untuk

menyediakan autorisasi pengguna dengan tepat, akses enterprise ke informasi

resource yang mengandung badan hukum. Exchange server menyediakan service

pada sisi server ke range diluar komunikasi client melalui MAPI, SMTP, POP3,

IMAP4, NNTP, dan protokol pesan HTTP.