welcome my blog

Jumat, 25 November 2016

Tugas Sistem Terdistribusi


 Sistem client - server
Merupakan bagian dari model sistem terdistribusi yang membagi jaringan berdasarkan pemberi dan penerima jasa layanan. Pada sebuah jaringan akan didapatkan: file server, time server, directory server, printer server, dan seterusnya.



Middleware
Perangkat lunak Middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di Sistem Operasi.


Adapun fungsi dari Middleware adalah:
  1. Menyediakan lingkungan pemrograman aplikasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
  2. Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistem operasi.
  3. Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: Networking, Security, Database, User Interface, dan System Administration.
Tujuan utama layanan Middleware adalah untuk membantu memecahkan Interkoneksi beberapa aplikasi dan masalah Interoperabilitas.
Backup Data
Backup data merupakan salah satu kegiatan yang harus dilakukan oleh pengelola database untuk melakukan penyalinan sistem, data dan aplikasi. Backup data harus dilakukan untuk menjaga jangan sampai terjadi kerusakan sistem dari luar ataupun dari dalam sistem, yang disengaja atau pun tidak disengaja.
Proses backup data dilakukan secara rutin sesuai dengan jadwal yang telah ditentukan, jika dimisalkan pada sebuah perusahaan memiliki 1 database yang melayani 100 transaksi perhari bisa kita bayangkan berapa banyak data yang terkumpul dalam 1 bulan, dan jika terjadi kerusakan system maka data yang begitu banyak akan hilang atau akan menjadi pekerjaan input data baru yang membuang buang waktu, dengan adanya proses backup data kejadian tersebut bisa dihindari, misalnya secara rutin administrator database melakukan penyimpanan data setiap minggu sehingga jika pada minggu ketiga hari kedua terjadi crash system atau kerusakan system yang terjadi akibat gangguan system atau factor gangguan cuaca seperti gempa, banjir dan tanah longsor yang merusak data secara fisik. Maka data yang hilang hanya 2 hari, sehingga total data yang hilang adalah 200 transaksi, dari ilustrasi diatas kita bisa mengetahui betapa pentingnya proses backup data untuk daur hidup suatu system database.

Karakteristi Sistem Terdistribusi
1. Keheterogenan komponen (heterogenity)
            Suatu sistem terdistribusi dapat dibangun dari berbagai network, operation system, hardware dan programming language yang berbeda.
2. Keterbukaan (openness)
            Semua user dapat mengakses asalkan mempunyai hak akses
3. Keamanan (security)
            Keamanan untuk mencegah dari hacker, crack
4. Trasparansi
            Data dapat diakses tetapi tidak diketahui keberadaannya
5. komunikasi
            Saling berhubungan antara client dan server
6. Performance
            Kecepatan dalam mengatur sistem
7. Reability/toleransi
            Perkiraan kegagalan dalam membuat sistem
           

Thread
Thread adalah sebuah alur kontrol dari sebuah proses. Kontrol thread tunggal ini hanya memungkinkan proses untuk menjalankan satu tugas pada satu waktu. Banyak sistem operasi modern telah memiliki konsep yang dikembangkan agar memungkinkan sebuah proses untuk memiliki eksekusi multi-threads, agar dapat secara terus menerus mengetik dan menjalankan pemeriksaan ejaan didalam proses yang sama, maka sistem operasi tersebut memungkinkan proses untuk menjalankan lebih dari satu tugas pada satu waktu. Suatu proses yang multithreaded mengandung beberapa perbedaan alur kontrol dengan ruang alamat yang sama.
Perbedaan antara proses dengan thread tunggal dan proses dengan thread yang banyak adalah proses dengan thread banyak dapat mengerjakan lebih dari satu tugas pada satu satuan waktu.

Banyak perangkat lunak yang berjalan pada PC modern dirancang secara multi-threading. Sebuah aplikasi biasanya diimplementasi sebagai proses yang terpisah dengan beberapa thread yang berfungsi sebagai pengendali. Contohnya sebuah web browser mempunyai thread untuk menampilkan gambar atau tulisan sedangkan thread yang lain berfungsi sebagai penerima data dari network.
Kadang kala ada situasi dimana sebuah aplikasi diperlukan untuk menjalankan beberapa tugas yang serupa. Sebagai contohnya sebuah web server dapat mempunyai ratusan klien yang mengaksesnya secara concurrent. Kalau web server berjalan sebagai proses yang hanya mempunyai thread tunggal maka ia hanya dapat melayani satu klien pada pada satu satuan waktu. Bila ada klien lain yang ingin mengajukan permintaan maka ia harus menunggu sampai klien sebelumnya selesai dilayani. Solusinya adalah dengan membuat web server menjadi multi-threading. Dengan ini maka sebuah web server akan membuat thread yang akan mendengar permintaan klien, ketika permintaan lain diajukan maka web server akan menciptakan thread lain yang akan melayani permintaan tersebut.
OSI layer
7 Layer OSI adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI mempunyai sebuah kepanjangan, yaitu : Open System Inter Connection yang merupakan Kumpulan Layer-layer yang tidak salingbergantungan namun saling berkaitan satu sama lainnya, maksud dari pernyataan tersebut adalah masing-masing Layer sudah mempunyai Tugas dan Tanggung Jawab masing-masing dan Saling mengisi satu sama lain, dan sama halnya dengan sebuah kerjasama Kelompok. jika salah satu dari Layer tersebut tidak digunakan berarti tidak akan Terbentuk jaringan.

File service
•Sebuah file server menyediakan file service ke client.
         client terdapat interface untuk fileservice : operasi primitif file (membuat file (create), menghapus(delete) dan read / writefile).
         Komponen perangkat keras utama : local storage (umumnya disk drive/HDD).
         Local Storage menyimpan file-file dan dari tempat tersebut request client mengambil file.
         Pada DFS client, server dan juga perangkat penyimpanan merupakan mesin terpisah dalam sebuah lingkungan terdistribusi (Intranet).
         Aktifitaslayanan(service)dibawamelewatijaringan(network)selainsistemmemilikisatudataterpusat,sistemmemilikibeberapaperangkatpenyimpananindependent.
         Konfigurasi konkret dan juga implementasi dari sebuah DFS dapat beragam bentuknya.
         Dalam beberapa konfigurasi, server berjalan sebagai dedicated machine (layanan terpusat) atau juga menjadi server dan client.
         DFS dapat diimplementasikan sebagai bagian dari ‘Sistem Operasi Terdistribusi’ dengan sebuah layer software yang tugasnya mengatur komunikasi antara sistem operasi konvensional dan file system.
         Desain service file terdistribusi yang baik adalah menyediakan akses distribusi file dengan performansi dan realibilitas yang sama atau lebih baik dari penyimpananfile-file dalam disk local dalam bentuk transparent.
         Desain skala besar dari proses sistem penyimpanan baca tulis file pada wide area menimbulkan masalah pada loadbalancing, reliabilitas, avaibility dan security.
         File sistem yang terdistribusi mengemulasikan fungsionalitas dari file sistem tak terdistribusi untuk program client yang berjalan pada komputer remote.
         File sistem terdistribusi juga menyediakan hal-hal pokok untuk pengorganisasian komputer yang berbasiskan jaringan intranet.

Name Service
         www Penjelasan
         Cdk3.net diartikan ke IP
         8888 adalah port
         Web examples jelasin adalah rektori file yang dipublic



Time dan Cordination

 
             
Oval: B


 Perbedaan sistem terdistribusi dan sistem jaringan
JARINGAN KOMPUTER
SISTEM TERDISTRIBUSI
Komputer yang terhubung merupakan gabungan yang terdiri dari beberapa workstation atau juga gabungan computer server client
Computer yang terhubung terdiri dari host (computer utama) dan terminal-terminal (computer yang terhubung dengan computer host )
Beberapa computer terhubung agar dapat sharing,namun tiap pekerjaan ditangani sendiri-sendiri oleh computer yang meminta dan dimintai layanan. Server hanya melayani permintaan sesuai antrian yang sudah di atur system
Beberapa host computer terhubung agar dapat mengerjakan sebuah atau beberapa pekerjaan bersama-sama . Host melayani beberapa terminal dan melakukan proses berdasarkan input dari terminal-terminal
Kualitas komunikasi data dipengaruhi oleh media transmisi yang digunakan.
Lamanya suatu proses dipengaruhi oleh spesifikasi hardwere masing-masing station yang meminta layanan
User dapat mengetahui proses yang sedang berlangsung di computer station atau server
Kualitas komunikasi data dipengaruhi oleh system.
Lamanya suatu proses tergantung system operasi yang akan memilih processor computer mana yang akan digunakan
User tidak dapat mengetahui proses yang sedang berlangsung di host
Metode komunikasi antar computer dengan model peer to peer atau client server
Metode komunikasi antar computer tersentralisasi atau terpusat pada computer utama /host

Tipe ancaman pada sistem terdistribusi
Ancaman Keamanan.
Beberapa ancama yang dapat mengancam suatu sistem adalah leakcage(pengambilan informasi oleh penerima yang tidak berhak), Tampering(pengubahan informasi yang tidak legal), Vandalism(gangguan operasi sistem tertentu, dimana pelaku tidak mengharapkan keuntungan apapun). Ada beberapa kemungkinan serangan yang dapat dilakukan oleh pihak lain diantaranya adalah :
1.      Intrusion : penyerangan jenis ini seseorang penyerang akan dapat menggunakan sistem komputer yang kita miliki.
2.      Denail of services : penyerangan ini mengakibatkan pengguna yang sah tidak dapat mengakses sistem.
3.      Joyrider : penyerangan jenis ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem.
4.      Vandal : jenis serangan ini bertujuan untuk merusak sistem yang sering dituju untuk site-site besar.
5.      Scorekeeper: jenis serangan ini hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengacak-acak system sebanyak mungkin.
6.      Mata-mata : jenis serangan ini bertujuan untuk memperoleh data atau informsi rahasia dari pihak pesaing. Tujuan utama adanya sistem keamanan adalah untuk membatasi akses informasi dan resources hanya untuk pemakai yang memiliki hak.

Perbedaan Hacker dan Cracker
Hacker : sifatnya tidak menghacurkan atau tidak melakukan tindakan tapi hanya melihat informasi
Cracker : Mengubah sebuah data dari file asli

Enkripsi Symmetric key
Untuk menjelaskan konsep enkripsi ini, kita akan menggunakan sedikit penjelasan dari Wikipedia untuk memahami bagaimana cara kerja algoritma Symmetric.
Alice menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci salinan sama persis yang dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari contoh itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher dan block cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan block cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka menjadi satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
Enkripsi Asymmetric key
Pada metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan satu gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu saja contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh lebih rumit.
Pertama Alice meminta Bob untuk mengirim gembok yang terbuka melalui surat biasa, sehingga ia tidak membagikan kuncinya. Ketika Alice menerimanya, ia menggunakannya untuk mengunci sebuah kota yang berisi pesan dan mengirimkan kotak dengan gembok terkunci tadi ke Bob. Bob kemudian membuka kotak dengan kunci yang ia pegang karena itu gembok miliknya untuk membaca pesan Alice. Untuk membalasnya, Bob harus meminta Alice untuk melakukan hal yang sama.
Keuntungan dari metode asymmetric key adalah Bob dan Alice tidak pernah berbagi kunci mereka. Hal ini untuk mencegah pihak ketiga agar tidak menyalin kunci atau memata-matai pesan Alice dan Bob. Selain itu, jika Bob ceroboh dan membiarkan orang lain untuk menyalin kuncinya, pesan Alice ke Bob akan terganggu, namun pesan Alice kepada orang lain akan tetap menjadi rahasia, karena orang lain akan memberikan gembok milik mereka ke Alice untuk digunakan.
Enkripsi asymmetric menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan memiliki sebuah kunci pribadi dan kunci publik. Kunci publik diberikan ke pengirim pesan dan mereka menggunakan kunci publik untuk melakukan enkripsi pesan. Penerima menggunakan kunci pribadi untuk membuka pesan enrkipsi yang telah dienkripsi menggunakan kunci publik si penerima.
Ada satu keuntungan melakukan enkripsi dengan menggunakan metode ini. Kita tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi kita atau password) melalui saluran yang tidak aman. Kunci publik kamu akan leihat ke dunia dan itu bukan rahasia. Kunci rahasia kamu akan tetap aman di komputer kamu, dimana itu tempatnya.


Tidak ada komentar:

Posting Komentar