Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Pendekatan secure by design pada cluster resource allocation untuk pusat data
1. Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data
Mardhani Riasetiawan¹ , Ahmad Ashari¹, Irwan Endrayanto², Shinta Nuraisya Arizki¹
¹Jurusan Ilmu Komputer dan Elektronika
²Jurusan Matematika
Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Gadjah Mada
mardhani@ugm.ac.id
Abstrak
Fasilitas Pusat Data memiliki karakteristik reliabilitas layanan, skalabilitas sumber daya, stabilitas
kinerja dan keamanan yang handal. Pusat Data memerlukan desain arsitektur, konfigurasi, dan
implementasi layanan Pusat Data yang berorientasi pada layanan jangka panjang. Infrastruktur yang
terbatas dengan ketersediaan sumber daya dan kebutuhan pemrosesan yang semakin tinggi
membutuhkan manajemen sumber daya yang baik. Pusat Data perlu dibangun dengan pendekatan
yang meminimalkan resiko baik secara ketersediaan sumber daya dan keamanannya.
Secure by design approach merupakan pola manajemen sumber daya Pusat Data yang meliputi
Virtual Machines, processor, memory dan kapasitas penyimpanan yang diatur dengan pendekatan
dinamis dan dedicated. Manajemen sumber daya diimplementasikan pada pengaturan alokasi
Virtual Machines disesuaikan dengan spesifikasi layanan yang akan dijalankan.
Penelitian menggunakan lingkungan Pusat Data XenServer, dengan mekanisme Centrix system
untuk menjalankan aktivitas manajemen sumber daya. Penelitian melakukan pendekatan alokasi
sumber daya secara dinamis dan dedicated. Masing-masing pendekatan dianalisa kinerja meliputi
CPU Usage, memory, dan index Virtual Machines. Penelitian menghasilkan rekomendasi
manajemen dan alokasi sumber daya yang secara sengaja di desain dari awal untuk menghasilkan
unjuk kinerja yang paling optimal. Beberapa variabel yang mempengaruhi unjuk kinerja seperti
beban/load, ketersediaan kapasitas memory dan konfigurasi Pusat Data.
Kata Kunci : Pusat Data, Secure by design approach, Virtual Machines, dinamis, dedicated.
I. Pendahuluan
Pendekatan secure memiliki kedekatan pada hal yang bersifat teknis, tindakan dan proses. Secure
memiliki cara pandang yang beragam dilihat dari beberapa sisi baik bisnis, proses, dan teknologi.
Secure secara bisnis bermakna tidak terganggunya aktivitas bisnis misalnya penjualan, pembelian
dan keuangan karena aktivitas yang bersifat ilegal. Sisi proses lebih menyoroti pada apsek langkah-
langkah yang tidak menimbulkan dan memunculkan resiko dalam proses itu sendiri. Teknologi
membahas mengenai teknik untuk menuju pencapaian tingkat secure yang bisa diterima secara
bisnis dan proses.
Pusat Data memiliki kebutuhan untuk menyediakan sumber daya yang dapat mendukung keperluan
bisnis, proses dna teknologi. Pusat Data bukan saja menjadi asset semata tetapi asset aktif untuk
menyediakan dan menjamin bisnis, proses dan teknologi yang diimplementasikan memiliki jaminan
yang bisa diterima. Pusat Data menjadi penting untuk dikelola dari fase inisiasi, instalasi,
penggunaan dan pemeliharaan.
Pusat Data menjadi asset strategis organisasi karena menjadi pusat operasional bisnis sekaligus
penyimpanan informasi berharga organisasi. Pusat Data tidak lagi hanya menyediakan pradigma
besar baik secara kapasitas dan kemampuan proses, tetapi juga memiliki service level agreement
yang cukup tinggi untuk meminimalkan resiko [1].
2. Pusat Data perlu didesain dengan pendekatan secure by design dari sisi bisnis, proses dan teknologi
[2]. Secure by design memfokuskan bagaimana Pusat Data memiliki kapasitas untuk melayani
beban kinerja dengan desain yang sudah ditentukan dari fase inisiasi. Tujuannya adalah membuat
Pusat Data sudah terencana dan disiapkan untuk menjalankan fungsi sebagai pusat operasional data
besar (Big Data) dan proses secara cepat (High Performance Computing) [3].
Penelitian ini mengkaji dan membuat pendekatan Secure by Design pada Pusat Data. Penelitian
menggunakan infrastruktur GamaCloud [4], dan memfokuskan pada desain yang aman pada alokasi
sumber daya Pusat Data. Secara khusus, akan mengkaji dan membandingkan pendekatan teknis
secara Dynamic dan Dedicated.
II. Studi Literatur
Pusat Data menjalankan fungsi sebagai pusat operasional data dan komputasi yang tinggi untuk
berbagai kepentingan [5]. Dalam beberapa bidang seperti ilmiah/penelitian, industri perbankan,
penerbangan dan kesehatan, Pusat Data dibutuhkan untuk menjamin keberlangsungan data dalam
jangka panjang (preservasi). Secara bersamaan, keberlangsungan data dihasilkan oleh manajemen
data yang terdistribusi dan terdefinisi dengan standar tertentu baik industri maupun ilmiah [6].
Pendekatan ilmiah untuk menyediakan kemampuan Pusat Data yang secure dari sisi komputasi
menghasilkan beberapa pendekatan komputasi yang beragam. Beberapa project Pusat Data masing-
masing memiliki keunggulan dan spesifikasi yang beragam [7].
Konsep Virtual Data Center/Pusat Data Virtual salah opsi dalam menyelenggarakan Pusat Data
yang relatif secure dari sisi layanan. Pendekatan Pusat Data Virtual menggunakan teknologi cloud
computing dengan menerapkan virtualiasi yang membagi sumber daya, grid computing, utility
computing, server based computing, network computing [8]. Virtualiasi merupakan teknologi yang
dapat menyediakan versi virtual dari kapasitas fisik dengan bantuan hypervisor [9]. Pusat data lazim
menggunakan konsep ini untuk diimplementasikan baik pada sistem telekomunikasi dan
penyimpanan data [10].
Platform XenServer dan XenCenter disediaakan untuk platform virtualias yang memiliki
kemampuan utnuk membuat dan merancang infrastruktur Pusat Data, mengatur dan mengelola
Virtual Machines yang akan digunakan [11].
III. Metodologi
Penelitian dijalankan dengan melakukan beberapa tahapan yaitu observasi dan studi mengenai
mekanisme Pusat Data dalam mengalokasikan sumber daya. Tahap Berikutnya melakukan proses
identifikasi standar dan parameter yang dijadikan acuan implementasi. Penelitian merancang dan
membangun konfigurasi alokasi sumber daya yang disesuaikan dengan standar dan parameter yang
ada. Penelitian melakukan implemantasi dan pengujuan kinerja Pusat Data dengan menerapkan
alokasi sumber daya secara Dedicated dan Dynamic pada infrastruktur GamaCloud.
Observasi dan studi Pusat Data menngkaji mengenai proyek-proyek yang sudah ada dan
menerapkan mekanisme pengaturan alokasi sumber daya yang dari awal sudah mengantisipasi
kebutuhan bisnis, proses dan teknologi. Tabel 1. Model Alokasi Sumber Daya menunjukkan
beberapa model yang digunakan dalam pengalokasian sumber daya dan paradima komputasi yang
digunakan.
3. Tabel 1. Model Alokasi Sumber Daya [8]
Scheduler Economic Model Computing Paradigm
Cluster on demand tendering Cluster
Mosix commodity Cluster
Stanford Peers Auction/bartering Peer to peer
D’Agents Proportion shared auction Mobile agent
Faucets tendering Grid
Nimrod-G Comodity/auctions Grid
marketNet Posted price Distributed information
CloudBus Comodity/tendering/auctions Cloud
OpenPEX Bertering/double auction Cloud
EERM Commodity/posted
price/bartering/tendering
Cloud
Paradigma komputasi dengan model cluster menggunakan tendring d a n commodity dalam
mengalokasika sumber daya Pusat Data. Peer-to-peer mengunakan model bartering. Mobile agent
menggunakan model proportion shared auction. Grid dapat menjalankan model tendering dan
commodity. Cloud menggunakan model Commodity/posted price/bartering/tendering. Hal ini
menunjukkan semua pendekatan masih berorientasi pada bisnis.
Standar dan parameter yang digunakan dalam menyelenggarakan Pusat Data, didapatkan informasi
beberapa standar yang memang dipakai karena kriteria industri dan kriteris teknis. Open Archival
Information Standard [12] merupakan standar yang digunakan untuk mendukung keberlangsungan
data dalam jangka panjang. Signifcant properties menggambarkan isi yang informatif dari objek
digital (Knight, et. al, 2008). Signifcant properties bisa didefnisikan sebagai karakter dari objek
informatif yang harus dijaga untuk memastikan bahwa akses objek yang berkelanjutan,
penggunaannya, dan pengartian dari waktu ke waktu saat berpindah ke teknologi yang baru. Ketika
menganalisis atribut yang mungkin berhubungan dengan objek informasi atau gambar raster,
rekaman audio, presentasi, dan surat elektronik, maka digunakan beberapa kategori.
Content – berisikan informasi yang berhubungan dengan objek informatif. Contohnya text, gambar
yang diam atau yang bergerak, suara, dan produksi yang lainnya. Contohnya character count dan
durasi. Context – banyak informasi yang menggambarkan perangkat yang mana Content tersebut
dibuat atau pengaruhnya akan berarti. Contohnya pembuatan nama, tanggal pembuatan. Rendering
atau appearance – informasi yang membantu untuk membuat ulang objek informatif. Contohnya
tipe huruf, warna dan ukuran, kedalaman bit. Structure – informasi yang menggambarkan hubungan
antara dua tipe content atau lebih, untuk diperlukan sebagai perbaikan dari objek informatif
tersebut. Contohnya yaitu lampiran surat elektronik. Behaviour – sebuah properti yang menandai
sebuah metode dimana isinya berinteraksi dengan stimuli yang lain. Stimulai termasuk ke dalam
interaksi pengguna dengan perangkat lunak, atau interaksi dengan sumber informasi lainnya seperti
sumber dari luar yang mempengaruhi context, content, structure atau appearance dari sumber
tersebut. Behaviour dipertimbangkan sebagai karakteristik yang paling sulit untuk preservasi.
4. Behaviour terikat pada kemampuan aplikasi perangkat lunak khusus yang sulit untuk
diterjemahkan. Aplikasi tersebut juga susah didefnisikan sebagai karakteristik terhadap sifat
behaviour di cara kuantitas. Contohnya adalah hyperlinks.
Sebagai karakteristik kunci dari manajemen sumber daya, penjadwalan layanan membuat cloud
computing yang berbeda dari paradigma komputasi lainnya. Scheduler terpusat di sistem cluster
bertujuan untuk meningkatkan kinerja sistem secara keseluruhan, sementara scheduler
didistribusikan dalam sistem grid bertujuan untuk meningkatkan kinerja pengguna akhir tertentu.
Dibandingkan dengan yang lain, penjadwalan dalam komputasi awan jauh lebih rumit. Di satu sisi,
scheduler terpusat diperlukan, karena setiap penyedia awan, yang menjanjikan untuk memberikan
layanan kepada pengguna tanpa mengacu pada infrastruktur host, memiliki data center individu. Di
sisi lain, scheduler didistribusikan juga sangat diperlukan, karena properti komersial menentukan
bahwa komputasi awan harus berurusan dengan persyaratan QoS pelanggan didistribusikan di
seluruh dunia. Suatu hal yang penting dari bahasan ini adalah untuk menguraikan masalah
penjadwalan yang terkait dengan komputasi awan. Karena layanan cloud sebenarnya adalah produk
virtual pada rantai pasokan, penjadwalan layanan dapat diklasifkasikan ke dalam dua kategori
dasar: user-level dan system-level yang dapat diperlihatkan pada Gambar 1.
Gambar 1. Hirarki Penjadwalan Pada Pusat Data
Penelitian menggunakan infrastuktur GamaCloud sebagai sarana implementasi dan pengujian.
Infrastruktur GamaCloud yang menggunakan XenServer sebagai platform Pusat Data seperti yang
digambarkan oleh Gambar 2. XenServer menngimplementasikan 2 buah XenServer sebagai
resource pools. Tersedia juga NFS Shared untuk keperluan penyimpanan storage dan ISO Library.
Pada Pusat Data diimplementasikan mekanisme Firewall untuk membuat sebuah DM Zone yang
merupakan salah satu karakteristik Pusat Data.
5. Gambar 2. Implementasi XenServer
IV. Implementasi dan Hasil
Penelitian menghasilkan beberapa capaian yang terdiri atas terimplementasinya XenServer sebagai
lingkungan Pusat Data yang didesain secure. Penelitian melakukan unjuk kinerja dari Pusat Data
untuk mengetahu seberapa pengaruh dari pendekatan secure by design terhadap kinerja Pusat Data.
Gambar 3. XenServer sebagai Platform Pusat Data
Gambar 3 menunjukkan implementasi XenServer sebagai platform Pusat data sudah berhasil
dijalankan dengan mekanisme pengalokasian sumber daya secara dinamis dan terdedikasi.
Penelitian melakukan pengujian dengan menjalankan 22 virtual machine. Pengujian dilakukan
dengan bertahap melakukan pengujian pada 4 VM pada fase inisiasi. Kemudian menjalankan 18
VM dengan dedicated. Pada fase kedua menjalankan 4 VM pada fase inisiasi dan 18 VM dinamis.
Pengujian melakukan pengkajian terhadap perhitungan rata-rata CPU usage dari masing-masing
host dan pemakaian memory dalam durasi 370 menit.
Pengujian CPU usage dilakukan dengan 2 skenario, yaitu skenario pertama menjalankan 4 VM
inisiasi dan 18 VM dedicated, dan skenario kedua dengan 4 VM dan 18 VM dinamis, hasil
pengujian disajikan pada Gambar 4 berikut ini:
6. Gambar 4. Hasil Pengujian CPU Usage
Grafik penggunaan CPU pada XenServer1 dan XenServer2 untuk skenario pertama memiliki pola
yang sama. Pada awal pengujian, grafik mengalami peningkatan karena pada saat inisiasi
dibutuhkan sumber daya yang cukup besar untuk menjalankan suatu VM. Kemudian, grafik terjadi
penurunan sebab tidak ada beban data maupun aplikasi yang berjalan pada VM. Tingkat persentase
penggunaan CPU paling besar terjadi pada menit ke-190, yaitu ketika menjalankan VM-dedicated
sebanyak 18 VM pada masing-masing host.
Gambar 5. Hasil Pengujian Memory Usage
Gambar 5 menunjukan hasl pengujian pada memory usage, penggunaan memory pada XenServer1
maupun XenServer2 meningkat dari 953 MB menjadi 1473 MB pada menit ke-5. Hal ini
disebabkan karena pada menit ke-5, terdapat 4 VM dijalankan sehingga memory yang digunakan
sebanyak 1024 MB. Lalu pada menit ke 190, terdapat 18 VM dijalankan pada XenServer1 dan
XenServer2 sehingga penggunaan memory pun meningkat. Hingga menit ke 370, jumlah VM yang
dijalankan sebanyak 22 VM dan memory yang digunakan sebesar 3804 MB. Grafik mengalami
peningkatan dari 953 MB menjadi 1473 MB pada menit ke-5. Hal ini disebabkan karena pada menit
ke-5, terdapat 4 VM dijalankan sehingga memory yang digunakan sebanyak 1024 MB. Lalu pada
menit ke 190, terdapat 18 VM dijalankan pada XenServer1 dan XenServer2 sehingga penggunaan
memory pun meningkat. Hingga menit ke 370, jumlah VM yang dijalankan sebanyak 22 VM dan
memory yang digunakan sebesar 3804 MB.
V. Kesimpulan
Kesimpulan yang diambil dari penelitian ini adalah implementasi pendekatan secure by design
dengan menerapkan pengalokasian sumber daya pada Pusat Data bisa dijalankan sesuai rancangan
penelitian. Arsitektur Pusat Data memiliki kemampuan untuk menyesuaikan dengan konfigurasi
dari alokasi sumber daya baik dedicated maupun dynamic.
Hasil pengujian baik dari CPU Usage dan memory menunjukkan bahwa bahwa rata-rata CPU usage
7. untuk alokasi sumber daya dedicated menghasilkan nilai lebih rendah dibandingkan dengan alokasi
sumber daya dynamic. Dari total memory 4055 MB pada masing-masing host XenServer1 dan
XenServer2, penggunaan memory yang digunakan pada kedua host memiliki nilai sebesar 3804 MB
sedangkan penggunaan memory yang tidak terpakai atau memory yang tersedia pada masing-
masing host sebesar 251 MB. Hal ini dikarenakan masing-masing host memiliki jumlah VM yang
sama, yaitu 20 VM sehingga penggunaan memory yang digunakan kedua host memiliki nilai yang
sama.
Acknowldgement
Penelitian dilaksanakan atas dukungan dari Program penelitian Jurusan Ilmu Komputer dan
Elektronika, FMIPA UGM tahun 2015. Penelitian dilaksanakan dengan dukungan Big Data &
Cloud Technology research grup (cloud.wg.ugm.ac.id).
Referensi
[1] Riasetiawan, M., 2012. CloudBox: a cloud technology on the box. 8th e-Indonesia Initiative
Forum 2012.
[2] Riasetiawan, M., Ashari, A., Endrayanto, I., Secure by Design Approach on Data Management
and Preservation for Scientifc-Nuclear Data. International Conference on Computer Security in
a Nuclear World: Expert Discussion and Exchange, 1-5 June, 2015, Vienna, Austria.
[3] Riasetiawan, M., Mahmood, A.K., 2010, Managing and Preserving Large Data Volume in Data
Grid Environment, 2010 International Conference on Information Retrieval and Knowledge
Management (CAMP’10), 17-18 Maret 2010 IEEE, pp. 91-96, Shah Alam Selangor Malaysia.
[4] Riasetiawan, M., GamaCloud: The Development of Cluster and Grid Models based Shared
memory and MPI, CITEE 2012, Yogyakarta Indonesia, 12 Juli 2012.
[5] Riasetiawan, M., 2011, Dala Project: Digital Archive System for Long Term Access. The Second
International Conference on Distributed Framework and Applications (DfmA) 2010, 2-3
Agustus 2010 IEEE, pp. 1-5, FMIPA UGM, Yogyakarta Indonesia.
[6] Riasetiawan, M., Mahmood, A.K, 2010, Science-Forge: A collaborative scientifc framework,
2010 IEEE Symposium on Industrial Electronics & Applications (ISIEA), Penang Malaysia, 3-5
Oktober 2010, pp.665-668, tersedia di DOI: 10.1109/ISIEA.2010.5679381.
[7] Teng, F., 2012, Management Des Donnees Et Ordinnnancement Des Taches Sur Architectures
Distributes, Desertation, Ecole Cenrale Paris Et Manufactures, Centrale Paris, 12 Januari 2012.
[8] Mathew, S. dan Jose, A.P., 2012, Securing Cloud from Attacks Based on Intrusion Detection
System, International Journal of Advanced Research in Computer and Communication
Engineering, 1.10, pp.753-759.
[9] Locus Cloud Service, 2010, Perbedaan Antara Virtualisasi dan Cloud Computing,
http://www.locus.co.id/?pg=13, diakses 21 Maret 2015.
[10] Sofana, I., 2012, Teori dan Praktek Cloud Computing, Informatika, Bandung.
[11] Citrix, 2015, Citrix XenServer 6.5 Quick Start Guide, Citrix System Inc., United States of
America.