Gambaran Umum Cloud Computing
Dalam perspektif teknologi
informasi, cloud computing atau komputasi awan dapat diartikan
sebagai suatu teknologi yang memanfaatkan internet sebagai resource untuk
komputasi yang dapat di-request oleh pengguna dan merupakan sebuah layanan
dengan pusat server bersifat virtual atau berada dalam cloud (internet)
itu sendiri. Kerugian yang akan diperoleh oleh pengguna teknologi ini sangat
besar, karena informasi yang dicuri menyangkut data rahasia milik perusahaan,
maupun data-data penting lainnya.Beberapa tindakan untuk mencegah terjadinya
pencurian data ini, yaitu dengan menghindari jenis ancaman keamanan
berupa kehilangan atau kebocoran data dan pembajakan account atau service,
serta Identity Management dan access control adalah kebutuhan
yang utama bagi SaaS Cloud computing perusahaan. Dan salah satu metode yang
digunakan dalam keamanan data aspek autentikasi dan otorisasi pada aplikasi
atau service cloud computing adalah teknologi Single-sign-on. Teknologi
Single-sign-on (SSO) adalah teknologi yang mengizinkan pengguna jaringan agar
dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun
pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang
sangat besar dan bersifat heterogen, juga pada jaringan cloud computing. Dengan
menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi
sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat
di dalam jaringan.
TEKNOLOGI CLOUD
COMPUTING
Teknologi Cloud Computing dapat
didefinisikan secara sederhana sebagai sebuah perusahaan dengan pusat data yang
menyediakan rental Space
Storage. Perusahaan ini hanya menyediakan Infrastruktur untuk tempat
penyimpanan data dan aplikasi dari suatu perusahaan.
Menurut A.
Rifai ZA (2010) dalam e-book “Cloud Computing Strategies” karangan Dimitris N.
Chorafas menjelaskan Cloud
Computing sebagai Teknologi
On-Demand, yaitu teknologi Cloud
Computing merupakan teknologi yang berbasiskan pada permintaan dari User. Teknologi ini
merupakan salah satu titik perubahan (Inflection
Point), tidak hanya aplikasi perangkat lunak yang berbasiskan Cloud Computing juga
meliputi plaform, infrastruktur
basis data maupun pelayanan dapat berbasiskan Cloud Computing.
Keamanan Jaringan Informasi
Kemanan jaringan informasi pada cloud computing adalah
topik yang sangat luas. Keamanan jaringan informasi pada cloud computing, khususnya dari segi komunikasi
datanya (secure communication).
Faktor-faktor Kemanan jaringan informasi pada cloud computing (komunikasinya) :
•
Struktur,
•
Metode transmisi,
•
Transport formats,
•
Perhitungan keamanan yang mendukung : integrity,
availability, dan authentication (untuk private
dan public jaringan
komunikasi).
Diketahui juga komunikasi pada cloud computing dikatakan
aman jika telah memastikan beberapa hal yaitu :
1. Confidentiality
Kepastian bahwa hanya
orang/bagian yang berhak atau yang seharusnya, yang boleh mengakses data dan
menerima data. Beberapa hal yang menjadi bagian dari kebutuhan telekomunikasi
dalam menjamin confidentiality
:
o Network security protocols o Network
authentication services o Data
encription services
2. Integrity kepastian bahwa data
tidak berubah karena suatu yang tidak direncanakan atau tidak diinginkan. Integrity berarti
menjamin pesan telah terkirim dan diterima. Dan pesan tersebut tidak berubah.
Beberapa bagian dari integrity yaitu :
o Firewall servicess
o Communications Security Management o Intrusion
detection services
3. Availability
Kepastian bahwa data atau
informasi pada jaringan dapat diakses di waktu dan dimana data/informasi itu
dibutuhkan. User yang terotorisasi dapat diijinkan mengakses jaringan atau
sistem saat dibutuhkan. Beberapa bagian yang harus diperhatikan untuk menjamin availability yaitu :
o Fault tolerance untuk availability data,
seperti backups, redundant disk system
o Acceptable logins and operating
process performances o Reliable and
interoperable security processes and network security mechanisms
Selain secure
communications , yang harus diperhatikan yaitu secure execution environments, namun hal tersebut
tidak dibahas dalam makalah ini.
Bahaya pada Teknologi Cloud
Computing
a. Disrupts Services
b. Theft of Information
c. Loss of Privacy
d. Damage information
3.1.1
Keamanan
Data dan Layanan
Pencurian data
dalam teknologi Cloud
Computing merupakan salah satu isu keamanan yang cukup besar. Hal
ini karena setiap hacker dapat
menggunakan berbagai cara untuk mendapatkan informasi yang dibutuhkan dari
suatu perusahaan tertentu. Ada beberapa cara untuk dapat mencegah hal ini dapat
terjadi. Beberapa cara pencurian data dapat dilakukan dengan cara sebagai
berikut (Setiawan, 2010) :
•
Denial
of Service
•
QoS
Violation
•
IP
Spoofing
•
Port
Scanning
•
ARP
Cache Attack
Keamanan untuk Cloud Computing dilakukan
pada level – level seperti di bawah ini :
•
Server
access security
•
Internet
access security
•
Database
/ Datacenter access security
•
Data
privacy security
•
Program
access Security
Keamanan cloud
computing dari sisi model layanan Software
as a Service
Berdasarkan model layanan-layanan
pada cloud computing dapat dilihat, apakah celah keamanan jaringan informasi
tersebut berada pada model layanan Software
as a Service, dan atau Platform
as a Service, dan atau apakah pada Infrastructure as a Service. Selanjutnya sisi
keamanan cloud computing juga dapat dilihat dari letaknya pada protokol yang
mengatur komunikasi data tersebut di dalam jaringan. Protokol yang dijadikan
referensi dalam paper ini yaitu protokol TCP/IP (Transmission Control Protocol/Internet Protocol). Pembagian
layer-layer pada protokol TCP/IP
KESIMPULAN ANALISA
Komputasi awan (cloud
computing) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan
pengembangan berbasis Internet (awan). Bila organisasi berpindah ke layanan
komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh
pihak ketiga yaitu Cloud Service Provider (CSP) dan tantangan
ini harus ditangani melalui inisiatif manajemen. Inisiatif manajemen
ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari
CSP dan organisasi yang berperan sebagai pelanggan. Isu keamanan di dalam
teknologi Cloud Computing saat ini menjadi isu utama, terutama
isu pencurian data yang dilakukan oleh hacker maupun pencurian
secara langsung ke dalam pusat data secara fisik. Bila pencurian data tersebut
terjadi dapat merugikan user secara umum, karena selain data
rahasia diambil, perusahaan tidak dapat menjalankan perusahaan dengan baik.
Beberapa tindakan untuk
mencegah terjadinya pencurian data ini, yaitu dengan menghindari
jenis ancaman keamanan berupa kehilangan atau kebocoran data dan pembajakan
account atau service, serta Identity Management dan access
control adalah kebutuhan yang utama bagi SaaS Cloud computing Perusahaan.
Dan salah satu solusi untuk identity management dan access
control adalah dengan mengunakan metode Single Sign On.
PERANCANGAN
ALGORITMA LOAD BALANCING PADA
TOPOLOGI DYNAMIC
TREE JARINGAN GRID
COMPUTING
Grid Computing adalah
infrastruktur komputasi yang menyediakan akses berskala besar terhadap sumber
daya komputasi yang tersebar secara secara geografis namun saling terhubung
menjadi satu kesatuan fasilitas. Sumber daya ini termasuk antara lain
supercomputer, sistem penyimpanan, sumbersumber data, dan instrument-
instrument.
Secara umum, elemen-elemen dari
infrastruktur Grid adalah
•
Hardware/Sumber daya (Dibuat tersedia dari
site-site berbeda yang terdistribusi secara geografis, mencakup
CPU/Storage/Instruments, dll…)
•
Software: Sesuatu yang menghubungkan
bersama-sama semua sumber daya ini: middleware. Beberapa aplikasi untuk
menggunakan sumber daya komputasi yang dibuat tersedia.
Kontribusi utama pada makalah ini
difokuskan pada dua kegiatan. Pertama membuat topologi arsitektur grid dengan
memfokuskan pada permasalah beban kerja. Karakteristik model yang dirancang terdiri
dari tiga bagian: (i)secara hirarki untuk mendapatkan beban kerja seminimal
mungkin; (ii)model berdasarkan pada penggunaan struktur transformasi grid pada
arsitektur tree dengan level yang digunakan sebanyak 4 lapis (layer); (iii) Topologi
yang dibangun tidak bergantung pada architektur grid lainnya.
Kontribusi yang ke dua adalah
membangun suatu algoritma beban kerja pada setiap lapis dengan strategi yang
disesuaikan dengan topologi yang dirancang. Strategi yang dibuat megacu pada
tiap lapis (intra-network,
intra-cluster, dan intra-grid).
LOAD
BALANCING
Penyeimbang beban (Load
Balancing) adalah suatu cara untuk membagi/ menyeimbangkan pekerjaan
(workload) antara dua atau lebih komputer/ infrastruktur (resource), jaringan computer, CPU, yang terhubung dalam suatu jaringan untuk
mendapatkan infrastruktur yang optimal, throughput yang maksimum, dan waktu
respon yang kecil. Dengan menggunakan algoritma load balancing diharapkan dapat
meningkatkan reliabilitas dan redundancy.
Karakteristik
Model Topologi
Karakteristik beban kerja topologi
grid yang akan dibahas adalah sebagai berikut:
1) Bersifat
hirarki: karakteristik ini digunakan untuk memberikan rute aliran informasi dan
strategi untuk menentukan pesan jalur beban kerja yang baik dalam topologi yang
dirancang.
2) Mendukung
heterogeneity and scalability pada
lingkunagan Grid: dengan adanya penambahan dan pengurangan/pelepasan (elemen
pemroses, domain network, atau cluster) akan sangat mudah dalam system yang
dirancang (penambahan atau pengurangan node atau sub-tree)
3) Tidak
bergantung pada arsitektur grid lainnya; Perubahan arsitektur pada suatu grid
ke dalam bentuk topologi tree merupakan perubahan yang univocal. Setiap grid
akan saling berkomunikasi dengan satu atau lebih cluster.
Algoritma
Algoritma beban kerja didefinikan
dalam tiga lapis: intra-site,
intra-cluster and intra-grid.
1) Notasi:
symbol-simbol yang digunakan dalam algoritma adalah sebagai berikut :
Ck = kth banyaknya kluster; Njk = jth banyaknya
network dalam kth kluster; PEijk = ith banyaknya element
pemroses (processing element) yang terdapat dalam jth network dalam kth kluster;
T=factor toleransi (%); Lijk=
nilai beban kerja dari setiap PEijk;
Ljk= nilai beban kerja dari setiap Njk; Lk= nilai beban kerja dari setiap Ck; Avrg =
ratarata beban kerja jaringan Grid; net-max = parameter untuk menentukan
proses load balancing dalam suatu kluster; clu-max = parameter untuk menentukan
proses load balancing antar kluster.
2) Algoritma loadbalancing
intra-network:
Algoritma ini berfungsi jika pengaturan PE menemukan
sesuatu yang tidak beban yang tidak seimbang antara prosesor elemen yang berada
dalam lingkungannya. Untuk membuat informasi tersebut, manager akan menerima
secara berkala/periodik informasi beban lebih dalam suatu network dari setiap
prosesing elemen.
Analisa akan menentukan proses penyeimbangan beban
diantara local PE pada suatu network, atau akan memberikan informasi kepada
manager network (cluster) bahwa
network mengalami beban yang sangat berat (overload).
3)
Algoritma
loadbalancing intra-cluster: dalam algoritma ini digunakan untuk :
a) mengatur beban kerja yang terjadi antara PE (Processing Element) dalam suatu jaringan local.
b) Mengetahui nilai beban kerja suatu network, dimana network manager dapat
mendistribusikan beban kerjanya ke network yang lainnya.
4)
Algoritma
loadbalancing intra-grid: algoritma yang ke tiga merupakan algoritma untuk
menentukan infrastruktur yang mempunyai beban lebih yang dilakukan oleh setiap
kluster dalam grid arsitektur.
KESIMPULAN ANALISIS
kita bahas algoritma untuk mengatur beban kerja dalam
jaringan komputasi grid. Algoritma ini digunakan dalam komputasi grid dengan beban
kerja antara jaringan (intra-network, intra-cluster, intra-grid).
Model algoritma yang dirancang memungkinkan untuk merubah
arsitektur tree menjadi suatu topologi tree sebanyak empat lapis (layer). Dari
topologi tersebut dapat
dipecah lagi menjadi beberapa submodel: intra-network, intra-kluster,
intra-grid. Dengan adanya model ini, strategi yang dibangun adalah strategi
hirarki load balancing yang memberikan prioritas load balancing pada jaringan
lokal.
Dengan pembangunan prototype algoritma berlapis yang telah
diimplementasikan dan di analisis pada simulator grid dengan kondisi/parameter
sebenarnya. Hasil yang didapat dari penelitian ini menunjukkan bahwa model yang
dibuat dapat membuat proses load balancing lebih baik antara PE pada grid tanpa
memerlukan pengeluaran yang besar.
PERBANDINGAN
KINERJA PENDEKATAN VIRTUALISASI
Virtualisasi
Virtualisasi, dalam dunia teknologi informasi bisa berarti
banyak hal. Secara umum virtualisasi adalah teknik untuk menyembunyikan
karakter fisik suatu sumber daya komputer dari cara yang digunakan oleh sistem
lain, aplikasi atau pengguna untuk berinteraksi dengan sumber daya tersebut
[1]. Akan tetapi, pada penelitian ini yang dimaksud dengan virtualisasi adalah
apa yang biasa disebut sebagai platform
virtualization. Menurut Ramanathan & Bruening, “platform virtuali-zation can be
defined as the creation of a logically partitioned computing system that runs
on top of an actual platform”
METODE
Metode yang digunakan dalam
penelitian ini menggunakan tahapan-tahapan seperti diperkenalkan oleh Meier
dkk. [9]. Terdapat sepuluh tahapan pada penelitian ini. Tahap pertama
mengidentifikasi pertanyaan riset. Dalam hal ini menentukan apa yang menjadi
pertanyaan utama dalam penelitian penelitian ini.Tahap kedua melakukan studi
pustaka. Mencari dan memahami literatur mengenai virtualisasi, terutama
mengenai pandekatan-pendekatan dan teknik-teknik dalam virtualisasi. Tahap
ketiga mengidentifikasi lingkungan pengujian. Mencari informasi terkait hal-hal
yang digunakan dalam pengujian pada penelitian ini. Ini meliputi perangkat
keras, perangkat lunak, dan tools
khusus lainnya.
Tahap keempat mengidentifikasi
kriteria penerimaan kinerja. Menentukan kriteria kinerja sehingga suatu solusi
virtualisasi dapat diterima dan layak digunakan. Tahap kelima
membuat perencanaan dan perancangan pengujian. Membuat rencana dan
rancangan dari skenario pengujian. Ini juga meliputi data yang digunakan untuk
pengujian dan metrik yang digunakan.
Tahap keenam melakukan konfigurasi lingkungan pengujian. Menyiapkan
lingkungan yang digunakan untuk pengujian. Beberapa diantaranya adalah topologi
jaringan, konfigurasi sistem operasi, dan konfigurasi tools untuk pengujian. Tahap ketujuh melakukan implementasi rancangan
pengujian. Melakukan pembuatan scripts
untuk melakukan pengujian sesuai dengan apa yang sudah direncanakan dan
dirancang. Tahap kedelapan
melakukan pengujian pada penelitian. Tahapan ini berisi aktivitas yang
dilakukan pada pengujian.
Tahap kesembilan melakukan analisis, laporan, dan uji ulang.
Mengumpulkan data-data hasil pengujian dan melakukan analisis. Uji ulang
dilakukan jika ada hasil yang dirasa kurang sesuai dengan yang diharapkan. Tahap kesepuluh menarik
kesimpulan dari penelitian. Menarik kesimpulan dari hasil analisis yang
dilakukan pada tahap kesembilan.
Pengujian yang dilakukan memiliki
batasanbatasan. Pertama pengujian dilakukan terhadap solusi virtualisasi yang
berjalan pada arsitektur x86/x86-641. Kemudian pengujian dilakukan pada
solusi-solusi yang bisa didapat atau dicoba dengan gratis. Ketiga pengujian
dilakukan pada solusi yang dianggap layak untuk digunakan dalam komputer server operasional.
Terakhir pengujian tidak menyertakan virtualisasi dengan pendekatan hardware emulation,
karena akan sangat lambat sehingga tidak cocok dengan batasan atau butir
sebelumnya [5].
Perangkat keras yang digunakan dalam pengujian pada
penelitian ini terbagi menjadi tiga yaitu, dua server dan satu client.
Hasil dan Pembahasan
Pengujian terbagi menjadi lima
bagian, yakni pengujian pada saat native
dan saat menggunakan virtualisasi dengan empat pendekatan yang
berbeda. Ini berarti dari delapan solusi virtualisasi yang diujikan semua
hasilnya dikelompokkan berdasarkan pendekatan yang digunakan.
Native: Pada pengujian
skenario pertama dengan satu komputer, program httperf dijalankan pada komputer
client agar melakukan requests kepada komputer server selama 10 detik.
Hasil keluaran httperf yang perlu diperhatikan adalah besarnya data yang
ditransfer oleh web server
kepada httperf. Pada pengujian ini, karena skenarionya adalah dua pengunjung
yang melihat dua halaman berbeda dalam satu detik maka ada dua hasil data,
yaitu 12759 bytes dan
26238 bytes. Meskipun besar
data yang ditransfer bukan metrik yang digunakan dalam pengujian, tetapi
informasi ini bisa menunjukkan apakah pengujian-pengujian selanjutnya telah
berjalan dengan benar. Apa yang menjadi metrik dalam skenario pertama adalah
persentase penggunaan sumber daya CPU, sehingga program sar perlu dijalankan
pada komputer server selama
requests sedang
berlangsung. Pada pengujian ini sendiri program sar hanya dijalankan selama 5
kali dengan interval setiap 1 detik (sar -u 1 5). Setelah selesai program sar
menampilkan rata-rata penggunaan sumber daya CPU pada komputer server di mana ia
dijalankan. Dikarenakan perbedaan antara pengujian native satu komputer dengan dua komputer
merupakan letak dari database
server maka untuk konfigurasi dua komputer program sar juga
dijalankan pada komputer untuk database.
Untuk skenario kompresi atau kompilasi, salah satu skenario
dijalankan sebanyak minimal tiga kali lalu diambil rataratanya. Setelah tugas
utama selesai dijalankan program time menampilkan berapa waktu yang dibutuhkan
untuk menjalankan tugas tersebut. Kedua skenario ini juga dijalankan hanya pada
satu komputer karena tidak melibatkan jaringan.
KESIMPULAN ANALISIS
Meskipun pengujian tidak bisa
mewakili seluruh kasus atau skenario yang ada di dunia nyata, tetapi hasil
pengujian dan analisis yang dilakukan dalam penelitian ini telah menunjukkan
perbedaan kinerja di antara masing-masing pendekatan virtualisasi. Suatu
organisasi di mana tugas utamanya memberikan layanan yang sama pada banyak
pihak, seperti perusahaan webhosting,
solusisolusi virtualisasi dengan pendekatan operating system-level virtualization atau bahkan
paravirtualization akan
menjadi pilihan yang menarik. Pada organisasi yang memiliki sistem informasi
atau aplikasi propietary kuno
akan melihat solusi-solusi dengan pendekatan full virtualization lebih menarik. Organisasi
serupa juga akan tertarik dengan solusi-solusi yang menggunakan pendekatan hardware-assisted virtualization apabila
berencana menggunakan komputer server
yang cukup baru dan CPU-nya mendukung fitur virtualisasi.
Berdasarkan hasil pengujian dan
analisis yang dilakukan, semua hipotesis benar, kecuali pernyataan yang
menyatakan apabila solusi dengan pendekatan hardware-asssited
virtualization akan memiliki kinerja lebih baik dibandingkan dengan
solusi dengan pendekatan full
virtualization. Di antara keduanya menunjukkan hasil kinerja yang
bercampur dan hasil yang serupa juga ditunjukkan oleh penelitian Adams and
Agesen [7].
Selama ada lebih dari satu
komputer server yang penggunaan
sumber dayanya hanya terpakai antara 10-15% seperti yang disebutkan oleh Vmware
[4] dan Sun Microsystem [3],
seluruh solusi dengan pendekatan apapun yang diujikan di sini
menunjukkan virtualisasi bisa membuka peluang untuk konsolidasi. Ini dengan
catatan pada komputer-komputer server
tersebut masih tersedia ruang untuk konsolidasi.
DAFTAR PUSTAKA
DAFTAR PUSTAKA 1
[1]Balboni, paoli., 2009, Cloud computing for ehealth data protection
issues. ENISA Working Group on Cloud Computing.
[2]Krutz, Ronald L. And Vines, Russell
Dean., 2010, CLOUD SECURITY, a
comprehensive guide to secure cloud computing. Wiley Publishing Inc.
Kanada, USA.
[3]Marks, Eric A., et all, 2010, Executive’s guide to cloud computing,
New Jersey: John Willey and Sons.
[4]Nurdeni, Deden A., 2010, Implementasi Teknologi SSO di Lingkungan
Teknik Informatika ITS, Tugas Akhir. Jurusan Teknik Informatika ITS.
Surabaya.
[5]Rifai, A., ZA, 2010, Pencurian Data di Dalam Teknologi Cloud
Computing, Institut Teknologi Bandung.
[6]Setiawan, Deris, 2010, Teknologi Cloud Computing, Fasilkom,
Universitas Sriwijaya.
[7]Zarlis, M., 2011, Menelaah Janji-janji Cloud Computing dalam
Bidang Teknologi Informasi, Prosiding Seminar Nasional ke-3, Fakultas
Teknik Universitas Islam Sumatera Utara.
[8]_____, 2010, Use cases and functional requirements for
inter-cloud computing, Global Inter-Cloud Technology forum.
[12]_____,Wikipedia (2007n). Single
sign-on - Wikipedia, the free encyclopedia. Online:
http://en.wikipedia.org/wiki/Single_sign-on, accessed: 2012-0313.
[13]_____,SAML
Single Sign-On (SSO) Service for
Google Apps,
DAFTAR PUSTAKA 2
1. I.
Foster and C. Kesselman. The
Grid: Blueprint for a New Computing Infrastructure. Morgan Kaufmann,
1998.
2. Rinaldi
Munir, “Diktat Kuliah IF2251: Strategi
Algoritmik”, Program Studi Teknik Informatika, STEI ITB, 2006.
3. E.
Deelman A.Chervenak and al. High
performance remote access to climate simulation data: a challenge problem for
data grid technologies. In Proceeding.
of 22th parallel computing, volume 29(10), pages 13–35, 1997.
4. Jose
Duato, “Interconnection Networks: An
Engineering Approach”, Morgan Kaufmann
Publisher, 2003.
5. F.
Berman, G. Fox, and Y. Hey. Grid
Computing:
Making the Global Infrastructure a Reality. Wiley Series in Communications
Networking & Distributed Systems, 2003.
6. H.D.
Karatza. Job scheduling in heterogeneous
distributed systems. Journal. of Systems and Software, 56:203–212,
1994.
7. B.
Yagoubi. Dynamic load balancing for beowulf
clusters. In Proceeding of the 2005 International Arab Conference On
information Technology, pages 394–401, Israa University, Jordan, December 6th
8th 2005.
8. W.
Leinberger, G. Karypis, V. Kumar, and R.
Biswas. Load
balancing across nearhomogeneous multi-resource servers. In 9th
Heterogeneous Computing Workshop, pages 60– 71, 2000
DAFTAR PUSTAKA 3
[1] VMware,
Understanding Full Virtualization, Paravirtualization, and Hardware Assist,
http://www.vmware.com/files/pdf/VMware_ paravirtualization.pdf,
2007, retrieved October 3, 2008.
[2] R.M.
Ramanathan & F.
Bruening,
Virtualization
–Bringing Flexibility and New Capabilities to Computing Platforms, Research
& Development at Intel Corporation,
http://download.intel.com/technology/compu
ting/archinnov/teraera/download/Virtualizati
on_0604.pdf, 2004, retrieved September 3, 2007.
[3] Sun
Microsystem, Sun xVM Virtualization Portfolio: Virtualizing the Dynamic
Datacenter,
http://www.sun.com/launch/20080910/Sun_xVMPortfolio_wp.pdf,2008, retrieved
February 16, 2009.
[4] VMware,
Virtualization—The Most
Impactful
Solution to the Data Center Power
Crisis,
http://www.vmware.com/files/pdf/Energy_Ef ficiency_WP.pdf,
2008, retrieved January 13, 2009.
[5] M.T.
Jones, Virtual Linux, An overview of virtualization methods, architectures, and
implementations, IBM developer Works,
http://www.ibm.com/developerworks/linux/li brary/llinuxvirt, 2006, retrieved
April 28, 2007.
[6] B.
Armstrong, VMMs versus Hypervisors, http://blogs.msdn.com/virtual_pc_guy/archiv e/2006/07/10/661958.aspx, 2006, retrieved
June 23, 2007.
[7] K.
Adams & O. Agesen, A Comparison of
Software and Hardware Techniques for x86
Virtualization, http://www.vmware.com/pdf/asplos235_ada ms.
pdf, 2006, retrieved May 11, 2007.
[8] H.
Fauzi, “Perbandingan Kinerja Server Melalui Virtualization Xen Pada Lingkungan
Terbatas”, Ph.D
Thesis, Faculty of Computer Science, Universitas Indonesia, 2008.
[9] J.D.
Meier, et al., Performance Testing Guidance for Web Applications,
http://perftestingguide. codeplex.com/, 2007, retrieved March 9, 2008.
[10] J.
Mattson, VMware Products and Hardware-Assisted Virtualization (VTx/AMD-V),
http://communities.vmware.com/docs/DOC9150, 2008, retrieved January 7, 2009.
[11] C.
Ehrhardt, Boot failures on Qemu due to P6_NOPS,
http://lkml.org/ikml/2008/7/7/2432008,
retrieved February 4, 2009.