Claim Missing Document
Check
Articles

Found 12 Documents
Search
Journal : eProceedings of Engineering

Analisis Performansi Proses Scaling Pada Kubernetes Dan Docker Swarm Menggunakan Metode Horizontal Scaler Bayu Arifat Firdaus; Vera Suryani; Siti Amatullah Karimah
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Container merupakan teknologi yang belakangan ini banyak digunakan karena adanya fitur-fitur tambahan yang sangat mudah dan nyaman digunakan, khususnya bagi development and operations (dev ops), dengan Container memudahkan system administrator dalam mengelola aplikasi termasuk membangun, memproses dan menjalankan aplikasi pada server Container. Container Orchestration adalah salah satu teknologi Container. Dengan Container Orchestration proses pembuatan maupun penggunaan system tersebut akan semakin mudah tetapi seiring dengan permintaan pengguna yang terlalu banyak sehingga layanan tersebut tidak berjalan maksimal.Oleh karena itu Container Orchestration harus memiliki skalabilitas dan performansi yang bagus. Skalabilitas di perlukan untuk system dapat menyesuaikan kebutuhan dengan permintaan user . Dan performansi di perlukan untuk menjaga kualitas layanan yang diberikan. Dalam penelitian ini membahas Container Orchestration Kubernetes dan Docker Swarm dari sisi skalabilitas dan performansinya. Yang menjadi parameter pembanding antara Kubernetes dan Docker Swarm adalah Load Testing untuk skalabilitas, waktu scaling up dan scaling down untuk performansi . Hasil penelitian menunjukan untuk skalabilitas Kubernetes memakan lebih banyak resource Cpu Utilization yaitu pada 10000 user Kubernetes memakan resource Cpu Utilization dengan rata rata 94,20 % sedangkan pada Docker Swarm dengan rata rata 92,28% di karenakan di dalam Kubernetes sendiri memiliki system yang kompleks terutama komponen komponen khusus seperti API, Etcd, Scheduler ,Controller manager, kubelet,kube-proxy untuk menjalankan Container . Sementara di dalam Docker Swarm hanya memiliki komponen Swarm Manager dan Docker Daemon saja . Untuk Performansi scaling up pada Kubernetes lebih di unggulkan karena penskalaan otomatis sedangkan Docker Swarm penskalaan dilakukan manual tetapi dari segi Load Balancing Docker Swarm lebih cepat yaitu dengan waktu rata rata 55,8 second sementara Kubernetes 61,2 second . Untuk scaling down Docker Swarm di unggulkan dari segi menghapus Container. Di karenakan penghapusan di lakukan manual yaitu dengan waktu rata-rata 11,4 second. Meskipun Kubernetes terlihat lebih lama dalam menghapus tapi di dalam Kubernetes terdapat penghapusan Container otomatis yaitu dengan waktu rata rata 4 minute 49 second. Kata kunci : Container Orchestration, Kubernetes ,DockerSwarm,scaling up dan scaling down Abstract Container is a technology that is widely used lately because of the additional features that are very easy and convenient to use, especially for development and operations (dev ops), with Container making it easy for system administrators to manage applications including building, processing and running applications on Container servers. Container Orchestration is one of Container technology. With Container Orchestration, the process of making and using the system will be easier, but along with too many user requests, the service will not run optimally. Therefore, Container Orchestration must have good scalability and performance. Scalability is needed for the system to match the needs of the user request. And performance is needed to maintain the quality of services provided. In this study, discussing Container Orchestration Kubernetes and Docker Swarm in terms of scalability and performance. The comparison parameters between Kubernetes and Docker Swarm are load testing for scalability, scaling up time and scaling down for performance. The results showed that the scalability of Kubernetes consumed more resources Cpu Utilization, namely in 10000 Kubernetes users consumed resources Cpu Utilization with an average of 94.20%, while at Docker Swarm with an average of 92.28%, because inside Kubernetes itself had complex systems, especially special components such as API , Etcd, Scheduler, Controller manager to run Container. While in the Docker Swarm only has a Swarm Manager and Docker Daemon component only. For scaling up performance in Kubernetes is more favored due to automatic scaling while the Docker Swarm scaling is done manually but in terms of Load Balancing Docker Swarm is faster, with an average time of 55.8 seconds while Kubernetes 61.2 second. For Scaling Down Docker Swarm featured in terms of removing the container. Because the removal is done manually with an average time of 11.4 seconds. Although Kubernetes looks longer to delete but inside Kubernetes there is automatic Container removal, which is on average time 4 minutes 49 seconds..
Analisis Performansi Exponential Mechanism Pada Dataset Student’s Alcohol Consumptions Dalam Memenuhi ????-differential Privacy Shafira Salsabilla Pradina Putri; Vera Suryani; Erwid M Jadied
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Differential Privacy diusulkan untuk memberikan solusi terhadap masalah pengamanan data yang dapat menjamin bahwa utilitas data dan privasi data dapat dijaga dan dikontrol dengan baik. Differential Privacy semakin berkembang pesat dan dianggap sebagai metode yang me
Penerapan Metode Anomaly Based Detection Untuk Mendeteksi Serangan Black Hole Pada Topologi Mesh Di Lora Anjar Apriyanti; Vera Suryani; Aulia Arif Wardana
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak LoRa adalah sistem telekomunikasi nirkabel jarak jauh, dan berdaya rendah. LoRa masih rentan terhadap bentuk serangan yang dapat merusak rute pengiriman data, serta dapat menghapus data beserta informasi pada LoRa. Salah satu serangan yang terdapat pada LoRa adalah Black Hole. Penilitian ini fokus pada pendeteksian dan pencegahan node yang berperan sebagai node black hole yang mendrop paket dengan menggunakan metode Anomaly Based Detection dan menggunakan parameter packet loss pada topologi mesh di LoRa. Pengujian ini dilakukan dengan jumlah node sebanyak 6 node, 1 node berperan sebagai gateway, node 6 berperan sebagai node black hole, dengan kondisi pada node normal dan node yang terdapat black hole node. Dari penilitian ini dapat disimpulkan bahwa node black hole dapat terdeteksi dengan menggunakan anomaly based detection. Serta dapat melakukan pencegahan terhadap node black hole dengan menggunakan metode Baited Based. Kata kunci : LoRa, Black Hole, Node, Mesh. Abstract LoRa is a low-power wireless telecommunications system. LoRa is still vulnerable to forms of attack that can damage data delivery routes, and can delete data and information on LoRa. One of the attacks found on LoRa is the Black Hole attack. This research focuses on detecting and prevention nodes that act as black hole nodes dropping packets using the Anomaly Based Detection method and using packet loss parameters on the mesh topology in LoRa. This test is carried out with 6 nodes, 1 node acts as a gateway, node 6 acts as a black hole node, with conditions on normal nodes and nodes that have black hole nodes. From this research it can be concluded that black hole nodes can be detected using anomaly based detection. And can prevent black hole nodes using by Baited Based method. Keywords: LoRa, Black Hole, Node, Mesh.
Analisis Performansi Topologi Jellyfish Dengan Multipathtcp Rafif Falih Sukmana Dalimunthe; Vera Suryani; Muhammad Arif Nugroho
eProceedings of Engineering Vol 8, No 1 (2021): Februari 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak TCP yang berjalan pada transport layer umumnya digunakan untuk pengiriman paket data, akan tetapi jika TCP mengalami congestion Throughput yang dihasilkan tidak optimal. Pada data center Performansi diperlukan untuk menjaga kualitas layanan yang diberikan. Dalam penelitian ini membahas performansi topologi jellyfish pada data center menggunakan Multipath TCP (MPTCP). MPTCP dapat meningkatkan throughput dan memberikan performansi yang lebih baik. Yang menjadi parameter perbandingan adalah jumlah switch dan throughput. Dan algoritma MPTCP yang digunakan adalah LIA, OLIA, BALIA, dan wVegas. Hasil yang didapatkan pada penelitian ini didapatkan wVegas memiliki nilai throughput yang baik dalam skalabilitas switch dan skalabilitas host. Dikarenakan pada wVegas menggunakan delay sebagai congestion signal berbeda dengan LIA, OLIA, dan BALIA yang menggunakan packet loss sebagai congestion signal. Kata kunci : data center, jellyfish, multipath tcp, linked increase alhorithm, opportunistic linked increases algorithm, balanced linked adaptation, weighted vegas. Abstract TCP which runs at the transport layer is generally used for sending data packets, but if TCP experiences congestion the resulting throughput is not optimal. In the data center, performance is needed to maintain the quality of the services provided. In this study, it discusses the performance of jellyfish topology in the data center using Multipath TCP (MPTCP). MPTCP can increase throughput and provide better performance. The parameters for comparison are the number of switches and the throughput. And the MPTCP algorithm used is LIA, OLIA, BALIA, and wVegas. The results obtained in this study show that wVegas has a good throughput value in switch scalability and host scalability. Because wVegas uses delay as a congestion signal, it is different from LIA, OLIA, and BALIA which use packet loss as a congestion signal. Keywords: data center, jellyfish, multipath tcp, linked increase alhorithm, opportunistic linked increases algorithm, balanced linked adaptation, weighted vega
Pencegahan Serangan Permukaan Terhadap Docker Daemon Menggunakan Mode Rootless Reyhan Rahmansyah; Vera Suryani; Fazmah Arif Yulianto
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi containerization menjadi salah satu alternatif dalam virtualisasi. Docker membutuhkan docker daemon untuk membangun, mendistribusikan, dan menjalankan container sehingga membuat docker tidak aman karena docker daemon rentan terserang oleh serangan permukaan (Docker Daemon Attack Surface). Serangan tersebut ialah serangan terhadap docker daemon yang mengambil alih akses (root). Pencegahan serangan dilakukan menggunakan rootless mode. Dalam tugas akhir ini, dilakukan pencegahan serangan docker daemon attack surface dengan membuat dan menjalankan docker container lalu mencegah serangan tersebut menggunakan docker dalam rootless mode sehingga seragan gagal dilakukan. Pembuktian bahwa serangan berhasil ialah pengguna dapat mengakses file /etc/shadow yang seharusnya file tersebut hanya dapat diakses oleh user yang mempunyai hak akses root. Didapatkan pernyataan bahwa file tersebut tidak dapat diakses jika docker dijalankan dengan rootless mode. Untuk mengukur apakah penggunaan rootless mode pada docker ini menambah beban CPU usage dan seberapa besar peningkatannya, maka dilakukan pengukuran CPU usage saat serangan dilakukan dengan docker yang dijalankan melalui hak akses root dan rootless mode. Didapatkan hasil penggunaan CPU sebesar 39% saat menggunakan docker dengan rootless mode. Sedangkan menggunakan docker dengan hak akses root hanya sebesar 0%. Peningkatan yang terjadi sebesar 39% merupakan peningkatan yang sepadan dengan keuntungannya yang dapat mencegah serangan docker daemon attack surface. Kata kunci : docker, container, daemon, rootless, root, privilege. Abstract Containerization technology is an alternative in virtualization. Docker requires a docker daemon to build, distribute, and run containers so it makes the docker unsafe because the docker daemon is vulnerable to attack by the surface attacks (Docker Daemon Attack Surface). The attack is an attack on the docker daemon which takes over access (root). Prevention of attacks is done using by rootless mode. In this final project, docker daemon attack surface is prevented by creating and running a docker image and then preventing the attack using the docker in a rootless mode so the attack fails. Proof that the attack was successful is that the user can access the /etc/shadow file, which should only be accessible by users who have root privileges. Obtained a statement that the file cannot be accessed if the docker is running in rootless mode. To measure whether the use of the rootless mode on this docker adds to the burden of CPU usage and how much it increased, the CPU usage is measured when an attack is carried out with a docker that is run through root and rootless mode permissions. Obtained CPU usage results of 39% when using the docker with rootless mode. Whereas using a docker with root privileges is only 0%. The increase that occurred by 39% is an increase commensurate with its benefits that can prevent docker daemon attack surface. Keywords: docker, container, daemon, rootless, root, privilege
Marketplace Berbasis Website Merempah Sebagai Teknologi Informasi Pendistribusian Secara Optimal Rempah-rempah Lokal Nadiya Fitriana; M. Yafie Setyo W; Ifdhal Hadi; Mochamad Gia Tama N; Irma Palup; Vera Suryani
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Indonesia merupakan salah satu negeri penghasil rempah-rempah di dunia. Keragaman jenis dan wilayah penghasil rempah-rempah, membuat Indonesia memiliki peluang besar menjadi pemasok rempah dunia yang dapat memberikan kontribusi besar bagi perekonomian Indonesia. Kementerian Koordinator Bidang Kemaritiman menyebutkan bahwa komoditas rempah menjadi peluang Indonesia menyasar pasar ekspor baru yang bukan arus utama. Dunia digital serta internet memberikan imbas yang besar dalam kegiatan perekonomian. Persaingan yang semakin kompetitif, diimbangi dengan pergerakan era yang semakin inovatif membutuhkan konsep pengemasan kegiatan usaha yang efektif dan efisien. “Merempah” hadir sebagai sebuah platform marketplace penyedia rempah di Indonesia yang akan membantu proses kegiatan pelaku usaha rempah-rempah. “Merempah” dilengkapi dengan berbagai fitur yang dapat memudahkan pelaku usaha rempah-rempah dalam proses transaksi jual-beli, hingga pendistribusian rempah ke tangan konsumen. “Merempah” memastikan kualitas rempah yang akan sampai ke tangan konsumen adalah rempah dengan kualitas yang ter-standardisasi dengan baik, serta menyajikan pemanfaatan dan penggunaan teknologi yang lebih efektif dan efisien. Kata kunci: Rempah, pelaku usaha rempah, marketplace, fitur
Analisis Penggunaan Metode 3 In 1 Heartbeat Pada Arsitektur Active-active Distributed Controller Di Jaringan Software Defined Networks Mutiara Ramadhani Wijaya; Vera Suryani; Muhammad Arief Nugroho
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Masalah yang terdapat pada Distributed Controller (active-active) dengan penggunaan synchronous message exchange yaitu setiap pesan yang dikirimkan oleh controller A (sender) akan direspon oleh controller B (receiver), kemudian dapat melakukan proses pengiriman pesan berikutnya setelah menerima respon tersebut. Hal ini dapat menyebabkan penurunan kinerja serta menambah beban kerja pada controller karena setiap pesan yang akan direspon membutuhkan proses secara langsung untuk menghasilkan acknowledgment. Oleh karena itu, dalam penelitian ini dilakukan pengembangan untuk meningkatkan mekanisme message exchange dan mengurangi beban sumber daya pesan dalam melakukan pengiriman informasi pesan antara controller. Penelitian ini mengusulkan untuk menggunakan asynchronous message sebagai message exchange dengan metode 3 in 1, yaitu mekanisme yang dilakukan dengan proses pengiriman tiga pesan dan menghasilkan reply dalam satu acknowledgment. Hasil pengujian kedua metode tersebut memperoleh nilai presentase tertinggi CPU Usage pada metode 3 in 1 sebesar 7,90% sedangkan nilai tertinggi pada metode satu pesan satu acknowledgment sebesar 9,57%. Berdasarkan hasil tersebut metode 3 in 1 memperoleh nilai selisih 1,67% lebih rendah dibandingkan dengan metode satu pesan satu acknowledgment. Oleh karena itu, dengan penggunaan metode 3 in 1 beban kerja pada masing-masing controller berkurang. Metode 3 in 1 juga membuktikan hasil kinerja yang lebih tinggi serta waktu failover yang lebih cepat. Kata kunci : asynchronous, distributed controller, message exchange, software defined network Abstract The problem of Distributed Controllers (active-active) using synchronous message exchange is that every message sent by controller A (sender) will be responded by controller B (receiver), then can make the process of sending the next message after receiving that response. This can cause a decrease in performance and increase the workload on the controller because every message that will be responded to requires a direct process to produce acknowledgments. Therefore, this research was developed to improve the message exchange mechanism and reduce the burden of message resources in sending message information between controllers. This study proposes to use asynchronous messages as message exchanges with the 3 in 1 method, which is the mechanism carried out by the process of sending three messages and producing a reply in one acknowledgment. The test results of the two methods obtained the highest percentage of CPU Usage on the 3 in 1 method of 7.90% while the highest value on the one-message one-acknowledgment method was 9.57%. Based on these results the 3 in 1 method obtained a difference value of 1.67% lower than the one-message one-acknowledgment method. Therefore, with the use of the 3 in 1 method the workload on each controller is reduced. The 3 in 1 method also proves higher performance results and faster failover times. Keywords: asynchronous, distributed controller, message exchange, software defined network
Analisis Performansi Metode Load Balancing Pada Broker Protokol Mqtt Menggunakan Algoritma Least Connection Sepriano Sepriano; Vera Suryani; Erwid Musthofa Jadied
eProceedings of Engineering Vol 8, No 2 (2021): April 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstraksi IoT di dukung oleh banyak protokol salah satunya adalah Massage Queueing Telemetry Transport (MQTT). MQTT adalah protokol komunikasi yang membutuhkan resource dan bandwidth yang kecil. Protokol MQTT menggunakan broker yang bertugas untuk menghubungkan publisher dan subscriber. Ketika broker mengalami kegagalan, publisher dan subscriber tidak dapat melakukan proses komunikasi dan harus menunggu untuk broker di perbaiki. Permasalahan ini dapat diminimalisir dengan mengimplementasikan metode load balancing. Load balancing merupakan teknik mendistribusikan beban traffic pada dua atau lebih server agar terjadi pemerataan traffic dan menghidari overload terhadap kemungkinan yang terjadi di server. Least connection merupakan salah satu algoritma dari load balancing dimana algoritma ini bekerja berdasarkan koneksi yang dilayani oleh server. Algoritma least connection bekerja perhitungan yang lebih kompleks dengan membandingkan jumlah koneksi pada setiap server. Hasil pengujian yang dilakukan algoritma least connection mendapatkan nilai parameter throughput yang tinggi dan error rate yang lebih rendah.
Penerapan Keamanan Komunikasi Pada Jaringan Lora(long Range) Menggunakan Algoritma Advanced Encryption Standard(aes) Dan Message Authentication Code(mac) Putri Apriyanti Windya; Vera Suryani; Aulia Arif Wardana
eProceedings of Engineering Vol 8, No 2 (2021): April 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Internet of Things (IoT) merupakan suatu hal yang populer saat ini. Penggunaan IoT semakin meningkat setiap tahun khususnya penggunaan LoRa, begitu juga dengan pengembangan perangkat IoT. Salah satu karakteristik perangkat IoT yaitu resource yang terbatas. Perangkat ini sering disebut sebagai constrained device IoT. Seiring dengan meningkatnya penggunaan LoRa, aspek keamanan komunikasi pada jaringan LoRa juga harus diperhatikan. Akan tetapi, keterbatasan resource yang dimiliki oleh perangkat IoT menjadi tantangan dalam memilih metode security yang sesuai. Oleh karena itu, untuk mengatasi masalah tersebut dibutuhkan sebuah metode security yang sesuai yaitu pemanfaatan algoritma AES dan MAC. Jenis AES yang digunakan pada penelitian ini yaitu AES128 dan AES256. Sedangkan Algoritma MAC yang digunakan adalah Hash-based Message Authentication Code (HMAC). Berdasarkan hasil analisis keamanan yang telah dilakukan, metode ini mampu menjamin aspek confidentiality, integrity dan authentication. Selain itu, penelitian ini juga melakukan analisis overhead pada constrained devices IoT kelas 0 dan kelas 2. Hasil analisis overhead menunjukkan bahwa metode ini cocok untuk diterapkan pada kelas 0 dan kelas 2. Kata kunci : Long Range, constrained devices, CIA, AES, HMAC Abstract Internet of Things (IoT) is a popular thing nowadays. The use of IoT is increasing every year especially the use of LoRa, as well as the development of IoT devices. One of the characteristics of IoT devices is limited resources. This device is often referred to as IoT-constrained devices. Along with the increasing use of LoRa, the communication security aspect of the LoRa network must also be considered. However, the limited resources possessed by IoT devices are a challenge in choosing the appropriate security method. Therefore, to overcome this problem an appropriate security method is needed namely the use of AES algorithms and MAC. Variants of AES algorithm used in this research are AES128 and AES256. Meanwhile, the MAC algorithm used is Hash-based Message Authentication Code (HMAC). Based on the results of the security analysis that has been done, this methode is able to guarantee aspects of confidentiality, integrity and authentication. In addition, this study also performs overhead analysis on IoT constrained devices class 0 and class 2. The results of the overhead analysis show that this method is suitable to be implemented on IoT constrained devices class 0 and class 2. Keywords: Long Range, constrained devices, CIA, AES, HMAC
Implementasi Dan Deteksi Serangan Man-in-the-middle Berbasis Mitm Proxy Terhadap Protokol Https Menggunakan Metode K-nn Rifki Rizaldi Setiadi; Vera Suryani; Muhammad Agus Triawan
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Website menjadi media yang perkembangannya sangat pesat. Banyak metode keamanan yang diterapkan untuk mengamankan data yang tersimpan pada sebuah website, namun dari sisi pengguna sering terjadi kecerobohan ketika mengakseswebsite dengan protokol Hypertext Transfer Protocol Secure (HTTPS) menggunakan perangkat smartphone, kecerobohan ini dapat menjadi sebab bocornya informasi rahasia yang terdapat pada website dan menjadi celah bagi serangan yang dilakukan oleh attacker. Salah satu contoh serangan yang sering terjadi kepada pengguna saat mengakses website HTTPS adalah serangan Man-in-the-Middle (MITM). Serangan MITM bekerja sebagai broker antara pengguna dan wifi dengan kemanan yang terbuka, salah satu pengembangan dari serangan MITM adalah MITM proxy. MITM proxy mampu melihat lalu lintas jaringan serta membuat sertifikat palsu ketika pengguna mengakses sebuah website. Data sensitif pengguna bisa terlihat dan didapatkan ketika serangan dilakukan, namun serangan yang terjadi menimbulkan anomali pada nilai Round Trip Time dan Throghput. Dalam mendeteksi serangan dan anomali yang terjadi, algoritma K-Nearest Neighbor (K-NN) berjalan dengan baik dan dapat digunakan untuk mendeteksi. Diharapkan hasil dari penelitian ini memberikan gambaran mengenai pendeteksian dan hasil serangan MITM proxy. Dari hasil serangan yang dilakukan, informasi sensitif pengguna yaitu username dan password berhasil didapatkan serta hasil pengujian deteksi serangan menggunakan algoritma K-NN memiliki nilai akurasi sebesar 95.1% dengan error rate sebesar 4.9%. Kata kunci : Keamanan, Man-in-The-Middle, Algoritma K-Nearest Neighbor, Deteksi Serangan.