SlideShare une entreprise Scribd logo
1  sur  67
Télécharger pour lire hors ligne
1
Manajemen Infrastruktur TI:
MIT-11 Perangkat pengguna akhir
(End user devices)
RUMADI HARTAWAN, S.T., M.KOM.
Buku Acuan 1
IT Infrastructure Architecture
Infrastructure Building Blocks and Concepts
Third Edition
Sjaak Laan
Lulu Press Inc, 2017
http://www.sjaaklaan.com/
Chapter 12 End user devices
2
12 Perangkat Pengguna Akhir
(End User Devices)
12.1 Pendahuluan
12.2 Blok penyusun perangkat pengguna
akhir
12.3 Virtualisasi desktop
12.4 Ketersediaan perangkat pengguna
akhir
12.5 Kinerja perangkat pengguna akhir
12.6 Keamanan perangkat pengguna akhir
12.1 Introduction
12.2 End user device building blocks
12.3 Desktop virtualization
12.4 End user device availability
12.5 End user device performance
12.6 End user device security
3
Quiz Interaktif
Tuliskan 6 jenis perangkat pengguna akhir (end user devices)
yang umumdigunakan saat ini.
4
12.1 Pendahuluan
Manusia berinteraksi dengan aplikasi
menggunakan perangkat pengguna akhir
Perangkat pengguna akhir (end user devices)
yang umum adalah:
◦ PC Desktop
◦ Laptop
◦ Desktop virtual
◦ Perangkat seluler seperti ponsel dan tablet
◦ Printer
5
12.1 Pendahuluan
Perangkat pengguna akhir yang pertama adalah teletypes
Teletype adalah mesin ketik elektromekanis
◦ Menyediakan antarmuka pengguna ke mainframe awal
◦ Mengirim data yang diketik ke komputer dan mencetak tanggapan
6
12.1 Pendahuluan
Sejarah
Terminal elektronik (Electronic terminals) menggantikan teletype
Terminal menyediakan layar monitor alih-alih kertas cetak
◦ Mengizinkan pengeditan layar penuh dan keluaran instan
Terminal itu "bodoh“ (dumb terminal) artinya:
◦ Tidak memiliki kekuatan pemrosesan sendiri
◦ Menyampaikan perintah yang diketik ke komputer mainframe
dan komputer mainframe mengirim data kembali ke terminal
untuk ditampilkan
Terminal digunakan selama beberapa dekade untuk berinteraksi
dengan komputer mainframe dan midrange
7
12.1 Pendahuluan
Sejarah
Pada tahun 1981, IBM memperkenalkan Personal Computer (PC)
PC IBM menjadi perangkat pengguna akhir de facto di banyak
lingkungan kantor
◦ Pekerja kantoran memiliki kendali penuh atas komputer mereka
sendiri untuk pertama kalinya
8
12.1 Pendahuluan
Sejarah PC
IBM mengembangkan PC dalam waktu sekitar satu tahun
◦ PC dibuat dengan menggunakan suku cadang "off-the-shelf" dari berbagai produsen
◦ Berdasarkan arsitektur terbuka
◦ Memungkinkan produsen lain untuk memproduksi dan menjual komponen periferal dan perangkat
lunak yang kompatibel tanpa harus membeli lisensi
IBM menjual Manual Referensi Teknis PC IBM
◦ Diagram sirkuit lengkap
◦ Daftar kode sumber ROM BIOS
9
12.1 Pendahuluan
Sejarah PC
Banyak pihak menyalin PC
◦ Klon (clone) PC atau PC yang kompatibel dengan IBM
Dibangun dengan:
◦ Arsitektur yang sama
◦ Chipset yang sama dengan IBM PC
◦ Perangkat lunak BIOS rekayasa terbalik
Ini memungkinkan klon untuk menjalankan perangkat lunak IBM yang tidak dimodifikasi
Salah satu perusahaan pertama dan paling sukses yang membangun klon adalah
Compaq, yang kemudian menjadi bagian dari HP
Semua perangkat lunak PC IBM dikembangkan oleh pihak ketiga
◦ Microsoft menyediakan sistem operasi DOS dan alat kantor seperti Word dan Excel
10
12.1 Pendahuluan
Sejarah – Komputer Apple
IBM sudah menjadi produsen besar komputer sebelum PC diperkenalkan
Apple didirikan oleh dua penghobi komputer
Pada tahun 1984, Apple memperkenalkan Apple Macintosh
◦ Komputer pribadi pertama yang sukses secara komersial yang menampilkan mouse dan GUI daripada
antarmuka baris perintah
◦ Dirancang untuk digunakan oleh konsumen, dan bukan sebagai alat kantor
11
12.1 Pendahuluan
Sejarah
Baik Mac dan PC berevolusi dari waktu ke waktu menjadi jauh lebih cepat
◦ Layar video berwarna dan papan suara (sound boards) menjadi norma
◦ Laptop menjadi faktor bentuk yang paling banyak digunakan
Diperkenalkannya tablet dan smartphone membuat pengalaman pengguna akhir benar-benar
mobile
12
12.2 Blok penyusun perangkat pengguna akhir
12.2.1 Desktop PC dan laptop
12.2.2 Perangkat seluler
12.2.3 Bawa Perangkat Anda Sendiri
(Bring Your Own Device - BYOD)
12.2.4 Printer
13
12.2.1 Desktop PC dan laptop
Selama bertahun-tahun, PC menjadi sangat kuat
◦ Dapat menjalankan perangkat lunak yang kompleks
◦ Menyimpan data dalam jumlah yang relatif besar
Banyak organisasi mencari solusi yang lebih hemat biaya dan
sederhana, karena:
◦ Kompleksitas PC itu sendiri
◦ Sistem operasi yang sangat canggih
◦ Jumlah perangkat lunak yang diinstal secara lokal
◦ Masalah kinerja, ketersediaan, dan keamanan yang terkait dengan semua
aspek ini
14
12.2.1 Desktop PC dan laptop
Orang-orang terhubung ke PC mereka
Istilah komputer pribadi masih benar
◦ Sebagian besar pengguna merasa PC mereka adalah alat pribadi
mereka yang tidak boleh diubah oleh manajer sistem
◦ Inilah sebabnya mengapa adopsi alternatif seperti thin client tidak
pernah berhasil
15
12.2.1 Desktop PC dan laptop
Sebagian besar laptop sama kuatnya dengan PC desktop
Komputer laptop lebih "pribadi" daripada desktop
◦ Pengguna dapat membawanya pulang atau menggunakannya di jalan
Laptop memiliki beberapa kelemahan dibandingkan dengan PC desktop:
◦ Laptop sering hilang atau dicuri
◦ Laptop lebih mudah rusak daripada desktop
◦ Mereka lebih rentan terhadap tetesan, benturan, tumpahan kopi, dll.
◦ Kemungkinan perangkat lunak ilegal atau berbahaya yang diinstal di laptop lebih
tinggi daripada di PC desktop di kantor
◦ Kebanyakan laptop dibawa pulang setiap malam,
16
12.2.2 Perangkat seluler
Perangkat seluler dalam konteks kuliah ini adalah perangkat yang terhubung ke
infrastruktur TI menggunakan jaringan Wi-Fi nirkabel publik atau off-site
Perangkat bergerak (mobile devices) yang umum adalah:
◦ Ponsel Pintar dan Gawai (Smartphones and tablets)
◦ Mobil
◦ Jam tangan pintar
◦ Pemutar musik
◦ Kamera digital
Kekuatan komputasi perangkat bergerak semakin sebanding dengan komputer
desktop dan laptop
17
12.2.2 Perangkat seluler
Properti spesifik:
Terhubung ke infrastruktur TI menggunakan jaringan publik
◦ Teknologi UMTS (Universal Mobile Telecommunications System) atau LTE
(Long-Term Evolution)
◦ Konektivitas bandwidth rendah
◦ Kecepatan koneksi berfluktuasi
◦ Keandalan koneksi yang rendah
Faktor bentuk kecil (layar, keyboard)
◦ Antarmuka pengguna aplikasi harus direkayasa ulang untuk menangani
ukuran yang lebih kecil ini
18
12.2.3 Bawa Perangkat Anda Sendiri
(Bring Your Own Device - BYOD)
Sebagian besar organisasi menggunakan PC atau laptop standar dengan perangkat
lunak bisnis yang terbatas
Pengguna di rumah memiliki akses ke:
◦ Laptop cepat dan seksi dari merek yang disukai pengguna
◦ Tablet dan ponsel pintar yang memungkinkan mereka menjalankan ribuan aplikasi yang sangat
menarik
◦ Koneksi internet broadband cepat yang seringkali lebih cepat daripada jaringan bersama (shared
network) di kantor
Sebuah konsep yang disebut Bring Your Own Device (BYOD) memungkinkan orang untuk
membawa perangkat milik pribadi – biasanya perangkat mobile – ke kantor
◦ Dapat digunakan untuk mengakses aplikasi dan data organisasi, serta aplikasi dan data pribadi
mereka
19
12.2.3 Bawa Perangkat Anda Sendiri
(Bring Your Own Device - BYOD)
Konsep BYOD menciptakan konflik kepentingan:
Untuk mengoptimalkan stabilitas infrastruktur dan keamanan organisasi,
manajer sistem perlu sepenuhnya mengontrol perangkat pengguna akhir
Pemilik perangkat menginginkan kebebasan penuh
Pengguna membayar untuk perangkat (mereka membawa perangkat
mereka sendiri), itu tidak akan diterima untuk:
◦ Minta pengelola sistem menghapus perangkat (termasuk semua foto keluarga atau
musik yang dibeli) jika terjadi insiden
◦ Memiliki data pribadi yang terlihat oleh manajer sistem
20
12.2.3 Bawa Perangkat Anda Sendiri
(Bring Your Own Device - BYOD)
Teknik virtualisasi dapat digunakan untuk membuat lingkungan yang
terisolasi:
◦ Satu mesin virtual dengan akses ke data dan aplikasi organisasi dan sepenuhnya
dikelola oleh manajer sistem organisasi.
◦ Dikelola menggunakan perangkat lunak Manajemen Perangkat Seluler (MDM) untuk memantau,
memelihara, dan mengamankan mesin virtual di perangkat seluler
◦ Saat dibutuhkan, mesin virtual dapat dihapus dari jarak jauh untuk menghapus semua data sensitif
◦ Satu mesin virtual yang dimiliki dan dikelola oleh pengguna akhir. Mesin ini
menjalankan aplikasi apa pun yang diinginkan pengguna
Kedua mesin virtual menggunakan perangkat keras dasar yang sama
seperti konektivitas jaringan, layar sentuh, GPS, kompas, dan sistem suara
21
12.2.4 Printer
Printer digunakan di hampir semua organisasi untuk menyediakan
keluaran kertas
Jenis printer yang paling banyak digunakan adalah:
◦ Printer laser
◦ Printer inkjet
◦ Printer Multi Fungsi
◦ Printer khusus seperti:
◦ Printer dot matrix
◦ Printer garis (Line printers)
◦ Plotter
◦ Printer termal
22
12.2.4 Pencetak (Printer)
12.2.4.1 Pencetak laser
12.2.4.2 Pencetak inkjet
12.2.4.3 Pencetak Multifungsi (Multi-Functional Printers - MFP)
12.2.4.4 Pencetak khusus
12.2.4.4.1 Pencetak Dot Matrix
12.2.4.4.2 Pencetak garis (Line printer)
12.2.4.4.3 Plotter
12.2.4.4.4 Pencetak termal
23
12.2.4.1 Pencetak laser
Printer laser dengan cepat menghasilkan teks dan
gambar berkualitas tinggi pada lembaran kertas biasa
◦ Menggunakan bubuk tinta, yang disebut toner
Dalam printer warna empat toner digunakan, satu
untuk setiap warna dasar
◦ Cyan
◦ Magenta
◦ Kuning
◦ Hitam
Setiap warna diletakkan di atas kertas secara terpisah
24
12.2.4.1 Pencetak laser
Gambar diproduksi menggunakan drum fotoreseptif
Drum diisi listrik menggunakan tegangan tinggi
Drum diringankan dengan sinar laser, yang menghilangkan muatan
elektrostatik di semua tempat, kecuali gambar
Muatan elektrostatik yang tertinggal di drum menarik toner yang
mentransfer gambar di atas kertas
Fuser kemudian memanaskan toner untuk membakarnya di atas
kertas
25
12.2.4.2 Pencetak inkjet
Printer inkjet membuat teks dan grafik dengan mendorong tetesan tinta
ke kertas melalui resolusi print head yang tinggi
Manfaat sehubungan dengan printer laser:
◦ Tidak ada waktu pemanasan
◦ Mengunakan lebih sedikit energi
◦ Relatif murah
◦ Menghasilkan cetakan berkualitas tinggi, biasanya berwarna
Beberapa printer inkjet profesional menyediakan pencetakan format
lebar, dengan lebar cetak mulai dari 75 cm hingga 5 m
◦ Printern inkjet dapat digunakan misalnya untuk membuat papan iklan
26
Quiz Interaktif
Tuliskan 4 fungsi dari Pencetak Multifungsi
(Multi-Functional Printers - MFP)
27
12.2.4.3 Pencetak Multifungsi
(Multi-Functional Printers - MFP)
Multi-Function Printer (MFP) adalah perangkat
kantor yang berfungsi sebagai:
◦ Pencetak (printer)
◦ Pemindai (scanner)
◦ Mesin fotokopi
◦ Mesin fax
Menyediakan manajemen dan produksi
dokumen terpusat di lingkungan kantor
28
12.2.4.3 Pencetak Multifungsi
(Multi-Functional Printers - MFP)
Mencetak sesuai permintaan
◦ Pencetakan hanya dimulai ketika pengguna diautentikasi ke printer
◦ Tidak ada kertas tercetak dengan kemungkinan teks sensitif yang tertinggal di MFP menunggu
untuk dikumpulkan
MFP berisi:
◦ Penyimpanan (memory)
◦ Prosesor
◦ Penyimpanan (storage), seperti hard disk drive atau memori flash
◦ Sistem operasi
MFP harus ditangani seperti komputer
◦ Patch harus diinstal
◦ Hard drive harus dihapus sebelum diperbaiki
29
12.2.4.4 Pencetak khusus
12.2.4.4.1 Pencetak Dot Matrix
12.2.4.4.2 Pencetak garis (Line printer)
12.2.4.4.3 Plotter
12.2.4.4.4 Pencetak termal
30
12.2.4.4.1 Pencetak Dot Matrix
Dalam printer dot matrix, karakter digambar dari
matriks titik
◦ Setiap titik dihasilkan oleh batang logam kecil yang
didorong ke depan oleh elektromagnet kecil
◦ Bagian printer yang bergerak disebut print head
Mencetak satu baris teks pada satu waktu,
karakter demi karakter
Bising selama operasi karena mekanisme seperti
palu di kepala cetak
Menggunakan kertas lipatan kipas terus menerus
daripada lembar potong
31
12.2.4.4.1 Pencetak Dot Matrix
Dari tahun 1970-an hingga 1990-an, printer dot matrix sejauh ini
merupakan jenis printer yang paling umum digunakan dengan komputer
pribadi
Pencetak dot matrix:
◦ Dapat mencetak pada alat tulis multi-bagian atau membuat salinan karbon,
digunakan misalnya untuk mencetak faktur
◦ Dapatkan salah satu biaya pencetakan terendah per halaman
◦ Mengunakan kertas terus menerus (continuous paper) daripada lembaran individu
Printer dot matrix adalah kuda kerja yang sangat andal dan oleh karena itu
masih digunakan di banyak tempat
32
12.2.4.4.2 Pencetak garis (Line printer)
Printer baris adalah printer berkecepatan tinggi yang
mencetak satu baris teks lengkap sekaligus
◦ 600 hingga 1200 baris per menit
Beberapa teknologi:
◦ Drum berputar
◦ Rantai
◦ Band
yang berisi kumpulan karakter
Palu kecil digunakan untuk mendorong kertas ke
karakter yang lewat pada saat yang tepat, meletakkan
karakter di atas kertas
33
12.2.4.4.2 Pencetak garis (Line printer)
Line printer sangat cocok untuk lantai toko dan lingkungan
industri
Mereka menggunakan kertas lipatan kipas terus menerus
daripada lembaran-lembaran
Printer garis secara fisik lebih tahan lama daripada printer
laser
Bahan habis pakainya lebih murah dan tidak terlalu
berbahaya bagi lingkungan
34
12.2.4.4.3 Plotter
Plotter adalah printer khusus yang menggambar grafik
vektor menggunakan pena
Terutama digunakan dalam desain berbantuan
komputer, untuk membuat cetak biru
Entah pena bergerak, atau kertas
Plotter dapat menggambar seni garis kompleks
berkualitas tinggi, termasuk teks
Mereka lambat karena gerakan mekanis pena dan kertas
Kebanyakan plotter telah digantikan oleh printer inkjet
format besar
35
12.2.4.4.4 Pencetak termal
Printer termal menghasilkan gambar yang dicetak dengan
memanaskan kertas termal secara selektif ketika kertas melewati
kepala cetak termal
◦ Kertas termal diresapi dengan bahan kimia yang berubah warna saat
terkena panas
Printer termal mempunyai sifat:
◦ Diam
◦ Cepat
◦ Kecil
◦ Daya rendah
Ideal untuk aplikasi portabel dan ritel seperti terminal titik penjualan
dan printer voucher
Kekurangan: gambar menghilang terkena sinar matahari atau panas
36
12.3 Virtualisasi desktop
12.3.1 Virtualisasi aplikasi
12.3.2 Komputasi Berbasis Server
(Server Based Computing – SBC)
12.3.3 Infrastruktur Desktop Virtual
(Virtual Desktop Infrastructure – VDI)
12.3.4 Klien kurus (Thin clients)
37
12.3 Virtualisasi desktop
Teknologi virtualisasi untuk perangkat pengguna akhir:
Virtualisasi aplikasi
◦ Jalankan aplikasi pada sistem operasi tervirtualisasi yang mendasarinya
PC virtual berdasarkan:
◦ Komputasi Berbasis Server (Server Based Computing - SBC)
◦ Infrastruktur Desktop Virtual (Virtual Desktop Infrastructure - VDI)
38
12.3.1 Virtualisasi aplikasi
Virtualisasi aplikasi biasanya diimplementasikan dalam lingkungan
berbasis Windows
Istilah virtualisasi aplikasi agak menyesatkan:
◦ Aplikasi itu sendiri tidak tervirtualisasi
◦ Sumber daya sistem operasi yang digunakan aplikasi divirtualisasi
Virtualisasi aplikasi mengisolasi aplikasi dari beberapa sumber daya sistem
operasi yang mendasarinya dan dari aplikasi lain
◦ Lapisan virtualisasi aplikasi menyediakan aplikasi dengan bagian virtual dari
lingkungan runtime yang biasanya disediakan oleh sistem operasi
◦ Aplikasi mengasumsikan itu secara langsung berinteraksi dengan sistem operasi
39
12.3.1 Virtualisasi aplikasi
40
12.3.1 Virtualisasi aplikasi
Lapisan virtualisasi aplikasi:
◦ Proxy semua permintaan ke sistem operasi
◦ Mencegat semua operasi file dan registri
◦ Ini secara transparan diarahkan ke lokasi virtual, seringkali satu file nyata
Aplikasi ini bekerja dengan satu file, tidak banyak file dan entri registri tersebar di
seluruh sistem
◦ Menjadi mudah untuk menjalankan aplikasi di komputer yang berbeda
◦ Aplikasi atau versi aplikasi yang sebelumnya tidak kompatibel dapat dijalankan secara
berdampingan
Contoh:
◦ Microsoft App-V
◦ VMware ThinApp
41
12.3.2 Komputasi Berbasis Server
(Server Based Computing - SBC)
Server Based Computing (SBC) adalah konsep di
mana aplikasi dan/atau desktop berjalan di server
jarak jauh
Mereka menyampaikan tampilan virtual mereka
ke perangkat pengguna
Informasi keyboard dan mouse diproses oleh
aplikasi di server
Perubahan tampilan yang dihasilkan dikirim
kembali ke perangkat pengguna
42
12.3.2 Komputasi Berbasis Server
(Server Based Computing - SBC)
Perangkat pengguna menjalankan aplikasi ringan (thin client) yang:
◦ Menampilkan output video dari server
◦ Mengambil sapuan keyboard dari klien
◦ Mengambil gerakan mouse dari klien
◦ Mengirim input klien kembali ke aplikasi di server jauh
SBC membutuhkan bandwidth jaringan dalam jumlah terbatas:
◦ Hanya informasi tampilan yang diubah yang dikirim ke perangkat pengguna
akhir
◦ Hanya ketukan keyboard dan gerakan mouse yang dikirim ke server
43
12.3.2 Komputasi Berbasis Server
(Server Based Computing - SBC)
SBC biasanya diimplementasikan dalam lingkungan berbasis
Windows
Produk-produk SBC:
◦ Windows Remote Desktop Service (RDS, sebelumnya dikenal sebagai
Windows Terminal Services)
◦ Citrix XenApp (sebelumnya dikenal sebagai Server Presentasi MetaFrame)
RDS adalah bagian dari sistem operasi Windows
XenApp menyediakan lebih banyak fungsionalitas daripada RDS,
tetapi merupakan produk terpisah
44
12.3.2 Komputasi Berbasis Server
(Server Based Computing - SBC)
Kelebihan/keunggulan SBC:
◦ Pemeliharaan (seperti menerapkan tambalan dan peningkatan) dapat
dilakukan di tingkat server
◦ Perubahan tersedia secara instan untuk semua pengguna
◦ Konfigurasi aplikasi sama untuk semua pengguna
Kekurangan:
◦ Properti grafis dari server SBC digunakan sebagai pengganti perangkat
pengguna akhir klien
◦ Keterbatasan pada pengalaman desktop (respons lambat atau jeda keyboard)
sebagian besar disebabkan oleh latensi jaringan atau konfigurasi desktop jarak
jauh
45
12.3.3 Infrastruktur Desktop Virtual
(Virtual Desktop Infrastructure - VDI)
Virtual Desktop Infrastructure (VDI)
adalah konsep yang mirip dengan SBC
Di VDI, aplikasi pengguna berjalan di
mesin virtual mereka sendiri
Tugas utama hypervisor adalah untuk
mendistribusikan sumber daya perangkat
keras yang tersedia antara mesin VDI
pada mesin fisik
46
12.3.3 Infrastruktur Desktop Virtual
(Virtual Desktop Infrastructure - VDI)
Dengan VDI, setiap pengguna memiliki penggunaan eksklusif sistem operasi,
CPU, dan RAM
◦ Pengguna SBC membagikan sumber daya ini
◦ VDI memungkinkan aplikasi dan sistem operasi berjalan berdampingan dalam isolasi lengkap
tanpa gangguan
VDI cenderung tidak berskala baik dalam hal sumber daya CPU dan IOPS
penyimpanan
◦ Setiap klien menggunakan seluruh mesin virtual
◦ 'Logon storm' terjadi ketika banyak sistem virtual melakukan booting secara bersamaan
◦ Badai logon sebagian dapat dicegah dengan memulai sejumlah mesin virtual yang telah
ditentukan sebelumnya pada slot waktu yang dikonfigurasi
47
12.3.4 Klien kurus (Thin clients)
VDI dan SBC keduanya memungkinkan hosting desktop di peternakan server
pusat dan menggunakan protokol yang sama untuk mengirimkan output layar
aplikasi kepada pengguna
Klien tipis berkomunikasi dengan server SBC atau VDI
◦ Perangkat keras:
◦ Komputer ringan, murah, tidak memiliki bagian yang bergerak atau disk drive lokal
◦ Tidak memiliki konfigurasi; dapat digunakan langsung setelah menghubungkannya ke jaringan
◦ Mudah diganti ketika salah satu gagal
◦ Tidak diperlukan peningkatan reguler atau manajemen sistem
◦ Perangkat lunak:
◦ Aplikasi berjalan di sistem operasi klien normal
◦ Berjalan di perangkat seluler seperti tablet dan smartphone
48
12.3.4.1 PXE boot
Preboot eXecution Environment (PXE) memungkinkan PC desktop
atau thin client untuk boot dari disk image sistem operasi yang
disimpan di jaringan, bukan dari hard disk lokal
◦ Hal ini memungkinkan untuk klien tipis tanpa disk
◦ BIOS mencoba menemukan server boot PXE di jaringan
Agar PXE berfungsi, PC selalu membutuhkan koneksi jaringan
◦ Tidak cocok untuk perangkat seluler seperti laptop
Menerapkan server TFTP berkinerja tinggi sangat penting untuk
waktu mulai yang cepat
49
12.4 Ketersediaan perangkat pengguna akhir
12.4.1 Keandalan (Reliability)
12.4.2 Cadangan perangkat pengguna akhir
12.4.3 Tumpukan perangkat lunak
12.4.4 Printer dan peralatan lainnya
50
12.4.1 Keandalan (Reliability)
Perangkat keras perangkat pengguna akhir jauh lebih tidak dapat diandalkan
daripada perangkat keras yang dipasang di pusat data
◦ Untuk menjaga biaya tetap rendah
◦ Dirancang untuk bertahan hanya 3 hingga 5 tahun
Perangkat seluler seperti laptop atau tablet dapat dengan mudah rusak secara
fisik
◦ Menyebabkan kegagalan perangkat keras
◦ Kegagalan umum adalah kerusakan hard disk di laptop atau retak layar di tablet
Perangkat pengguna akhir yang gagal segera menyebabkan waktu henti bagi
pengguna
◦ Hilangnya ketersediaan fungsi bisnis bagi pengguna akhir
51
12.4.2 Cadangan perangkat pengguna akhir
Cadangan disk lokal sangat penting
◦ Sebagian besar pekerjaan di seluruh dunia pertama kali disimpan
ke disk lokal pada perangkat pengguna akhir
◦ Sinkronisasi otomatis data lokal ke server dapat diimplementasikan
◦ Untuk pengguna akhir, seharusnya tidak mungkin untuk
menonaktifkan fungsi sinkronisasi ini
Perangkat pengguna akhir harus dilindungi dari
pemasangan acak perangkat lunak yang berpotensi buruk
oleh pengguna akhir
52
12.4.3 Tumpukan perangkat lunak
(Software stack)
Ketersediaan perangkat pengguna akhir juga terancam oleh
ketidakstabilan tumpukan aplikasi akibat menginstal semua
jenis perangkat lunak.
Perangkat pengguna akhir harus dilindungi dari
pemasangan acak perangkat lunak yang berpotensi buruk
oleh pengguna akhir.
53
12.4.4 Printer dan peralatan lainnya
Jangan lupa printer dan peralatan lainnya.
Pastikan kontrak layanan tersedia untuk memperbaiki
perangkat yang rusak.
Dan ingat: printer tanpa persediaan kertas dan toner/tinta
yang cukup sama tidak tersedianya dengan printer yang
rusak!
54
12.5 Kinerja perangkat pengguna akhir
12.5.1 RAM
12.5.2 Harddisk
12.5.3 Konektivitas jaringan
55
12.5 Kinerja perangkat pengguna akhir
Kinerja perangkat pengguna akhir dalam banyak kasus bukan masalah
besar
PC dan laptop:
◦ Menambahkan lebih banyak RAM meningkatkan kinerja lebih dari memilih CPU yang
lebih cepat
◦ Disk yang lebih cepat – sebaiknya disk SSD – dapat memengaruhi kinerja secara
positif
Sebagian besar data yang diproses di PC laptop ditransfer menggunakan
jaringan
◦ Pastikan bandwidth yang cukup tersedia untuk setiap perangkat pengguna akhir
56
12.5 Kinerja perangkat pengguna akhir
Pastikan perangkat lunak yang berjalan di perangkat seluler
mampu menangani bandwidth rendah dan konektivitas yang
tidak dapat diandalkan
Perangkat pengguna akhir sering digunakan dengan jaringan
nirkabel publik (seperti Wi-Fi publik, atau 3G)
Teknologi seperti Komputasi Berbasis Server dapat
membantu mengurangi efek bandwidth rendah
57
12.5.1 RAM
Ini adalah praktik yang baik untuk menginstal RAM yang
cukup untuk menjalankan aplikasi yang paling dibutuhkan
secara bersamaan.
Secara umum, menambahkan lebih banyak RAM
meningkatkan kinerja perangkat pengguna akhir lebih dari
memilih CPU yang lebih cepat.
58
12.5.2 Harddisk
Kecepatan drive disk lokal juga penting untuk kinerja
perangkat pengguna akhir.
Drive disk lokal digunakan untuk memulai sistem operasi
dan aplikasi, dan untuk menyimpan file sementara dan file
swap.
Disk yang lebih cepat – sebaiknya disk SSD – dapat secara
positif memengaruhi kinerja seluruh perangkat pengguna
akhir secara besar-besaran.
59
12.5.3 Konektivitas jaringan
Juga, koneksi jaringan dapat menjadi sangat penting untuk mendapatkan kinerja
yang tepat. Sebagian besar data yang diproses di PC laptop ditransfer
menggunakan jaringan. Pastikan bandwidth yang cukup tersedia untuk setiap
perangkat pengguna akhir, baik di LAN kabel maupun di jaringan Wi-Fi.
Menggunakan jaringan nirkabel publik dapat secara dramatis memperlambat
kinerja, karena bandwidth dapat rendah dan/atau berfluktuasi. Ketika perangkat
pengguna akhir digunakan dengan jaringan nirkabel publik (seperti Wi-Fi publik,
atau 3G), pastikan perangkat lunak yang digunakan mampu menangani
bandwidth rendah dan konektivitas yang tidak dapat diandalkan. Teknologi
seperti Komputasi Berbasis Server dapat membantu mengurangi efek dari
masalah ini.
60
12.6 Keamanan perangkat pengguna akhir
12.6.1 Keamanan fisik
12.6.2 Perlindungan perangkat lunak jahat
12.6.3 Enkripsi hard disk
12.6.4 Manajemen perangkat seluler
12.6.5 Otorisasi dan kesadaran pengguna akhir
61
12.6 Keamanan perangkat pengguna akhir
Mengamankan perangkat pengguna akhir cukup menantang
◦ Perangkat ini tidak berada di pusat data yang terkunci
◦ Perangkat ini tersebar di sekitar kantor, rumah, dan lokasi klien
Beberapa tip:
◦ Sediakan kunci kabel laptop kepada pengguna untuk mengunci laptop secara fisik ke
objek yang tidak dapat dipindahkan untuk mencegah pencurian.
◦ Jika perangkat pengguna akhir berada di akhir masa pakainya, atau ketika mereka
perlu diperbaiki, hapus sepenuhnya hard disk terlebih dahulu
◦ Perangkat lunak perlindungan malware seperti pemindai virus perlu diinstal di setiap
perangkat
◦ Laptop dan PC dapat berisi sejumlah besar data (penting bisnis) – enkripsi seluruh
hard disk!
62
12.6.1 Keamanan fisik
Saat komputer laptop digunakan, berikan kunci kabel laptop
kepada pengguna untuk mengunci laptop secara fisik ke
objek yang tidak dapat dipindahkan untuk mencegah
pencurian.
Jika perangkat pengguna akhir berada di akhir masa
pakainya, atau ketika mereka perlu diperbaiki, hapus
sepenuhnya hard disk terlebih dahulu!
63
12.6.2 Perlindungan perangkat lunak jahat
(Malware protection)
Perangkat lunak perlindungan malware seperti pemindai virus perlu diinstal pada setiap
perangkat. Mereka harus memeriksa semua virus, spyware, rootkit, dan malware
lainnya yang dikenal. Segera setelah virus ditemukan, file yang berisi virus harus segera
dikarantina untuk mencegah penyebaran lebih lanjut. Sebagian besar pemindai virus
mampu melakukan karantina semacam ini. Ketika malware terdeteksi, itu harus
dilaporkan secara otomatis ke alat manajemen sistem pusat, untuk memungkinkan
manajer sistem mengambil tindakan yang tepat. Tentu saja, pengguna tidak boleh
diizinkan untuk menonaktifkan fungsionalitas perangkat lunak perlindungan malware.
Segera setelah tanda tangan virus baru diterbitkan oleh pemasok pemindai virus, tanda
tangan tersebut harus dipasang sesegera mungkin di semua perangkat pengguna akhir
secara otomatis. Pemindaian penuh reguler dari setiap perangkat pengguna akhir juga
harus dijadwalkan; jika ada file yang terinfeksi terlewatkan.
64
12.6.3 Enkripsi hard disk
Karena PC dan laptop biasanya memiliki hard disk besar
yang terpasang, mereka dapat berisi sejumlah besar data
(penting bisnis).
Ketika PC atau laptop dicuri, hilang, atau diganti,
kemungkinan besar data sensitif jatuh ke tangan yang salah.
Oleh karena itu, setiap PC (dan terutama setiap laptop!)
harus memiliki hard disk penuh yang dienkripsi.
65
12.6.4 Manajemen perangkat seluler
(Mobile device management - MDM)
Manajemen perangkat seluler (MDM) dapat digunakan untuk
memantau, memelihara, dan mengamankan perangkat yang tidak
terhubung secara teratur ke jaringan organisasi
Saat perangkat seluler dicuri, MDM memungkinkan manajemen
sistem menghapus konten perangkat dari jarak jauh
Perangkat lunak untuk menemukan perangkat yang dicuri dapat
diinstal untuk membantu penegak hukum menemukan perangkat
dan menangkap pencuri
66
12.6.5 Otorisasi dan kesadaran pengguna akhir
Pengguna akhir tidak boleh menghapus perangkat lunak penting atau mengubah file
sistem atau file log
◦ Mereka seharusnya tidak memiliki kata sandi administrator perangkat mereka
◦ Ketika pengguna perlu menginstal perangkat lunak, mereka dapat diberikan hak untuk
melakukannya, tanpa memberi mereka kata sandi administrator perangkat mereka
Kata sandi BIOS dapat digunakan di laptop dan desktop untuk lebih meningkatkan
keamanan
◦ Pengaturan BIOS harus diterapkan untuk mencegah boot dari stik USB atau drive DVD
Pengguna perlu mengetahui pedoman keamanan umum termasuk:
◦ Kemungkinan rekayasa sosial
◦ Menggunakan kata sandi yang kuat
◦ Mengetahui cara menangani data sensitif
67

Contenu connexe

Similaire à share M-MIT-11 Perangkat Pengguna.pdf

Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
gilangbewok
 

Similaire à share M-MIT-11 Perangkat Pengguna.pdf (20)

SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
 
Tik bab 6
Tik bab 6Tik bab 6
Tik bab 6
 
PPT TIK KELAS 9 BAB 6
PPT TIK KELAS 9 BAB 6PPT TIK KELAS 9 BAB 6
PPT TIK KELAS 9 BAB 6
 
TIK BAB 6 KELAS IX
TIK BAB 6 KELAS IXTIK BAB 6 KELAS IX
TIK BAB 6 KELAS IX
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
 
Laporan praktikum modul 2
Laporan praktikum modul 2 Laporan praktikum modul 2
Laporan praktikum modul 2
 
Laporan praktikum modul 2
Laporan praktikum modul 2 Laporan praktikum modul 2
Laporan praktikum modul 2
 
PENGANTAR TEKNOLOGI INFORMASI
PENGANTAR TEKNOLOGI INFORMASIPENGANTAR TEKNOLOGI INFORMASI
PENGANTAR TEKNOLOGI INFORMASI
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 

share M-MIT-11 Perangkat Pengguna.pdf

  • 1. 1 Manajemen Infrastruktur TI: MIT-11 Perangkat pengguna akhir (End user devices) RUMADI HARTAWAN, S.T., M.KOM.
  • 2. Buku Acuan 1 IT Infrastructure Architecture Infrastructure Building Blocks and Concepts Third Edition Sjaak Laan Lulu Press Inc, 2017 http://www.sjaaklaan.com/ Chapter 12 End user devices 2
  • 3. 12 Perangkat Pengguna Akhir (End User Devices) 12.1 Pendahuluan 12.2 Blok penyusun perangkat pengguna akhir 12.3 Virtualisasi desktop 12.4 Ketersediaan perangkat pengguna akhir 12.5 Kinerja perangkat pengguna akhir 12.6 Keamanan perangkat pengguna akhir 12.1 Introduction 12.2 End user device building blocks 12.3 Desktop virtualization 12.4 End user device availability 12.5 End user device performance 12.6 End user device security 3
  • 4. Quiz Interaktif Tuliskan 6 jenis perangkat pengguna akhir (end user devices) yang umumdigunakan saat ini. 4
  • 5. 12.1 Pendahuluan Manusia berinteraksi dengan aplikasi menggunakan perangkat pengguna akhir Perangkat pengguna akhir (end user devices) yang umum adalah: ◦ PC Desktop ◦ Laptop ◦ Desktop virtual ◦ Perangkat seluler seperti ponsel dan tablet ◦ Printer 5
  • 6. 12.1 Pendahuluan Perangkat pengguna akhir yang pertama adalah teletypes Teletype adalah mesin ketik elektromekanis ◦ Menyediakan antarmuka pengguna ke mainframe awal ◦ Mengirim data yang diketik ke komputer dan mencetak tanggapan 6
  • 7. 12.1 Pendahuluan Sejarah Terminal elektronik (Electronic terminals) menggantikan teletype Terminal menyediakan layar monitor alih-alih kertas cetak ◦ Mengizinkan pengeditan layar penuh dan keluaran instan Terminal itu "bodoh“ (dumb terminal) artinya: ◦ Tidak memiliki kekuatan pemrosesan sendiri ◦ Menyampaikan perintah yang diketik ke komputer mainframe dan komputer mainframe mengirim data kembali ke terminal untuk ditampilkan Terminal digunakan selama beberapa dekade untuk berinteraksi dengan komputer mainframe dan midrange 7
  • 8. 12.1 Pendahuluan Sejarah Pada tahun 1981, IBM memperkenalkan Personal Computer (PC) PC IBM menjadi perangkat pengguna akhir de facto di banyak lingkungan kantor ◦ Pekerja kantoran memiliki kendali penuh atas komputer mereka sendiri untuk pertama kalinya 8
  • 9. 12.1 Pendahuluan Sejarah PC IBM mengembangkan PC dalam waktu sekitar satu tahun ◦ PC dibuat dengan menggunakan suku cadang "off-the-shelf" dari berbagai produsen ◦ Berdasarkan arsitektur terbuka ◦ Memungkinkan produsen lain untuk memproduksi dan menjual komponen periferal dan perangkat lunak yang kompatibel tanpa harus membeli lisensi IBM menjual Manual Referensi Teknis PC IBM ◦ Diagram sirkuit lengkap ◦ Daftar kode sumber ROM BIOS 9
  • 10. 12.1 Pendahuluan Sejarah PC Banyak pihak menyalin PC ◦ Klon (clone) PC atau PC yang kompatibel dengan IBM Dibangun dengan: ◦ Arsitektur yang sama ◦ Chipset yang sama dengan IBM PC ◦ Perangkat lunak BIOS rekayasa terbalik Ini memungkinkan klon untuk menjalankan perangkat lunak IBM yang tidak dimodifikasi Salah satu perusahaan pertama dan paling sukses yang membangun klon adalah Compaq, yang kemudian menjadi bagian dari HP Semua perangkat lunak PC IBM dikembangkan oleh pihak ketiga ◦ Microsoft menyediakan sistem operasi DOS dan alat kantor seperti Word dan Excel 10
  • 11. 12.1 Pendahuluan Sejarah – Komputer Apple IBM sudah menjadi produsen besar komputer sebelum PC diperkenalkan Apple didirikan oleh dua penghobi komputer Pada tahun 1984, Apple memperkenalkan Apple Macintosh ◦ Komputer pribadi pertama yang sukses secara komersial yang menampilkan mouse dan GUI daripada antarmuka baris perintah ◦ Dirancang untuk digunakan oleh konsumen, dan bukan sebagai alat kantor 11
  • 12. 12.1 Pendahuluan Sejarah Baik Mac dan PC berevolusi dari waktu ke waktu menjadi jauh lebih cepat ◦ Layar video berwarna dan papan suara (sound boards) menjadi norma ◦ Laptop menjadi faktor bentuk yang paling banyak digunakan Diperkenalkannya tablet dan smartphone membuat pengalaman pengguna akhir benar-benar mobile 12
  • 13. 12.2 Blok penyusun perangkat pengguna akhir 12.2.1 Desktop PC dan laptop 12.2.2 Perangkat seluler 12.2.3 Bawa Perangkat Anda Sendiri (Bring Your Own Device - BYOD) 12.2.4 Printer 13
  • 14. 12.2.1 Desktop PC dan laptop Selama bertahun-tahun, PC menjadi sangat kuat ◦ Dapat menjalankan perangkat lunak yang kompleks ◦ Menyimpan data dalam jumlah yang relatif besar Banyak organisasi mencari solusi yang lebih hemat biaya dan sederhana, karena: ◦ Kompleksitas PC itu sendiri ◦ Sistem operasi yang sangat canggih ◦ Jumlah perangkat lunak yang diinstal secara lokal ◦ Masalah kinerja, ketersediaan, dan keamanan yang terkait dengan semua aspek ini 14
  • 15. 12.2.1 Desktop PC dan laptop Orang-orang terhubung ke PC mereka Istilah komputer pribadi masih benar ◦ Sebagian besar pengguna merasa PC mereka adalah alat pribadi mereka yang tidak boleh diubah oleh manajer sistem ◦ Inilah sebabnya mengapa adopsi alternatif seperti thin client tidak pernah berhasil 15
  • 16. 12.2.1 Desktop PC dan laptop Sebagian besar laptop sama kuatnya dengan PC desktop Komputer laptop lebih "pribadi" daripada desktop ◦ Pengguna dapat membawanya pulang atau menggunakannya di jalan Laptop memiliki beberapa kelemahan dibandingkan dengan PC desktop: ◦ Laptop sering hilang atau dicuri ◦ Laptop lebih mudah rusak daripada desktop ◦ Mereka lebih rentan terhadap tetesan, benturan, tumpahan kopi, dll. ◦ Kemungkinan perangkat lunak ilegal atau berbahaya yang diinstal di laptop lebih tinggi daripada di PC desktop di kantor ◦ Kebanyakan laptop dibawa pulang setiap malam, 16
  • 17. 12.2.2 Perangkat seluler Perangkat seluler dalam konteks kuliah ini adalah perangkat yang terhubung ke infrastruktur TI menggunakan jaringan Wi-Fi nirkabel publik atau off-site Perangkat bergerak (mobile devices) yang umum adalah: ◦ Ponsel Pintar dan Gawai (Smartphones and tablets) ◦ Mobil ◦ Jam tangan pintar ◦ Pemutar musik ◦ Kamera digital Kekuatan komputasi perangkat bergerak semakin sebanding dengan komputer desktop dan laptop 17
  • 18. 12.2.2 Perangkat seluler Properti spesifik: Terhubung ke infrastruktur TI menggunakan jaringan publik ◦ Teknologi UMTS (Universal Mobile Telecommunications System) atau LTE (Long-Term Evolution) ◦ Konektivitas bandwidth rendah ◦ Kecepatan koneksi berfluktuasi ◦ Keandalan koneksi yang rendah Faktor bentuk kecil (layar, keyboard) ◦ Antarmuka pengguna aplikasi harus direkayasa ulang untuk menangani ukuran yang lebih kecil ini 18
  • 19. 12.2.3 Bawa Perangkat Anda Sendiri (Bring Your Own Device - BYOD) Sebagian besar organisasi menggunakan PC atau laptop standar dengan perangkat lunak bisnis yang terbatas Pengguna di rumah memiliki akses ke: ◦ Laptop cepat dan seksi dari merek yang disukai pengguna ◦ Tablet dan ponsel pintar yang memungkinkan mereka menjalankan ribuan aplikasi yang sangat menarik ◦ Koneksi internet broadband cepat yang seringkali lebih cepat daripada jaringan bersama (shared network) di kantor Sebuah konsep yang disebut Bring Your Own Device (BYOD) memungkinkan orang untuk membawa perangkat milik pribadi – biasanya perangkat mobile – ke kantor ◦ Dapat digunakan untuk mengakses aplikasi dan data organisasi, serta aplikasi dan data pribadi mereka 19
  • 20. 12.2.3 Bawa Perangkat Anda Sendiri (Bring Your Own Device - BYOD) Konsep BYOD menciptakan konflik kepentingan: Untuk mengoptimalkan stabilitas infrastruktur dan keamanan organisasi, manajer sistem perlu sepenuhnya mengontrol perangkat pengguna akhir Pemilik perangkat menginginkan kebebasan penuh Pengguna membayar untuk perangkat (mereka membawa perangkat mereka sendiri), itu tidak akan diterima untuk: ◦ Minta pengelola sistem menghapus perangkat (termasuk semua foto keluarga atau musik yang dibeli) jika terjadi insiden ◦ Memiliki data pribadi yang terlihat oleh manajer sistem 20
  • 21. 12.2.3 Bawa Perangkat Anda Sendiri (Bring Your Own Device - BYOD) Teknik virtualisasi dapat digunakan untuk membuat lingkungan yang terisolasi: ◦ Satu mesin virtual dengan akses ke data dan aplikasi organisasi dan sepenuhnya dikelola oleh manajer sistem organisasi. ◦ Dikelola menggunakan perangkat lunak Manajemen Perangkat Seluler (MDM) untuk memantau, memelihara, dan mengamankan mesin virtual di perangkat seluler ◦ Saat dibutuhkan, mesin virtual dapat dihapus dari jarak jauh untuk menghapus semua data sensitif ◦ Satu mesin virtual yang dimiliki dan dikelola oleh pengguna akhir. Mesin ini menjalankan aplikasi apa pun yang diinginkan pengguna Kedua mesin virtual menggunakan perangkat keras dasar yang sama seperti konektivitas jaringan, layar sentuh, GPS, kompas, dan sistem suara 21
  • 22. 12.2.4 Printer Printer digunakan di hampir semua organisasi untuk menyediakan keluaran kertas Jenis printer yang paling banyak digunakan adalah: ◦ Printer laser ◦ Printer inkjet ◦ Printer Multi Fungsi ◦ Printer khusus seperti: ◦ Printer dot matrix ◦ Printer garis (Line printers) ◦ Plotter ◦ Printer termal 22
  • 23. 12.2.4 Pencetak (Printer) 12.2.4.1 Pencetak laser 12.2.4.2 Pencetak inkjet 12.2.4.3 Pencetak Multifungsi (Multi-Functional Printers - MFP) 12.2.4.4 Pencetak khusus 12.2.4.4.1 Pencetak Dot Matrix 12.2.4.4.2 Pencetak garis (Line printer) 12.2.4.4.3 Plotter 12.2.4.4.4 Pencetak termal 23
  • 24. 12.2.4.1 Pencetak laser Printer laser dengan cepat menghasilkan teks dan gambar berkualitas tinggi pada lembaran kertas biasa ◦ Menggunakan bubuk tinta, yang disebut toner Dalam printer warna empat toner digunakan, satu untuk setiap warna dasar ◦ Cyan ◦ Magenta ◦ Kuning ◦ Hitam Setiap warna diletakkan di atas kertas secara terpisah 24
  • 25. 12.2.4.1 Pencetak laser Gambar diproduksi menggunakan drum fotoreseptif Drum diisi listrik menggunakan tegangan tinggi Drum diringankan dengan sinar laser, yang menghilangkan muatan elektrostatik di semua tempat, kecuali gambar Muatan elektrostatik yang tertinggal di drum menarik toner yang mentransfer gambar di atas kertas Fuser kemudian memanaskan toner untuk membakarnya di atas kertas 25
  • 26. 12.2.4.2 Pencetak inkjet Printer inkjet membuat teks dan grafik dengan mendorong tetesan tinta ke kertas melalui resolusi print head yang tinggi Manfaat sehubungan dengan printer laser: ◦ Tidak ada waktu pemanasan ◦ Mengunakan lebih sedikit energi ◦ Relatif murah ◦ Menghasilkan cetakan berkualitas tinggi, biasanya berwarna Beberapa printer inkjet profesional menyediakan pencetakan format lebar, dengan lebar cetak mulai dari 75 cm hingga 5 m ◦ Printern inkjet dapat digunakan misalnya untuk membuat papan iklan 26
  • 27. Quiz Interaktif Tuliskan 4 fungsi dari Pencetak Multifungsi (Multi-Functional Printers - MFP) 27
  • 28. 12.2.4.3 Pencetak Multifungsi (Multi-Functional Printers - MFP) Multi-Function Printer (MFP) adalah perangkat kantor yang berfungsi sebagai: ◦ Pencetak (printer) ◦ Pemindai (scanner) ◦ Mesin fotokopi ◦ Mesin fax Menyediakan manajemen dan produksi dokumen terpusat di lingkungan kantor 28
  • 29. 12.2.4.3 Pencetak Multifungsi (Multi-Functional Printers - MFP) Mencetak sesuai permintaan ◦ Pencetakan hanya dimulai ketika pengguna diautentikasi ke printer ◦ Tidak ada kertas tercetak dengan kemungkinan teks sensitif yang tertinggal di MFP menunggu untuk dikumpulkan MFP berisi: ◦ Penyimpanan (memory) ◦ Prosesor ◦ Penyimpanan (storage), seperti hard disk drive atau memori flash ◦ Sistem operasi MFP harus ditangani seperti komputer ◦ Patch harus diinstal ◦ Hard drive harus dihapus sebelum diperbaiki 29
  • 30. 12.2.4.4 Pencetak khusus 12.2.4.4.1 Pencetak Dot Matrix 12.2.4.4.2 Pencetak garis (Line printer) 12.2.4.4.3 Plotter 12.2.4.4.4 Pencetak termal 30
  • 31. 12.2.4.4.1 Pencetak Dot Matrix Dalam printer dot matrix, karakter digambar dari matriks titik ◦ Setiap titik dihasilkan oleh batang logam kecil yang didorong ke depan oleh elektromagnet kecil ◦ Bagian printer yang bergerak disebut print head Mencetak satu baris teks pada satu waktu, karakter demi karakter Bising selama operasi karena mekanisme seperti palu di kepala cetak Menggunakan kertas lipatan kipas terus menerus daripada lembar potong 31
  • 32. 12.2.4.4.1 Pencetak Dot Matrix Dari tahun 1970-an hingga 1990-an, printer dot matrix sejauh ini merupakan jenis printer yang paling umum digunakan dengan komputer pribadi Pencetak dot matrix: ◦ Dapat mencetak pada alat tulis multi-bagian atau membuat salinan karbon, digunakan misalnya untuk mencetak faktur ◦ Dapatkan salah satu biaya pencetakan terendah per halaman ◦ Mengunakan kertas terus menerus (continuous paper) daripada lembaran individu Printer dot matrix adalah kuda kerja yang sangat andal dan oleh karena itu masih digunakan di banyak tempat 32
  • 33. 12.2.4.4.2 Pencetak garis (Line printer) Printer baris adalah printer berkecepatan tinggi yang mencetak satu baris teks lengkap sekaligus ◦ 600 hingga 1200 baris per menit Beberapa teknologi: ◦ Drum berputar ◦ Rantai ◦ Band yang berisi kumpulan karakter Palu kecil digunakan untuk mendorong kertas ke karakter yang lewat pada saat yang tepat, meletakkan karakter di atas kertas 33
  • 34. 12.2.4.4.2 Pencetak garis (Line printer) Line printer sangat cocok untuk lantai toko dan lingkungan industri Mereka menggunakan kertas lipatan kipas terus menerus daripada lembaran-lembaran Printer garis secara fisik lebih tahan lama daripada printer laser Bahan habis pakainya lebih murah dan tidak terlalu berbahaya bagi lingkungan 34
  • 35. 12.2.4.4.3 Plotter Plotter adalah printer khusus yang menggambar grafik vektor menggunakan pena Terutama digunakan dalam desain berbantuan komputer, untuk membuat cetak biru Entah pena bergerak, atau kertas Plotter dapat menggambar seni garis kompleks berkualitas tinggi, termasuk teks Mereka lambat karena gerakan mekanis pena dan kertas Kebanyakan plotter telah digantikan oleh printer inkjet format besar 35
  • 36. 12.2.4.4.4 Pencetak termal Printer termal menghasilkan gambar yang dicetak dengan memanaskan kertas termal secara selektif ketika kertas melewati kepala cetak termal ◦ Kertas termal diresapi dengan bahan kimia yang berubah warna saat terkena panas Printer termal mempunyai sifat: ◦ Diam ◦ Cepat ◦ Kecil ◦ Daya rendah Ideal untuk aplikasi portabel dan ritel seperti terminal titik penjualan dan printer voucher Kekurangan: gambar menghilang terkena sinar matahari atau panas 36
  • 37. 12.3 Virtualisasi desktop 12.3.1 Virtualisasi aplikasi 12.3.2 Komputasi Berbasis Server (Server Based Computing – SBC) 12.3.3 Infrastruktur Desktop Virtual (Virtual Desktop Infrastructure – VDI) 12.3.4 Klien kurus (Thin clients) 37
  • 38. 12.3 Virtualisasi desktop Teknologi virtualisasi untuk perangkat pengguna akhir: Virtualisasi aplikasi ◦ Jalankan aplikasi pada sistem operasi tervirtualisasi yang mendasarinya PC virtual berdasarkan: ◦ Komputasi Berbasis Server (Server Based Computing - SBC) ◦ Infrastruktur Desktop Virtual (Virtual Desktop Infrastructure - VDI) 38
  • 39. 12.3.1 Virtualisasi aplikasi Virtualisasi aplikasi biasanya diimplementasikan dalam lingkungan berbasis Windows Istilah virtualisasi aplikasi agak menyesatkan: ◦ Aplikasi itu sendiri tidak tervirtualisasi ◦ Sumber daya sistem operasi yang digunakan aplikasi divirtualisasi Virtualisasi aplikasi mengisolasi aplikasi dari beberapa sumber daya sistem operasi yang mendasarinya dan dari aplikasi lain ◦ Lapisan virtualisasi aplikasi menyediakan aplikasi dengan bagian virtual dari lingkungan runtime yang biasanya disediakan oleh sistem operasi ◦ Aplikasi mengasumsikan itu secara langsung berinteraksi dengan sistem operasi 39
  • 41. 12.3.1 Virtualisasi aplikasi Lapisan virtualisasi aplikasi: ◦ Proxy semua permintaan ke sistem operasi ◦ Mencegat semua operasi file dan registri ◦ Ini secara transparan diarahkan ke lokasi virtual, seringkali satu file nyata Aplikasi ini bekerja dengan satu file, tidak banyak file dan entri registri tersebar di seluruh sistem ◦ Menjadi mudah untuk menjalankan aplikasi di komputer yang berbeda ◦ Aplikasi atau versi aplikasi yang sebelumnya tidak kompatibel dapat dijalankan secara berdampingan Contoh: ◦ Microsoft App-V ◦ VMware ThinApp 41
  • 42. 12.3.2 Komputasi Berbasis Server (Server Based Computing - SBC) Server Based Computing (SBC) adalah konsep di mana aplikasi dan/atau desktop berjalan di server jarak jauh Mereka menyampaikan tampilan virtual mereka ke perangkat pengguna Informasi keyboard dan mouse diproses oleh aplikasi di server Perubahan tampilan yang dihasilkan dikirim kembali ke perangkat pengguna 42
  • 43. 12.3.2 Komputasi Berbasis Server (Server Based Computing - SBC) Perangkat pengguna menjalankan aplikasi ringan (thin client) yang: ◦ Menampilkan output video dari server ◦ Mengambil sapuan keyboard dari klien ◦ Mengambil gerakan mouse dari klien ◦ Mengirim input klien kembali ke aplikasi di server jauh SBC membutuhkan bandwidth jaringan dalam jumlah terbatas: ◦ Hanya informasi tampilan yang diubah yang dikirim ke perangkat pengguna akhir ◦ Hanya ketukan keyboard dan gerakan mouse yang dikirim ke server 43
  • 44. 12.3.2 Komputasi Berbasis Server (Server Based Computing - SBC) SBC biasanya diimplementasikan dalam lingkungan berbasis Windows Produk-produk SBC: ◦ Windows Remote Desktop Service (RDS, sebelumnya dikenal sebagai Windows Terminal Services) ◦ Citrix XenApp (sebelumnya dikenal sebagai Server Presentasi MetaFrame) RDS adalah bagian dari sistem operasi Windows XenApp menyediakan lebih banyak fungsionalitas daripada RDS, tetapi merupakan produk terpisah 44
  • 45. 12.3.2 Komputasi Berbasis Server (Server Based Computing - SBC) Kelebihan/keunggulan SBC: ◦ Pemeliharaan (seperti menerapkan tambalan dan peningkatan) dapat dilakukan di tingkat server ◦ Perubahan tersedia secara instan untuk semua pengguna ◦ Konfigurasi aplikasi sama untuk semua pengguna Kekurangan: ◦ Properti grafis dari server SBC digunakan sebagai pengganti perangkat pengguna akhir klien ◦ Keterbatasan pada pengalaman desktop (respons lambat atau jeda keyboard) sebagian besar disebabkan oleh latensi jaringan atau konfigurasi desktop jarak jauh 45
  • 46. 12.3.3 Infrastruktur Desktop Virtual (Virtual Desktop Infrastructure - VDI) Virtual Desktop Infrastructure (VDI) adalah konsep yang mirip dengan SBC Di VDI, aplikasi pengguna berjalan di mesin virtual mereka sendiri Tugas utama hypervisor adalah untuk mendistribusikan sumber daya perangkat keras yang tersedia antara mesin VDI pada mesin fisik 46
  • 47. 12.3.3 Infrastruktur Desktop Virtual (Virtual Desktop Infrastructure - VDI) Dengan VDI, setiap pengguna memiliki penggunaan eksklusif sistem operasi, CPU, dan RAM ◦ Pengguna SBC membagikan sumber daya ini ◦ VDI memungkinkan aplikasi dan sistem operasi berjalan berdampingan dalam isolasi lengkap tanpa gangguan VDI cenderung tidak berskala baik dalam hal sumber daya CPU dan IOPS penyimpanan ◦ Setiap klien menggunakan seluruh mesin virtual ◦ 'Logon storm' terjadi ketika banyak sistem virtual melakukan booting secara bersamaan ◦ Badai logon sebagian dapat dicegah dengan memulai sejumlah mesin virtual yang telah ditentukan sebelumnya pada slot waktu yang dikonfigurasi 47
  • 48. 12.3.4 Klien kurus (Thin clients) VDI dan SBC keduanya memungkinkan hosting desktop di peternakan server pusat dan menggunakan protokol yang sama untuk mengirimkan output layar aplikasi kepada pengguna Klien tipis berkomunikasi dengan server SBC atau VDI ◦ Perangkat keras: ◦ Komputer ringan, murah, tidak memiliki bagian yang bergerak atau disk drive lokal ◦ Tidak memiliki konfigurasi; dapat digunakan langsung setelah menghubungkannya ke jaringan ◦ Mudah diganti ketika salah satu gagal ◦ Tidak diperlukan peningkatan reguler atau manajemen sistem ◦ Perangkat lunak: ◦ Aplikasi berjalan di sistem operasi klien normal ◦ Berjalan di perangkat seluler seperti tablet dan smartphone 48
  • 49. 12.3.4.1 PXE boot Preboot eXecution Environment (PXE) memungkinkan PC desktop atau thin client untuk boot dari disk image sistem operasi yang disimpan di jaringan, bukan dari hard disk lokal ◦ Hal ini memungkinkan untuk klien tipis tanpa disk ◦ BIOS mencoba menemukan server boot PXE di jaringan Agar PXE berfungsi, PC selalu membutuhkan koneksi jaringan ◦ Tidak cocok untuk perangkat seluler seperti laptop Menerapkan server TFTP berkinerja tinggi sangat penting untuk waktu mulai yang cepat 49
  • 50. 12.4 Ketersediaan perangkat pengguna akhir 12.4.1 Keandalan (Reliability) 12.4.2 Cadangan perangkat pengguna akhir 12.4.3 Tumpukan perangkat lunak 12.4.4 Printer dan peralatan lainnya 50
  • 51. 12.4.1 Keandalan (Reliability) Perangkat keras perangkat pengguna akhir jauh lebih tidak dapat diandalkan daripada perangkat keras yang dipasang di pusat data ◦ Untuk menjaga biaya tetap rendah ◦ Dirancang untuk bertahan hanya 3 hingga 5 tahun Perangkat seluler seperti laptop atau tablet dapat dengan mudah rusak secara fisik ◦ Menyebabkan kegagalan perangkat keras ◦ Kegagalan umum adalah kerusakan hard disk di laptop atau retak layar di tablet Perangkat pengguna akhir yang gagal segera menyebabkan waktu henti bagi pengguna ◦ Hilangnya ketersediaan fungsi bisnis bagi pengguna akhir 51
  • 52. 12.4.2 Cadangan perangkat pengguna akhir Cadangan disk lokal sangat penting ◦ Sebagian besar pekerjaan di seluruh dunia pertama kali disimpan ke disk lokal pada perangkat pengguna akhir ◦ Sinkronisasi otomatis data lokal ke server dapat diimplementasikan ◦ Untuk pengguna akhir, seharusnya tidak mungkin untuk menonaktifkan fungsi sinkronisasi ini Perangkat pengguna akhir harus dilindungi dari pemasangan acak perangkat lunak yang berpotensi buruk oleh pengguna akhir 52
  • 53. 12.4.3 Tumpukan perangkat lunak (Software stack) Ketersediaan perangkat pengguna akhir juga terancam oleh ketidakstabilan tumpukan aplikasi akibat menginstal semua jenis perangkat lunak. Perangkat pengguna akhir harus dilindungi dari pemasangan acak perangkat lunak yang berpotensi buruk oleh pengguna akhir. 53
  • 54. 12.4.4 Printer dan peralatan lainnya Jangan lupa printer dan peralatan lainnya. Pastikan kontrak layanan tersedia untuk memperbaiki perangkat yang rusak. Dan ingat: printer tanpa persediaan kertas dan toner/tinta yang cukup sama tidak tersedianya dengan printer yang rusak! 54
  • 55. 12.5 Kinerja perangkat pengguna akhir 12.5.1 RAM 12.5.2 Harddisk 12.5.3 Konektivitas jaringan 55
  • 56. 12.5 Kinerja perangkat pengguna akhir Kinerja perangkat pengguna akhir dalam banyak kasus bukan masalah besar PC dan laptop: ◦ Menambahkan lebih banyak RAM meningkatkan kinerja lebih dari memilih CPU yang lebih cepat ◦ Disk yang lebih cepat – sebaiknya disk SSD – dapat memengaruhi kinerja secara positif Sebagian besar data yang diproses di PC laptop ditransfer menggunakan jaringan ◦ Pastikan bandwidth yang cukup tersedia untuk setiap perangkat pengguna akhir 56
  • 57. 12.5 Kinerja perangkat pengguna akhir Pastikan perangkat lunak yang berjalan di perangkat seluler mampu menangani bandwidth rendah dan konektivitas yang tidak dapat diandalkan Perangkat pengguna akhir sering digunakan dengan jaringan nirkabel publik (seperti Wi-Fi publik, atau 3G) Teknologi seperti Komputasi Berbasis Server dapat membantu mengurangi efek bandwidth rendah 57
  • 58. 12.5.1 RAM Ini adalah praktik yang baik untuk menginstal RAM yang cukup untuk menjalankan aplikasi yang paling dibutuhkan secara bersamaan. Secara umum, menambahkan lebih banyak RAM meningkatkan kinerja perangkat pengguna akhir lebih dari memilih CPU yang lebih cepat. 58
  • 59. 12.5.2 Harddisk Kecepatan drive disk lokal juga penting untuk kinerja perangkat pengguna akhir. Drive disk lokal digunakan untuk memulai sistem operasi dan aplikasi, dan untuk menyimpan file sementara dan file swap. Disk yang lebih cepat – sebaiknya disk SSD – dapat secara positif memengaruhi kinerja seluruh perangkat pengguna akhir secara besar-besaran. 59
  • 60. 12.5.3 Konektivitas jaringan Juga, koneksi jaringan dapat menjadi sangat penting untuk mendapatkan kinerja yang tepat. Sebagian besar data yang diproses di PC laptop ditransfer menggunakan jaringan. Pastikan bandwidth yang cukup tersedia untuk setiap perangkat pengguna akhir, baik di LAN kabel maupun di jaringan Wi-Fi. Menggunakan jaringan nirkabel publik dapat secara dramatis memperlambat kinerja, karena bandwidth dapat rendah dan/atau berfluktuasi. Ketika perangkat pengguna akhir digunakan dengan jaringan nirkabel publik (seperti Wi-Fi publik, atau 3G), pastikan perangkat lunak yang digunakan mampu menangani bandwidth rendah dan konektivitas yang tidak dapat diandalkan. Teknologi seperti Komputasi Berbasis Server dapat membantu mengurangi efek dari masalah ini. 60
  • 61. 12.6 Keamanan perangkat pengguna akhir 12.6.1 Keamanan fisik 12.6.2 Perlindungan perangkat lunak jahat 12.6.3 Enkripsi hard disk 12.6.4 Manajemen perangkat seluler 12.6.5 Otorisasi dan kesadaran pengguna akhir 61
  • 62. 12.6 Keamanan perangkat pengguna akhir Mengamankan perangkat pengguna akhir cukup menantang ◦ Perangkat ini tidak berada di pusat data yang terkunci ◦ Perangkat ini tersebar di sekitar kantor, rumah, dan lokasi klien Beberapa tip: ◦ Sediakan kunci kabel laptop kepada pengguna untuk mengunci laptop secara fisik ke objek yang tidak dapat dipindahkan untuk mencegah pencurian. ◦ Jika perangkat pengguna akhir berada di akhir masa pakainya, atau ketika mereka perlu diperbaiki, hapus sepenuhnya hard disk terlebih dahulu ◦ Perangkat lunak perlindungan malware seperti pemindai virus perlu diinstal di setiap perangkat ◦ Laptop dan PC dapat berisi sejumlah besar data (penting bisnis) – enkripsi seluruh hard disk! 62
  • 63. 12.6.1 Keamanan fisik Saat komputer laptop digunakan, berikan kunci kabel laptop kepada pengguna untuk mengunci laptop secara fisik ke objek yang tidak dapat dipindahkan untuk mencegah pencurian. Jika perangkat pengguna akhir berada di akhir masa pakainya, atau ketika mereka perlu diperbaiki, hapus sepenuhnya hard disk terlebih dahulu! 63
  • 64. 12.6.2 Perlindungan perangkat lunak jahat (Malware protection) Perangkat lunak perlindungan malware seperti pemindai virus perlu diinstal pada setiap perangkat. Mereka harus memeriksa semua virus, spyware, rootkit, dan malware lainnya yang dikenal. Segera setelah virus ditemukan, file yang berisi virus harus segera dikarantina untuk mencegah penyebaran lebih lanjut. Sebagian besar pemindai virus mampu melakukan karantina semacam ini. Ketika malware terdeteksi, itu harus dilaporkan secara otomatis ke alat manajemen sistem pusat, untuk memungkinkan manajer sistem mengambil tindakan yang tepat. Tentu saja, pengguna tidak boleh diizinkan untuk menonaktifkan fungsionalitas perangkat lunak perlindungan malware. Segera setelah tanda tangan virus baru diterbitkan oleh pemasok pemindai virus, tanda tangan tersebut harus dipasang sesegera mungkin di semua perangkat pengguna akhir secara otomatis. Pemindaian penuh reguler dari setiap perangkat pengguna akhir juga harus dijadwalkan; jika ada file yang terinfeksi terlewatkan. 64
  • 65. 12.6.3 Enkripsi hard disk Karena PC dan laptop biasanya memiliki hard disk besar yang terpasang, mereka dapat berisi sejumlah besar data (penting bisnis). Ketika PC atau laptop dicuri, hilang, atau diganti, kemungkinan besar data sensitif jatuh ke tangan yang salah. Oleh karena itu, setiap PC (dan terutama setiap laptop!) harus memiliki hard disk penuh yang dienkripsi. 65
  • 66. 12.6.4 Manajemen perangkat seluler (Mobile device management - MDM) Manajemen perangkat seluler (MDM) dapat digunakan untuk memantau, memelihara, dan mengamankan perangkat yang tidak terhubung secara teratur ke jaringan organisasi Saat perangkat seluler dicuri, MDM memungkinkan manajemen sistem menghapus konten perangkat dari jarak jauh Perangkat lunak untuk menemukan perangkat yang dicuri dapat diinstal untuk membantu penegak hukum menemukan perangkat dan menangkap pencuri 66
  • 67. 12.6.5 Otorisasi dan kesadaran pengguna akhir Pengguna akhir tidak boleh menghapus perangkat lunak penting atau mengubah file sistem atau file log ◦ Mereka seharusnya tidak memiliki kata sandi administrator perangkat mereka ◦ Ketika pengguna perlu menginstal perangkat lunak, mereka dapat diberikan hak untuk melakukannya, tanpa memberi mereka kata sandi administrator perangkat mereka Kata sandi BIOS dapat digunakan di laptop dan desktop untuk lebih meningkatkan keamanan ◦ Pengaturan BIOS harus diterapkan untuk mencegah boot dari stik USB atau drive DVD Pengguna perlu mengetahui pedoman keamanan umum termasuk: ◦ Kemungkinan rekayasa sosial ◦ Menggunakan kata sandi yang kuat ◦ Mengetahui cara menangani data sensitif 67