pertemuan ke 15

21
Copyright © Wondershare Softw Pertemuan Ke-15 Managemen Memori Linux Oleh : Sartini Maisarah 092904002 PTIK A

Upload: sartinimaisarah

Post on 11-Jun-2015

150 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Pertemuan ke 15

Copyright © Wondershare Software

Pertemuan Ke-15Managemen Memori Linux

Oleh :Sartini Maisarah

092904002PTIK A

Page 2: Pertemuan ke 15

Copyright © Wondershare Software

Managemen Memori Fisik

Bagian ini menjelaskan bagaimana linux menangani memori dalam sistem. Memori managemen merupakan salah satu bagian terpenting dalam sistem operasi. Karena adanya keterbatasan memori, diperlukan suatu strategi dalam menangani masalah ini. Jalan keluarnya adalah dengan menggunakan memori virtual. Dengan memori virtual, memori tampak lebih besar daripada ukuran yang sebenarnya.

Page 3: Pertemuan ke 15

Copyright © Wondershare Software

Dengan memori virtual kita dapat:Ruang alamat yang besarPembagian memori fisik yang adilPerlindunganPenggunaan memori virtual

bersama

Page 4: Pertemuan ke 15

Copyright © Wondershare Software

Memori Virtual

Memori fisik dan memori virtual dibagi menjadi bagian-bagian yang disebut page. Page ini memiliki ukuran yang sama besar. Tiap page ini punya nomor yang unik, yaitu Page Frame Number (PFN). Untuk setiap instruksi dalam program, CPU melakukan mapping dari alamat virtual ke memori fisik yang sebenarnya. Penerjemahan alamat di antara virtual dan memori fisik dilakukan oleh CPU menggunakan tabel page untuk proses x dan proses y. Ini menunjukkan virtial PFN 0 dari proses x dimap ke memori fisik PFN 1.

Page 5: Pertemuan ke 15

Copyright © Wondershare Software

Load dan Eksekusi Program

Penempatan program dalam memoriLinux membuat tabel-tabel fungsi untuk loading program, memberikan kesempatan kepada setiap fungsi untuk meload file yang diberikan saat sistem call exec dijalankan.

Linking statis dan linking dinamis Linking statis Linking dinamis:

Page 6: Pertemuan ke 15

Copyright © Wondershare Software

Sistem Berkas Linux

Objek dasar dalam layer-layer virtual file system yaitu :

FileFile adalah sesuatu yang dapat dibaca dan ditulis. File ditempatkan pada memori. Penempatan pada memori tersebut sesuai dengan konsep file deskriptor yang dimiliki unix.

InodeInode merepresentasikan objek dasar dalam file sistem. Inode bisa saja file biasa, direktori, simbolik link dan lain sebagainya. Virtual file sistem tidak memiliki perbedaan yang jelas di antara objek, tetapi mengacu kepada implementasi file sistem yang menyediakan perilaku yang sesuai. Kernel tingkat tinggi menangani objek yang berbeda secara tidak sama.

Page 7: Pertemuan ke 15

Copyright © Wondershare Software

Lanjutan’

File sistemFile system adalah kumpulan dari inode-inode dengan satu inode pembeda yaitu root. Inode lainnya diakses mulai dari root inode dan pencarian nama file untuk menuju ke inode lainnya.

Nama inodeSemua inode dalam file sistem diakses melalui namanya. Walau pun pencarian nama inode bisa menjadi terlalu berat untuk beberapa sistem, virtual file sistem pada linux tetap memantau cache dan nama inode yang baru saja terpakai agar kinerja meningkat.

Page 8: Pertemuan ke 15

Copyright © Wondershare Software

Sistem Berkas Linux

Sistem Berkas Linux terbagi menjadi beberapa bagian yaitu : Sistem Berkas EXT2 Sistem Berkas EXT3 Sistem Berkas Reiser Sistem Berkas X Sistem Berkas Proc

Page 9: Pertemuan ke 15

Copyright © Wondershare Software

Pembagian Sistem Berkas Secara Ortogonal

Shareable dan Unshareable Shareable

Isinya dapat dishare (digunakan bersama) dengan sistem lain, gunanya untuk menghemat tempat.

UnshareableIsinya tidak dapat dishare(digunakan bersama) dengan sistem lain, biasanya untuk alasan keamanan.

Page 10: Pertemuan ke 15

Copyright © Wondershare Software

Lanjutan’

Variabel dan Statik Variabel

Isinya sering berubah-ubah. Statik

Sekali dibuat, kecil kemungkinan isinya akan berubah. Bisa berubah jika ada campur tangan sistem admin.

Page 11: Pertemuan ke 15

Copyright © Wondershare Software

I/O Linux

Salah satu tujuan OS adalah menyembunyikan kerumitan device hardware dari sistem penggunanya. Contohnya, Sistem Berkas Virtual menyamakan tampilan sistem berkas yang dimount tanpa memperdulikan devices fisik yang berada di bawahnya. Bab ini akan menjelaskan bagaimana kernel Linux mengatur device fisik di sistem.Linux membagi devices ke tiga kelas: devices karakter, devices blok dan devices jaringan.

Page 12: Pertemuan ke 15

Copyright © Wondershare Software

Komunikasi Antar Proses

Untuk mengatur kegiatan proses mereka perlu saling berkomunikasi. Linux mendukung berbagai mekanisme komunikasi antar proses (KAP). Sinyal dan pemipaan merupakan dua di antaranya, tapi linux juga mendukung system sistem ke lima mekanisme KAP.

Page 13: Pertemuan ke 15

Copyright © Wondershare Software

Sinyal

Sinyal merupakan salah satu metode KAP tertua sistem Unix. Sinyal digunakan untuk memberitahukan kejadian yang asinkronus pada satu atau lebih proses. misalnya sinyal yang dihasilkan oleh keyboard saat ditekan oleh pemakai. Sinyal juga dapat dihasilkan oleh kondisi yang menyatakan error, misalnya saat suatu proses mencoba mengakses lokasi yang tidak pernah ada di dalam memori utama. Sinyal pun digunakan oleh shells untuk memberitahu perintah kontrol kerja kepada proses child.

Page 14: Pertemuan ke 15

Copyright © Wondershare Software

Pipa

Semua shells Linux yang biasa, membolehkan redirection. Di Linux, suatu pipa diterapkan dengan menggunakan dua struktur data file yang keduanya menunjuk ke inode VFS sementara yang sama yang ia sendiri menunjuk pada halaman fisik di dalam memori.

Page 15: Pertemuan ke 15

Copyright © Wondershare Software

Struktur Jaringan

Sebagai hasil dari usaha para programmer dari seluruh dunia, Linux tidak akan tercipta tanpa Internet. Jadi tidaklah mengherankan apabila pada tahap awal pengembangan, beberapa orang mulai mengerjakan kemampuan jaringan di Linux. implementasi UUCP di Linux sudah ada sejak awal dan jaringan dengan basis TCP/IP mulai dikerjakan sejak musim gugur 1992, ketika Ross Biro dan yang lainnya mengerjakan sesuatu yang kini disebut dengan Net-1.

Page 16: Pertemuan ke 15

Copyright © Wondershare Software

Lanjutan’

Setelah Ross berhenti dalam pengembangan pada Mei 1993, Fred Van Kempen mulai bekerja pada implementasi yang baru, menulis ulang bagian terbesar dalam kode. Proyek ini dikenal dengan Net-2. Peluncuran yang pertama adalah Net-2d, dibuat pada musim panas 1993, dan telah dibantu kembangkan oleh beberapa orang, terutama Alan Cox. Hasil pekerjaan Alan dikenal dengan nama Net-3 setelah Linux 1.0 diluncurkan. Kode Net-3 masih dikembangkan lebih lanjut untuk Linux 1.2 dan Linux 2.0. Kernel 2.2 dan seterusnya menggunakan versi Net-4 untuk mendukung jaringan, yang masih tetap menjadi standar sampai saat ini.

Page 17: Pertemuan ke 15

Copyright © Wondershare Software

Lanjutan’

Struktur jaringannya yaitu : Jaringan TCP/IP Protokol Internet (IP) Protokol Pengontrol Transmisi (TCP) Protokol Pengontrol Pesan di

Internet (ICMP) Protokol Datagram Pengguna (UDP) IPX dan Sistem Berkas NCP

Page 18: Pertemuan ke 15

Copyright © Wondershare Software

Keamanan

Dalam dunia global dengan komunikasi data yang selalu berkembang dengan pesat dari waktu ke waktu, koneksi internet yang semakin murah, masalah keamanan seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu yang sangat serius. Keamanan data saat ini telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Sementara data anda berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut melewati titik - titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang lain untuk mengganggunya.

Page 19: Pertemuan ke 15

Copyright © Wondershare Software

Lanjutan’

Bahkan mungkin beberapa pengguna dari sistem anda, mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses yang tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup, yang disebut ’cracker’, yang kemudian menggunakan kemampuannya untuk mencuri data, atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi anda.

Page 20: Pertemuan ke 15

Copyright © Wondershare Software

Keamanan dibagi menjadi dua yaitu :

Keamanan fisik Keamanan Lokal

Page 21: Pertemuan ke 15

Copyright © Wondershare Software

Ada Pertayaan

???