• Tidak ada hasil yang ditemukan

BAB V PENUTUP

5.2 Saran

Dibuatnya sistem ini tidak terlepas dari beberapa kekurangan. Berikut beberapa saran yang dapat diberikan untuk perkembangan lebih lanjut dari kemampuan sistem di masa yang akan datang:

1. Saat ini, protokol yang digunakan oleh OpenLDAP di BPPT masih menggunakan default protokol yaitu port 389. Maka, untuk penelitian selanjutnya disarankan menggunakan protocol-protokol jaringan yang memiliki tingkat security lebih baik seperti pengunaaan TLS (Transport Layer Security) atau SSL (Secure Socket Layer) maupun FTPS (FTP

Secure).

2. Saat ini LDAP yang digunakan merupakan server LDAP eksternal padahal Zimbra itu sendiri memiliki layanan Zimbra LDAP. Sehingga ini membuat penggunaan hardware kurang efisien karena seharusnya server Zimbra mail dapat digabung dengan LDAP.

3. Untuk penelitian selanjutnya yang menggunakan OpenLDAP, diharapkan mengembangkan dan memodifikasi hal yang terkait dalam hal biaya (cost) dan keamanan (security).

DAFTAR PUSTAKA

Adiprabowo, P. Kusmiyati, E. Rahardjo, S.A.W.2011. Penggunaan Single Sign On (SSO) Pada Jaringan Internet Pada Badan Pengkajian Dan Penerapan Teknologi (BPPT).

Anonim. 2011. Replication. http://www.openldap.org/. 10 Agustus 2011, pkl.14.42 WIB.

Anonim. 2011. System Reliability and Availability. http://eventhelix.com/. 25 Agustus 2011, pkl.08.18 WIB.

Arkills, B. 2003. LDAP Directories Explained: An Introduction and Analysis. Addison-Wesley. Boston: 330 hlm.

Benbow, D.W. & Broom, H.W. 2008. The Certified Reliability Engineer Handbook. ASQ Quality Press. Wisconsin: 362 HLM.

Boronczyk,T. & Negus C. 2009 . CentOS Bible . Wiley Publishing, Inc.Indiana: 947 hlm.

Butcher, M. 2007. Mastering OpenLDAP. Packt Publishing Ltd. Birmingham : 459 hlm.

Burgess, C. 2005. The Nagios Book. Preview pre-release.44 hlm.

Carter, G. 2003. LDAP System Administration. O'Rei lly.California:308 hlm. Goldman, J.E & Rawles, P.T. 2004. Applied Data Communications: A

Howes, T.A., M.C. Smith, & G.S.Good. 2003. Understanding and Deploying LDAP Directory Services, Second Edition. Addison Wesley. Boston : 936 hlm.

IEEE Computer Society. 2007 . IEEE Standard for Local and Metropolitan Area Networks: Overview and Architecture. The Institute of Electrical and Electronics Engineers, Inc. USA: 33 hlm.

Djunawidjaja, J., 2005. Integrasi User Account dengan LDAP. Majalah Info Linux . 7: 62-65.

Johner, H., M.Melot, H.Stranden, & P. Widhiasta. 1999 . LDAP Implementation Cookbook. First Edition. IBM Corp . Texas: 293 hlm.

Kurniawan,W. 2007. Jaringan Komputer. Penerbit Andi.Yogyakarta:211 hlm. Malère, L. E.P. 2007. LDAP Linux HOWTO. 37 hlm.

Muslikhah. 2011. Studi dan Implementasi Nagios Studi Kasus PEMDA JAKARTA. Perpustakaan FST

Oggerino, C. 2001. High availability network fundamentals. Cisco Press. Indianapolus: 237 hlm.

Salim, M., Akhtar, M.S., & Qadeer,M.A. 2009. Data Retrieval and Security using Lightweight Directory Access Protocol. Second International Workshop on Knowledge Discovery & Data Mining: 4 hlm.

Saptono, H. 2008. Network Monitoring System dengan Nagios. [email protected]

Saptono, H. Sinkronisasi/ Replikasi Database Direktori LDAP.

Tuttle, S., A. Ehlenberger, R. Gorthi, J. Leiserson, R.Macbeth, N. Owen, S. Ranahandola, M.Storrs, & Chunhui Yang. 2004. Understanding LDAP Design and Implementation. Second Edition.IBM Corp:735 hlm.

Web-master at zytrax. 2011. Chapter 7 Replication & Referral.

http://www.zytrax.com/. 10 Agustus 2011, pkl.12.18 WIB.

Web-master Kambingui.Pemilihan Tingkatan RAID Bab 20. Sistem Penyimpanan Masal. http://kambing.ui.ac.id. 11 Agustus 2011, pkl.13.17 WIB.

Permana, Indra. 2010. Analisis Implementasi Otentikasi User Terpusat untuk file, Email, FTP dan Proxy Server Menggunakan OpenLDAP pada Centos 5. Perpustakaan Utama UIN Syarif Hidayatullah Jakarta.

Hasil Wawancara

Tanggal : Rabu, 27 Maret 2011

Tempat : Kantor Pusat Data Informasi dan Standardisasi (PDIS) Narasumber : Bapak Agung Septiadi, ST

Jabatan : Staff Aplikasi dan Sistem Jaringan

Hasil Wawancara

1. Q : Bagaimana topologi jaringan di BPPT saat ini?

A : Router yang terletak di BPPT Gedung 1 terhubung dengan firewall

yang kemudian dari firewall akan terhubung dengan dua buah switch, yaitu switch dan core switch gedung 1. Core switch gedung 1 akan terhubung dengan core switch gedung 2, kemudian kedua core switch

tersebut saling terhubung dengan dua core yang redundan. Baru

distribution switch terhubung dengan core switch di tiap gedung. Access switch terhubung dengan distribution switch. Setiap komputer di tiap lantai terhubung dengan hub, lalu hub dihubungkan dengan access switch.

2. Q : Apa saja spesifikasi perangkat keras dan perangkat lunak LDAP server yang digunakan di BPPT sekarang?

A : Perangkat keras LDAP server menggunakan processor berupa Intel Core 2 Quad @2.33 Ghz dengan memori 2 GB dan kapasistas harddisk

200GB, sedangkan untuk Operating System menggunakan CentOS release 5.5 (Final) dan OpenLDAP 2.3.43-12.e15

3. Q: Bagaimana proses kerja sistem LDAP yang sedang berjalan saat ini terkait availability di BPPT?

A : Saat ini LDAP yang sudah ada saat ini dimana hanya terdapat sebuah

server eksternal LDAP secara fisik yaitu hanya LDAP master saja. Jika terjadi error, maka server tidak dapat diakses dan semua layanan single sign on yang terkoneksi ke LDAP juga akan mengalami kegagalan. Untuk mencegah hal tersebut maka dibutuhkan sistem yang memiliki availability

yang cukup dengan solusi merancang LDAP slave sebagai redundan.

4. Q : Apa saja yang menjadi kebutuhan sistem di BPPT?

A : Sebuah sistem yang terjaga availability-nya . Peningkatan personil, baik jumlah dan keahlian, untuk dapat mengoptimalkan distribusi pekerjaan dalam berbagai kegiatan. Pemasangan sebuah tools untuk me-monitoring sistem. (Jaringan) Penerapan aturan yang berkaitan dengan sistem informasi, sehingga dapat mengoptimalkan layanan yang diberikan kepada pegawai.

LDAP Provider Server slapd.conf

#

# See slapd.conf(5) for details on configuration options. # This file should NOT be world readable.

#

include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema

include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema

# Allow LDAPv2 client connections. This is NOT the default. allow bind_v2

# Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals.

#referral ldap://root.openldap.org

pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args # Load dynamic backend modules:

modulepath /usr/lib64/openldap

# Modules available in openldap-servers-overlays RPM package

# Module syncprov.la is now statically linked with slapd and there # is no need to load it here

# moduleload accesslog.la # moduleload auditlog.la # moduleload denyop.la # moduleload dyngroup.la # moduleload dynlist.la # moduleload lastmod.la # moduleload pcache.la # moduleload ppolicy.la # moduleload refint.la # moduleload retcode.la # moduleload rwm.la # moduleload smbk5pwd.la # moduleload translucent.la # moduleload unique.la # moduleload valsort.la

# modules available in openldap-servers-sql RPM package: # moduleload back_sql.la

# sizelimit punya pak Rudi sizelimit 4096

# The next three lines allow use of TLS for encrypting connections using a

# /etc/pki/tls/certs, running "make slapd.pem", and fixing permissions on

# slapd.pem so that the ldap user or group can read it. Your client software

# may balk at self-signed certificates, however.

# TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt # TLSCertificateFile /etc/pki/tls/certs/slapd.pem

# TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem # Sample security restrictions

# Require integrity protection (prevent hijacking)

# Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind

# security ssf=1 update_ssf=112 simple_bind=64 # Sample access control policy:

# Root DSE: allow anyone to read it

# Subschema (sub)entry DSE: allow anyone to read it # Other DSEs:

# Allow self write access

# Allow authenticated users read access # Allow anonymous users to authenticate # Directives needed to implement policy: # access to dn.base="" by * read

# access to dn.base="cn=Subschema" by * read # access to *

# by self write # by users read # by anonymous auth #

# if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read")

#

# rootdn can always read and write EVERYTHING! access to * by self write by dn.children="ou=Administrator,dc=bppt,dc=go,dc=id" write by dn.children="ou=Manager,dc=bppt,dc=go,dc=id" write by * read ################################################################## #####

# ldbm and/or bdb database definitions

################################################################## #####

database bdb

suffix "dc=bppt,dc=go,dc=id"

rootdn "cn=adminbppt,dc=bppt,dc=go,dc=id" # Cleartext passwords, especially for the rootdn, should

# be avoided. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged.

# rootpw secret

# The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools.

# Mode 700 recommended. directory /var/lib/ldap

# Indices to maintain for this database

index objectClass eq,pres index ou,cn,mail,surname,givenname eq,pres,sub index uidNumber,gidNumber,loginShell eq,pres index uid,memberUid eq,pres,sub index nisMapName,nisMapEntry eq,pres,sub # Replicas of this database

#replogfile /var/lib/ldap/openldap-master-replog

#replica host=ldap-1.example.com:389 starttls=critical # bindmethod=sasl saslmech=GSSAPI

# authcId=host/[email protected] # Replicas of this database

#note :

# the provider configuration contains no reference to any consumers

#define the provider to use the syncprov overlay #(last directives in database section)

overlay syncprov syncprov-checkpoint 100 10 syncprov-sessionlog 100 ldap.conf # # LDAP Defaults #

# See ldap.conf(5) for details

# This file should be world readable but not world writable. #BASE dc=example, dc=com

#URI ldap://ldap.example.com ldap://ldap-master.example.com:666 #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never URI ldap://ldap.bppt.go.id BASE dc=bppt,dc=go,dc=id BINDDN cn=adminbppt,dc=bppt,dc=go,dc=id SIZELIMIT 0 TIMELIMIT 0 #TLS_CACERTDIR /etc/openldap/cacerts

LDAP Consumer Server slapd.conf

# See slapd.conf(5) for details on configuration options. # This file should NOT be world readable.

include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema

include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema

# Allow LDAPv2 client connections. This is NOT the default. allow bind_v2

# Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals.

#referral ldap://root.openldap.org

pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args # Load dynamic backend modules:

modulepath /usr/lib64/openldap

# Modules available in openldap-servers-overlays RPM package

# Module syncprov.la is now statically linked with slapd and there # is no need to load it here

# moduleload accesslog.la # moduleload auditlog.la # moduleload denyop.la # moduleload dyngroup.la # moduleload dynlist.la # moduleload lastmod.la # moduleload pcache.la # moduleload ppolicy.la # moduleload refint.la # moduleload retcode.la # moduleload rwm.la # moduleload smbk5pwd.la # moduleload translucent.la # moduleload unique.la # moduleload valsort.la

# modules available in openldap-servers-sql RPM package: # moduleload back_sql.la

# sizelimit punya pak Rudi sizelimit 4096

# The next three lines allow use of TLS for encrypting connections using a

# dummy test certificate which you can generate by changing to # /etc/pki/tls/certs, running "make slapd.pem", and fixing permissions on

# slapd.pem so that the ldap user or group can read it. Your client software

# may balk at self-signed certificates, however.

# TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt # TLSCertificateFile /etc/pki/tls/certs/slapd.pem

# TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem # Sample security restrictions

# Require integrity protection (prevent hijacking)

# Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind

# security ssf=1 update_ssf=112 simple_bind=64 # Sample access control policy:

# Root DSE: allow anyone to read it

# Subschema (sub)entry DSE: allow anyone to read it # Other DSEs:

# Allow self write access

# Allow authenticated users read access # Allow anonymous users to authenticate # Directives needed to implement policy: # access to dn.base="" by * read

# access to dn.base="cn=Subschema" by * read # access to *

# by self write # by users read # by anonymous auth #

# if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read")

#

# rootdn can always read and write EVERYTHING! access to * by dn.children="ou=Administrator,dc=bppt,dc=go,dc=id" write by dn.children="ou=Manager,dc=bppt,dc=go,dc=id" write ################################################################## #####

# ldbm and/or bdb database definitions

################################################################## #####

database bdb

suffix "dc=bppt,dc=go,dc=id"

rootdn "cn=adminbppt,dc=bppt,dc=go,dc=id" # Cleartext passwords, especially for the rootdn, should

# Use of strong authentication encouraged.

# rootpw secret

# rootpw {crypt}ijFYNcSNctBYg

rootpw {MD5}X03MO1qnZdYdgyfeuILPmQ==

# The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools.

# Mode 700 recommended. directory /var/lib/ldap

# Indices to maintain for this database index objectClass eq,pres

index ou,cn,mail,surname,givenname eq,pres,sub index uidNumber,gidNumber,loginShell eq,pres index uid,memberUid eq,pres,sub index nisMapName,nisMapEntry eq,pres,sub

syncrepl rid=100

provider=ldap://202.46.240.78:389 type=refreshAndPersist

#reconnect/re-sync every 15 minutes interval=00:00:15:00 retry="5 5 300 +" searchbase="dc=bppt,dc=go,dc=id" filter="(objectClass=*)" attrs="*,+" bindmethod=simple binddn="cn=adminbppt,dc=bppt,dc=go,dc=id" credential=secret updateref ldap://202.46.240.78 ldap.conf # LDAP Defaults #

# See ldap.conf(5) for details

# This file should be world readable but not world writable. #BASE dc=example, dc=com

#URI ldap://ldap.example.com ldap://ldap-master.example.com:666 #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never URI ldap://ldap.bppt.go.id BASE dc=bppt,dc=go,dc=id TLS_CACERTDIR /etc/openldap/cacerts

Instalasi Centos

Sistem operasi linux yang digunakan disini adalah CentOS 5.6. Berikut ini instruksi-instruksi instalasi CentOS:

 Unduh CentOS 5.6 DVD atau 6 CD CentOS dari sebebuah link mirror

(daftar mirror dapat ditemukan disini http://centos.biz.net.id/)

 Pertama, boot CD 1 CentOS 5.6 atau DVD 5.6. Tekan <Enter> pada

prompt boot.

 Muncul welcome screen CentOS, tekan next

 Pilih layout keyboard kemudian tekan next

 Muncul peringatan untuk partisi harddisk. Jika menginstal pada server

yang masih kosong maka pilihlah jawaban “Yes” pada pertanyaan “Would you like to initialize this drive erasing ALL DATA?”

 Sekarang kita harus memilih skema partisi untuk instalasi. Agar lebih

mudah pilih “Remove linux partitions on selected drives and create default layout”. Hal ini akan mengakibatkan /boot dan partisi serta partisi swap. Partisikan harddisk sesuai dengan kebutuhan kemudian tekan next

 Aktifkan pengaturan jaringan, pengaturan default disini adalah untuk

mengkonfigurasi interface secara DHCP. Pilih DHCP untuk memudahkan, konfigurasi IP statis nanti dapat dilakukan setelah tahap instalasi CentOS selesai. Tekan next

 Berikan password root kemudian tekan next

 Sekarang pilihlah software yang ingin diinstal. Pilih server (hapus centang kecuali server), juga hapus centang “Packages from CentOS Extras.”

 Selanjutnya akan ada pilihan grup paket yang ingin diinstal. Hapus semua

centang kemudian tekan next. Installer memeriksa dependensi paket yang dipilih kemudian tekan next

 Tekan next untuk mulai instalasi

Harddisk diformat dan proses instalasi berjalan dalam waktu beberapa menit.

 Instalasi selesai dan secara otomatis CD/DVD akan dikeluarkan dan

Instalasi phpLDAPadmin

1. install web server untuk manajemen ldap server, jalankan perintah ini di terminal

# yum install httpd php-mbstring php-ldap 2. Download phpldapadmin dari website

http://phpldapadmin.sourceforge.net/download.php, cari versi yang terakhir #wget

http://internode.dl.sourceforge.net/sourceforge/phpldapadmin/ph pldapadmin-1.1.0.5.zip

3. install phpldapadmin sebagai halaman utama dari webserver di /var/www/html #unzip phpldapadmin-1.1.0.5.zip -d /var/www/

#cp /var/www/phpldapadmin-1.1.0 /var/www/html -R 4. Konfigurasi phpLDAPadmin

#cp /var/www/htm/config.php.example /var/www/html/config/config.php #vi /var/www/html/config/config.php

5. Lakukan editing bagian server agar terhubung ke server ldap: /*********************************************/ /* Define your LDAP servers in this section */ /*********************************************/ $i=0;

$ldapservers = new LDAPServers;

$ldapservers->SetValue($i,’server’,’name’,’LDAP Slave Server); $ldapservers->SetValue($i,’server’,’host’,’10.1.82.241′); $ldapservers->SetValue($i,’server’,’port’,’389′); $ldapservers->SetValue($i,’server’,’base’,array(”)); $ldapservers->SetValue($i,’server’,’auth_type’,’cookie’); $ldapservers->SetValue($i,’login’,’dn’,’cn=adminbppt,dc=bppt,dc=go,dc=id’); $ldapservers->SetValue($i,’login’,’pass’,”); # $ldapservers->SetValue($i,’login’,’pass’,’secret’); $ldapservers->SetValue($i,’server’,’tls’,false);

6. Masukan alamat http://10.1.82.241/localhost/phpldapadmin untuk mencoba koneksi

Dokumen terkait