BAB IV HASIL DAN PEMBAHASAN
4.3 Simulasi prototipe
4.4.2 Replikasi
Metode replikasi yang dilakukan adalah syncrepl RefreshAndPersist karena untuk openLDAP versi 2.3 keatas, penggunaan replikasi slurpd dianggap sudah usang. Bahkan untuk openLDAP versi 2.4 penggunaan replikasi slurpd sudah ditinggalkan. Pada replikasi syncrepl, istilah master diganti menjadi provider (penyedia) dan untuk slave menjadi consumer (konsumen).
4.5.2.1 Provider (Penyedia)
1. Setelah kedua server LDAP telah ter-install aplikasi atau program LDAP server ataupun client, masuklah ke folder
/etc/openldap/ dengan menggunakan perintah cd /etc/openldap lalu konfigurasikan pada file slapd.conf dengan
memasukkan perintah nano slapd.conf. Sesuaikan konfigurasi slurpd.conf provider dan konfigurasi consumer.
2. Membuat struktur hirarki direktori database LDAP, dengan mendefinisikannya dalam slapd.conf
database bdb
suffix "dc=bppt,dc=go,dc=id"
3. Mendefinisikannya rootdn, yaitu sebuah entry
DN(Distinguished Name) untuk seorang user yang tidak dibatasi oleh akses kendali atau seorang administrator direktori LDAP. include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args modulepath /usr/lib64/openldap access to * by self write by dn.children="ou=Administrator,dc=bppt,dc=go,dc=id" write by dn.children="ou=Manager,dc=bppt,dc=go,dc=id" write by * read ##################################################### # ldbm and/or bdb database definitions
##################################################### database bdb
suffix "dc=bppt,dc=go,dc=id"
rootdn "cn=adminbppt,dc=bppt,dc=go,dc=id" rootpw {MD5}D522YT4/P4RD5xFIx5OzfA==
index objectClass eq,pres index ou,cn,mail,surname,givenname eq,pres,sub index uidNumber,gidNumber,loginShell eq,pres index uid,memberUid eq,pres,sub index nisMapName,nisMapEntry eq,pres,sub
rootdn "cn=adminbppt,dc=bppt,dc=go,dc=id"
4. Mendefinisikan password rootpw, yaitu password untukrootdn sebagai berikut rootpw {MD5}D522YT4/P4RD5xFIx5OzfA==
5. Mendefinisikan direktori tempat berisi seluruh data direktori LDAP untuk struktur database ini
directory /var/lib/ldap
6. Provider diimplementasikan sebagai overlay, sehingga overlay
itu sendiri harus terlebih dahulu dikonfigurasi di slapd.conf sebelum dapat digunakan. Provider hanya memiliki dua perintah konfigurasi, yaitu untuk pengaturan checkpoints di contextCSN dan untuk konfigurasi log sesi.
overlay syncprov
syncprov-checkpoint 100 10
7. Log sesi dikonfigurasi dengan syncprov-sessionlog <size> direktif, dimana <size> adalah jumlah maksimum entri-entri log sesi yang dapat merekam. Ketika log sesi dikonfigurasi, maka secara otomatis digunakan untuk semua pencarian LDAP Sync dalam database.
syncprov-sessionlog 100
8. Selanjutnya, melakukan konfigurasi pada file client yang berguna sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah nano ldap.conf.
Gambar 4.14 Konfigurasi client LDAP
9. Mengaktifkan LDAP provider server dengan perintah service ldap restart
10.Menambahkan menambahkan entri root hirarki direktori database dengan cara membuat file ldif yang diberi nama base.ldif lalu masuk ke direktori openldap dengan memasukkan perintah cd /etc/openldap. Kemudian untuk menambahkan entri yang berada di dalam base.ldif ke LDAP, user harus login
sebagai manajer LDAP dan melalui proses otentikasi sederhana dengan menggunakan perintah ldapadd –x –W –D “cn=adminbppt,dc=bppt,dc=go,dc=id” –f base.ldif. Perintah –x meminta server untuk melakukan proses otentikasi sederhana. Perintah –W meminta pada client untuk memasukkan
password LDAP. –D “cn=adminbppt,dc=bppt,dc=go,dc=id” menentukan DN mana yang digunakan untuk terhubung dengan direktori. –f untuk menentukan file mana yang akan ditambahkan.
Gambar 4.15 Memasukan data ke LDAP
11.Kemudian untuk menambahkan entri yang berada di dalam migration.ldif digunakan perintah ldapadd –x –W –D “cn=adminbppt,dc=bppt,dc=go,dc=id” –f migration.ldif, lalu masukkan password LDAP.
12.Cek dan tampilkan isi database direktori LDAP provider server
dan backup ke sebuah file bernama contents.ldif #ldapsearch -x -b "dc=bppt,dc=go,dc=id"
#ldapsearch -x -b "dc=bppt,dc=go,dc=id " > contents.ldif
13.Salin file backup (contents.ldif) database direktori LDAP
provider server ke LDAP consumer server.
4.5.2.2 Consumer (Konsumen)
1. Membuat struktur hirarki direktori database LDAP, dengan mendefinisikannya dalam file konfigurasi LDAP server
(/etc/openldap/slapd.conf) database ldbm
2. Mendefinisikannya rootdn, yaitu sebuah entry DN (Distinguished Name) untuk seorang user yang tidak dibatasi oleh akses kendali atau seorang administrator direktori LDAP, sebagai berikut:
rootdn "cn=adminbppt,dc=bppt,dc=go,dc=id"
3. Mendefinisikan passwordrootpw, yaitu password untukrootdn rootpw {MD5}X03MO1qnZdYdgyfeuILPmQ==
4. Mendefinisikan direktori tempat berisi seluruh data direktori LDAP untuk struktur database ini
directory /var/lib/ldap
5. Menambahkan # syncrepl directives, provider diisi dengan ip address LDAP provider server.
6. Selanjutnya, melakukan konfigurasi pada file client yang berguna sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah nano ldap.conf. Salin ldap.conf yang terdapat dalam provider server.
syncrepl rid=100
provider=ldap://202.46.240.78:389 type=refreshAndPersist
#reconnect/re-sync every 15 minutes interval=00:00:15:00 retry="5 5 300 +" searchbase="dc=bppt,dc=go,dc=id" filter="(objectClass=*)" attrs="*,+" bindmethod=simple binddn="cn=adminbppt,dc=bppt,dc=go,dc=id" credential=secret
7. Mengaktifkan LDAP consumer server dengan perintah service ldapstart
8. Menambahkan entri baru ke dalam LDAP consumer server
dengan entri yang ada dalam file hasil backup (contents.ldif) database direktori LDAP provider server sebagai berikut:
#ldapadd -x -D "cn=adminbppt,dc=bppt,dc=go,dc=id" -f contents.ldif -W
Masukan password LDAP consumer server jika diminta
4.4.3 Integrasi Zimbra - LDAP Consumer Server
Langkah-langkah untuk mengintegrasikan email dengan LDAP
Consumer Server adalah sebagai berikut:
Menu yang harus dipilih di Zimbra-nya adalah Configuration > Domains > bppt.go.id > Configure Authentication. Perhatikan, Authentication mechanism : External LDAP.
Tambahkan sebuah LDAP url dengan menekan tombol “add URL”.
Isilah field yang tersedia. Field ‘ldap://’ diisi dengan IP address LDAP
consumer server dengan port 389. Pada ‘LDAP filter:’ diisi dengan (&(uid=%u)(employeeType=staff)). Lalu pada ‘LDAP search base:’ diisi dengan ou=People,dc=bppt,dc=go,dc=id. Kemudian pilih tombol Next.
Gambar 4.17 Tambah LDAP url di Authentication Settings
Setelah itu, field ‘Bind DN’ diisi dengan
‘cn=adminbppt,dc=bppt,dc=go,dc=id’. Lalu ‘Bind password:’ dan ‘Confirm bind password:’ digunakan untuk membuat password bagi proses bind. Pilih tombol Next.
Gambar 4.18 Membuat Password Bind
Kemudian akan ditampilkan data-data yang telah diisikan ke dalam field-field yang diminta. Username dan password salah satu user dimasukkan untuk mengetes setting otentikasinya. Pilih tombol Test.
Gambar 4.19Authentication Settings Zimbra
Jika proses otentikasi berhasil, maka akan ditampilkan halaman
“Authentication Test Result” > Authentication test successful . Pilih tombol Next.
Gambar 4.20Authentication Test Succesful
Kemudian pilih tombol Next untuk menampilkan halaman “Domain
Configuration Complete”. Lalu pilih tombol Finish untuk menyimpan dan menyelesaikan konfigurasi.
4.5 Monitoring