• Tidak ada hasil yang ditemukan

BAB IV HASIL DAN PEMBAHASAN

4.3 Simulasi prototipe

4.4.2 Replikasi

Metode replikasi yang dilakukan adalah syncrepl RefreshAndPersist karena untuk openLDAP versi 2.3 keatas, penggunaan replikasi slurpd dianggap sudah usang. Bahkan untuk openLDAP versi 2.4 penggunaan replikasi slurpd sudah ditinggalkan. Pada replikasi syncrepl, istilah master diganti menjadi provider (penyedia) dan untuk slave menjadi consumer (konsumen).

4.5.2.1 Provider (Penyedia)

1. Setelah kedua server LDAP telah ter-install aplikasi atau program LDAP server ataupun client, masuklah ke folder

/etc/openldap/ dengan menggunakan perintah cd /etc/openldap lalu konfigurasikan pada file slapd.conf dengan

memasukkan perintah nano slapd.conf. Sesuaikan konfigurasi slurpd.conf provider dan konfigurasi consumer.

2. Membuat struktur hirarki direktori database LDAP, dengan mendefinisikannya dalam slapd.conf

database bdb

suffix "dc=bppt,dc=go,dc=id"

3. Mendefinisikannya rootdn, yaitu sebuah entry

DN(Distinguished Name) untuk seorang user yang tidak dibatasi oleh akses kendali atau seorang administrator direktori LDAP. include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args modulepath /usr/lib64/openldap access to * by self write by dn.children="ou=Administrator,dc=bppt,dc=go,dc=id" write by dn.children="ou=Manager,dc=bppt,dc=go,dc=id" write by * read ##################################################### # ldbm and/or bdb database definitions

##################################################### database bdb

suffix "dc=bppt,dc=go,dc=id"

rootdn "cn=adminbppt,dc=bppt,dc=go,dc=id" rootpw {MD5}D522YT4/P4RD5xFIx5OzfA==

index objectClass eq,pres index ou,cn,mail,surname,givenname eq,pres,sub index uidNumber,gidNumber,loginShell eq,pres index uid,memberUid eq,pres,sub index nisMapName,nisMapEntry eq,pres,sub

rootdn "cn=adminbppt,dc=bppt,dc=go,dc=id"

4. Mendefinisikan password rootpw, yaitu password untukrootdn sebagai berikut rootpw {MD5}D522YT4/P4RD5xFIx5OzfA==

5. Mendefinisikan direktori tempat berisi seluruh data direktori LDAP untuk struktur database ini

directory /var/lib/ldap

6. Provider diimplementasikan sebagai overlay, sehingga overlay

itu sendiri harus terlebih dahulu dikonfigurasi di slapd.conf sebelum dapat digunakan. Provider hanya memiliki dua perintah konfigurasi, yaitu untuk pengaturan checkpoints di contextCSN dan untuk konfigurasi log sesi.

overlay syncprov

syncprov-checkpoint 100 10

7. Log sesi dikonfigurasi dengan syncprov-sessionlog <size> direktif, dimana <size> adalah jumlah maksimum entri-entri log sesi yang dapat merekam. Ketika log sesi dikonfigurasi, maka secara otomatis digunakan untuk semua pencarian LDAP Sync dalam database.

syncprov-sessionlog 100

8. Selanjutnya, melakukan konfigurasi pada file client yang berguna sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah nano ldap.conf.

Gambar 4.14 Konfigurasi client LDAP

9. Mengaktifkan LDAP provider server dengan perintah service ldap restart

10.Menambahkan menambahkan entri root hirarki direktori database dengan cara membuat file ldif yang diberi nama base.ldif lalu masuk ke direktori openldap dengan memasukkan perintah cd /etc/openldap. Kemudian untuk menambahkan entri yang berada di dalam base.ldif ke LDAP, user harus login

sebagai manajer LDAP dan melalui proses otentikasi sederhana dengan menggunakan perintah ldapadd –x –W –D “cn=adminbppt,dc=bppt,dc=go,dc=id” –f base.ldif. Perintah –x meminta server untuk melakukan proses otentikasi sederhana. Perintah W meminta pada client untuk memasukkan

password LDAP. –D “cn=adminbppt,dc=bppt,dc=go,dc=id” menentukan DN mana yang digunakan untuk terhubung dengan direktori. –f untuk menentukan file mana yang akan ditambahkan.

Gambar 4.15 Memasukan data ke LDAP

11.Kemudian untuk menambahkan entri yang berada di dalam migration.ldif digunakan perintah ldapadd –x –W –D “cn=adminbppt,dc=bppt,dc=go,dc=id” –f migration.ldif, lalu masukkan password LDAP.

12.Cek dan tampilkan isi database direktori LDAP provider server

dan backup ke sebuah file bernama contents.ldif #ldapsearch -x -b "dc=bppt,dc=go,dc=id"

#ldapsearch -x -b "dc=bppt,dc=go,dc=id " > contents.ldif

13.Salin file backup (contents.ldif) database direktori LDAP

provider server ke LDAP consumer server.

4.5.2.2 Consumer (Konsumen)

1. Membuat struktur hirarki direktori database LDAP, dengan mendefinisikannya dalam file konfigurasi LDAP server

(/etc/openldap/slapd.conf) database ldbm

2. Mendefinisikannya rootdn, yaitu sebuah entry DN (Distinguished Name) untuk seorang user yang tidak dibatasi oleh akses kendali atau seorang administrator direktori LDAP, sebagai berikut:

rootdn "cn=adminbppt,dc=bppt,dc=go,dc=id"

3. Mendefinisikan passwordrootpw, yaitu password untukrootdn rootpw {MD5}X03MO1qnZdYdgyfeuILPmQ==

4. Mendefinisikan direktori tempat berisi seluruh data direktori LDAP untuk struktur database ini

directory /var/lib/ldap

5. Menambahkan # syncrepl directives, provider diisi dengan ip address LDAP provider server.

6. Selanjutnya, melakukan konfigurasi pada file client yang berguna sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah nano ldap.conf. Salin ldap.conf yang terdapat dalam provider server.

syncrepl rid=100

provider=ldap://202.46.240.78:389 type=refreshAndPersist

#reconnect/re-sync every 15 minutes interval=00:00:15:00 retry="5 5 300 +" searchbase="dc=bppt,dc=go,dc=id" filter="(objectClass=*)" attrs="*,+" bindmethod=simple binddn="cn=adminbppt,dc=bppt,dc=go,dc=id" credential=secret

7. Mengaktifkan LDAP consumer server dengan perintah service ldapstart

8. Menambahkan entri baru ke dalam LDAP consumer server

dengan entri yang ada dalam file hasil backup (contents.ldif) database direktori LDAP provider server sebagai berikut:

#ldapadd -x -D "cn=adminbppt,dc=bppt,dc=go,dc=id" -f contents.ldif -W

Masukan password LDAP consumer server jika diminta

4.4.3 Integrasi Zimbra - LDAP Consumer Server

Langkah-langkah untuk mengintegrasikan email dengan LDAP

Consumer Server adalah sebagai berikut:

 Menu yang harus dipilih di Zimbra-nya adalah Configuration > Domains > bppt.go.id > Configure Authentication. Perhatikan, Authentication mechanism : External LDAP.

 Tambahkan sebuah LDAP url dengan menekan tombol “add URL”.

Isilah field yang tersedia. Field ‘ldap://’ diisi dengan IP address LDAP

consumer server dengan port 389. Pada ‘LDAP filter:’ diisi dengan (&(uid=%u)(employeeType=staff)). Lalu pada ‘LDAP search base:’ diisi dengan ou=People,dc=bppt,dc=go,dc=id. Kemudian pilih tombol Next.

Gambar 4.17 Tambah LDAP url di Authentication Settings

 Setelah itu, field ‘Bind DN’ diisi dengan

‘cn=adminbppt,dc=bppt,dc=go,dc=id’. Lalu ‘Bind password:’ dan ‘Confirm bind password:’ digunakan untuk membuat password bagi proses bind. Pilih tombol Next.

Gambar 4.18 Membuat Password Bind

 Kemudian akan ditampilkan data-data yang telah diisikan ke dalam field-field yang diminta. Username dan password salah satu user dimasukkan untuk mengetes setting otentikasinya. Pilih tombol Test.

Gambar 4.19Authentication Settings Zimbra

 Jika proses otentikasi berhasil, maka akan ditampilkan halaman

“Authentication Test Result” > Authentication test successful . Pilih tombol Next.

Gambar 4.20Authentication Test Succesful

 Kemudian pilih tombol Next untuk menampilkan halaman “Domain

Configuration Complete”. Lalu pilih tombol Finish untuk menyimpan dan menyelesaikan konfigurasi.

4.5 Monitoring

Dokumen terkait