Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo
Ahmad Rais Ruli1, Ajeng Hidayati 2
1Amik BSI Tangerang e-mail: [email protected]
2Amik BSI Bekasi e-mail : [email protected]
Abstrak –
Teknologi Single-sign-on (sering disingkat menjadi SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen (di saat sistem operasi serta aplikasi yang digunakan oleh komputer adalah berasal dari banyak vendor, dan pengguna dimintai untuk mengisi informasi dirinya ke dalam setiap platform yang berbeda tersebut yang hendak diakses oleh pengguna). Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan. Selain mendatangkan manfaat, SSO juga dapat mendatangkan bencana. Dari cara pandang seperti ini, beberapa pengamat memperkirakan bahwa penggunaan SSO dapat menghemat biaya untuk memelihara password yang rumit yang dapat mencapai ratusan dolar setiap pengguna tiap tahun. Tetapi, implementasi SSO dalam sebuah jaringan yang heterogen adalah rumit, sehingga banyak administrator jaringan kurang begitu giat dalam mengimplementasikannya. Active Directory adalah layanan direktori yang dimiliki oleh sistem operasi jaringan Windows Server 2008 dan Windows Server 2012. Active Directory terdiri atas basis data dan juga layanan direktori. Basis data yang dimiliki oleh Active Directory menyimpan segala sumber daya yang terdapat di dalam jaringan, seperti halnya komputer yang telah tergabung ke sebuah domain, daftar akun pengguna dan kelompok pengguna, folder yang di-share, dan lain-lain.Sementara itu, layanan direktori yang dimilikinya membuat informasi yang disimpan di dalam basis data dapat diakses oleh pengguna dan aplikasi. Active Directory sebenarnya merupakan implementasi dari protokol Lightweight Directory Access Protocol (LDAP).
Kata Kunci: Single Sign On, Active Directory ,Checkpoint
I. PENDAHULUAN
Di Era teknologi yang pesat saat ini berdampak besar terhadap kebiasaan hidup manusi.
Tidak terkecuali dalam bidang informasi. Dimana manusia sebagai mahluk sosial yang bersosialisai sangat membutuhkan informasi. Dalam memenuhi akan kebutuhan infomasi, penyajian informasi menggunakan media elektronik dianggap lebih efektif dan efisien. Jika ditinjau kembali layanan informasi Manusia mempunyai kebiasaan hidup yang praktis salah satu nya penggunaan satu user name untuk semua semua akses informasi.
Riyanto (2014) dalam skripsinya yang berjudul “Design And Implementation Of SSO (Single Sign On) Using LDAP Authentication For Information System And Hotspot Access At Pesma KH Mas Mansur UMS” menyatakan bahwa salah satu solusi untuk otentifikasi akun adalah menggunakan SSO dengan pemanfaatan LDAP. Proses ini akan mempermudah setiap pengguna karena hanya butuh satu account untuk mengakses beberapa sistem seperti sistem informasi Pesma dan hotspot. Dengan pemanfaatan LDAP seluruh data akan terpusat dalam server LDAP. Hal ini memungkinkan akan terjadinya beban berlebih pada server jika data yang disimpan
terlalu banyak. Untuk mengatasi hal tersebut dibutuhkan perangkat yang memiliki kapasitas memori cukup besar agar delay yang terjadi dapat diminimalisir. Sistem kerja dari SSO ini adalah melakukan pembacaan data yang berada di dalam database dan selanjutnya akan disimpan menjadi satu kesatuan dalam sever LDAP. Kerugian dari sistem tersebut adalah data tidak dapat diakses apabila server LDAP mengalami kerusakan. Sedangkan keuntungan dari sistem tersebut adalah adanya penyederhanaan data sehingga memudahkan dalam melakukan manajemen dan pembaharuan data
Berdasarkan uraian penelitian di atas, penggunaan LDAP dan CAS masih memiliki celah, Maka penggunaan active directory dianggap sebagai alternatif yang baik dalam pembangunan SSO. Selain berjalan pada sistem operasi GUI yang mudah dioperasikan menggunakan windows 2012 Server, active directory merupakan sistem basisdata yang besar sehingga penggunaannya bersifat universal dan digunakan oleh perusahaan berskala besar. Penelitian dengan subjek Akita Jaya Mobilindo akan mengimplementasikan penggunaan internet bedasarkan Account Windows dengan menggunakan
Active Directory, user bisa menggunakan internet di komputer manapun yang berada di Kantor Akita Jaya Mobilindo , jadi User tidak terpaku dengan Komputer nya jika ingin menggunakan akses internet mereka bisa mobile di area kantor menggunakan komputer siapapun dengan user mereka bisa akses internet
Merujuk pada tinjauan di atas dapat disimpulkan bahwa single sign on merupakan salah satu solusi dalam penggunaan internet dengan satu user dan bisa mengakses internet dikomputer siapa pun, maka dari itu. Checkpoint Firewall pada dasarnya adalah sebuah Firewall yang didesain sedemikian rupa sehingga memudahkan kita untuk menjaga jaringan baik dikantor kita maupun data center kita dll. Dalam memenuhi projek tersebut, peneliti akan menggunakan sistem keamanan otentifikasi account digunakan sebagai pengaman data dan pembatasan hak akses.
Sistem keamanan dibangun menggunakan active directory yang terdapat pada windows server sebagai kontrol account terpusat. Active directory dipilih dengan mengkategorikan account dalam satu sistem sehingga kemudahan manajemen user tercapai.
II. LANDASAN TEORI II.1 Active Directory
Active directory dibangun dengan melakukan konfigurasi service yang ada dalam server manager.
Agar layanan active directory dapat digunakan diperlukan menambahkan rule pada sistem.
Penambahan rule dilakukan dengan memilih menu add roles yang terletak dibawah server manager.
Selanjutnya akan ditampilkan menu utama berupa tahapan untuk mengaktifkan layanan active directory berupa server roles, active directory domain services, confirmation, progress dan result. Tahapan server roles adalah tahap untuk memilih layanan yang akan diaktifkan, pada tahap ini layanan active directory domamin services akan diaktifkan. Selanjutnya adalah active directory domain services dan confirmation.
Menu active directory domain services merupakan informasi dari layanan yang akan diaktifkan meliputi inroduction, things to note dan additional information.
Menu confirmation menunjukan informasi paket yang akan diaktifkan pada layanan active directory domain services.Jika semua layanan telah dikonfirmasi maka proses instalasi akan berjalan yang akan ditunjukan oleh menu progress. Tahap akhir mengaktifkan layanan active directory ditunjukan pada menu result sebagai informasi bahwa instalasi telah selesai. Setelah tahap instalasi selasai, tahap berikutnya adalah konfigurasi active directory agar dapat digunakan sebagai data account. Konfigurasi yang dilakukan meliputi pembuatan organizational unit, group dan user account.
Pembuatan organizational unit ditujukan agar memudahkan admin dalam pengelompokan devisi yang akan dikelola. Pembuatan group dengan tipe security ditujukan untuk mengatur perijinan account dalam mengakses informasi. Pembuatan user account
ditujukan untuk mengelola informasi user berupa first name, last name, initials, full name, user logon name dan password
Gambar 1. Organizational Unit
Gambar 2. Membuat User Account II.2 Checkpoint Firewall
Checkpoint Firewall pada dasarnya adalah sebuah Firewall yang didesain sedemikian rupa sehingga memudahkan kita untuk menjaga jaringan baik dikantor kita maupun data center kita dll.
Gambar 3. Menu SmartDashboard Checkpoint
Gambar 4. Setting SSO (Active Directory) di Checkpoint
Setelah itu tinggal dibuatkan settingan koneksi Checkpoint ke Server Active Directory adapun settingan koneksi dari Checkpoint ke Server Active Directory Akitajayamobilindo.com seperti berikut :
Gambar 5. Koneksi Checkpoint Ke Server AD
II.3 Domain Name Services
Layanan DNS diaktifkan bertujuan menkonfersi alamat IP server menjadi alamat berupa nama yang mudah untuk dihafal. Tahap ini akan meminta sejumlah informasi yang akan digunakan untuk sistem server berdasarkan domain yang dibuat.
Informasi yang harus diberikan meliputi forest root domain, forest functional level, domain controler, database and log file dan administrator password.Informasi fores root domain dimaksudkan untuk memberikan nama alamat IP server saat diakses oleh client. Sesuai dengan subjek penelitian yang bertempat Akita Jaya Mobilindo, maka domain yang dibuat adalah akitajayamobilindo.com Informasi forest funcional level ditentukan berdasarkan sistem operasi yang digunakan. Informasi domain controler adalah
layanan dimana admin melakukan pengaturan terhadap domain yang telah dibuat, pada tahap ini perlu melakukan ceklist layanan DNS server. Informasi database and log file digunakan sebagai penentuan folder penyimpanan dari data yang akan dikelola.
Informasi administrator password digunakan sebagai keamanan data yang tersimpan di dalam sistem.
III. METODE PENELITIAN
Penelitian ini menggunakan active directory sebagai objek utama, objek pendukung berupa aplikasi web sebagai penguji sistem single sign on dan mysql sebagai database yang dikelola secara terpisah.
Penelitian dimulai dengan analisa kebutuhan sistem yang akan dibangun. Tahap selanjtnya pembuatan sistem, dan diakhiri dengan pengujian sistem.
Analisa kebutuhan sistem meliputi analisa struktur topologi active directory, analisa single sign on yang dibutuhkan serta jaringan yang akan digunakan dalam penelitian. Struktur topologi active directory dalam penelitian ini merupakan directory service yang menyimpan informasi user account dan groups. Analisa single sign on yang dibutuhkan dalam penelitian ini adalah adanya dua level pengguna yakni administrator dan user. Jaringan yang digunakan dalam penelitan ini terbatas hanya pada jaringan local.
IV. PEMBAHASAN
Bedasarkan Hasil dari pengujian sistem SSO pada Checkpoint tentunya akan menghasilkan sebuah informasi yang sangat dibutuhkan untuk mengevaluasi sistem SSO tersebut. Adapun hasil dari setiap jenis pengujian yang telah dilakukan adalah :
a. Pengujian Black Box
Dari hasil pengujian black box yang telah dilakukan dalam penelitian ini sistem SSO telah dapat memenuhi harapan output yang diharapkan pada saat melakukan pengujian. Dimana ketika user mengakses pada aplikasi Simak, output yang dihasilkan berupa sistem redirek menuju SSO server dan melakukan proses login hingga terotentikasi. Setelah terotentikasi pada Checkpoint, user selanjutnya mengakses Internet, output yang dihasilkan berupa user secara otomatis terotentikasi pada Aplikasi Checkpoint SmartViewer Tracker.
b. Pengujian Response Time
Response time merupakan pengujian yang dilakukan untuk mengetahui waktu yang dibutuhkan oleh server SSO dalam melayani user untuk melakukan otentikasi. Berikut adalah hasil dari pengujian response time dari sistem SSO yang terlihat pada tabel 1 :
Tabel 1. Pengujian Response Time
No Jumlah User(User
SSO) Respone Times (m/s)
1 10 20,5
2 20 30,5
3 30 43,6
4 40 55,7
5 50 61,9
Sesuai dengan tabel 1, terdapat peningkatan nilai response time dari pengujian yang menggunakan 10 user, 20 user sampai 50 user.
Gambar 6. Respone times user Checkpoint
Berdasarkan grafik pada gambar 4, terlihat antara pengujian response time menggunakan 10 user dan 20 user memiliki peningkatan response time sebesar 10 ms. Sedangkan peningkatan response time antara pengujan menggunakan 40 user dan 50 user sebesar 6,2 ms
C. Pengujian Load Test
Load test merupakan pengujian yang dilakukan untuk mengetahui kinerja server SSO saat diberikan beban berlebih, sehingga nantinya akan diketahui bagaimana kinerja dari server SSO dalam menangani otentikasi dalam jumlah user yang banyak dalam waktu yang bersamaan. Berikut adalah hasil dari pengujian load test dari sistem SSO :
Tabel 2. Pengujian Load Test No Jumlah
User(User SSO)
Avarage Respone Times
(m/s)
Error(%)
1 10 20,5 0,00
2 50 30,5 0,00
3 100 43,6 0,00
4 200 55,7 0,00
5 400 61,9 0,25
Gambar 7. Pengujian Load Tes
Berdasarkan grafik pada gambar 7 dapat dilihat bahwa semakin banyak jumlah request yang melakukan otentikasi pada server SSO maka nilai response time semakin besar. Dimana nilai response time tertinggi terjadi pada 400 jumlah user melakukan otentikasi dengan average response time sebesar 2,909,10 ms.
Gambar 8. Jumlah Error
Gambar 8 menunjukkan bahwa semakin banyak jumlah user yang melakukan otentikasi pada server SSO akan menyebabkan terjadinya error. Pada Pengujian yang sudah dilakukan, server SSO yang diimplementasikan pada penelitian ini mampu melayani otentikasi maksimal sebanyak 200 user tanpa error.
Error terjadi pada saat otentikasi sebanyak 400 user dengan persentase error sebesar 0,25%. Error yang dimaksud dalam pengujian ini adalah adanya kegagalan user dalam melakukan proses otentikasi terhadap sistem Single Sign On. Berikut ini adalah jumalah error yang terjadi berdasarkanpengujian load test :
Tabel 3 . Jumlah Error
Jumlah User(User SSO) Jumlah Error
10 0
50 0
100 0
200 0
400 1
Tabel 3 memperlihatkan jumlah error yang terjadi pada pengujian load test. Dimana dalam pengujian load test sebanyak 400 user yang melakukan proses otentikas terdapat error sebanyak satu buah. Error yang terjadi pada pengujian tersebut memiliki pesan error rc="500"
rm="Internal Server Error". Pesan error tersebut didapatkan dari log pengujian yang didapat pada JMeter. Pesan error rc="500" rm="Internal Server Error" tersebut dapat diartikan bahwa apache tidak dapat menangani proses yang masuk sehingga apache menjadi timeout.
V. KESIMPULAN
Berdasarkan pada penelitian yang telah dilakukan, maka dapat diambil kesimpulan bahwa sistem Single Sign On yang diintegrasikan dengan Checkpoint dengan Active Directory telah mampu menangani otentikasi secara terpusat dan dapat diintegrasikan dengan aplikasi yang tidak menggunakan Lighweight Directory Access Protocol (LDAP) sebagai manajemen user. Dalam proses otentikasi yang dilakukan oleh user, sistem Single Sign On dapat menangani proses otentikasi sebanyak 50 user secara bersamaan tanpa terjadi error dengan average response time sebesar 61,9 ms dan dapat menangani proses otentikasi sebanyak 400 user secara bersamaan dengan error sebesar 0,25% serta average response time sebesar 61,9 ms..
REFERENSI
J. Wang, G. Wang, and W. Susilo, “Secure Single Sign- OnSchemes Constructed from Nominative Signatures,” in 2013 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2013, pp. 620-627
N. Dian, N. K. Yesi, and S. Rusmala, “Single Sign On (Sso)Dengan Menggunakan Lightweight Directory Access Protocol (Ldap) Studi Kasus Di Universitas Bina Darma,” J. Mhs. TI S1,no.
JURNAL-TIS1-UBD-DIAN, 2013
H. Hu and Z. Guo, “The application of cross-domain single signon in municipal portal,” in TENCON 2013 - 2013 IEEE Region 10 Conference (31194), 2013,
Z. Jiang and A. Hassan, “A Survey on Load Testing of Large- Scale Software Systems,” IEEE Trans.
Softw. Eng., vol. PP, no.99, pp. 1-1, 2014 Riyanto, A. (2014). Design And Implementation Of
SSO (Single Sign On) Using Ldap Authentication For Information System And Hotspot Access At Pesma KH Mas Mansur UMS. Skripsi, Informatics Engineering Department UMS.
Kurniawan, F., Fajar, S., & Umi, F. (2014).
Membangun Privileges Pada Jaringan Komputer Sma Negeri 2 Boyolali Berbasis Active Directory Dengan Windows Server 2008 Enterprise. Emitor, Volume 14 No. 1, Maret 2014.
Grag, P. (2016). SSO (Single Sign On) Implementation. International Journal of Sicence and Research (IJSR), Volume 5 Issue 6, June 2016.
Ngafifi, M. (2014). Kemajuan Teknologi dan Pola Hidup Manusia dalam Perspektif Sosial Budaya.
IPI, Volume 2, No. 1, 2014
Ramadhan, G. (2013). Analisis teknologi Single Sign On (SSO) dengan penerapan Central Authentication Service (CAS) pada Universitas Bina Darma. Bina Darma e-Journal, Vol. XX No.X Oktober 2013: 1-13