administrasi jaringan komputer lintas platform

38
Spesifikasi: Ukuran: 14x21 cm Tebal: 125 hlm Harga: Rp 31.800 Terbit pertama: Maret 2005 Sinopsis singkat: Mempunyai jaringan komputer yang aman tentunya merupakan keinginan setiap administrator jaringan. Salah satu cara yang dipilih administrator adalah menggunakan Linux sebagai sistem operasi untuk komputer server. Pada komputer client, ternyata tidak mudah untuk berubah dari sistem operasi yang lama ke Linux dengan berbagai faktor dan sebab. Untuk itu diperlukan solusi agar pengguna tetap dapat menggunakan sistem operasi yang lama di komputer client, namun administrator bisa menggunakan Linux di komputer server. Solusi untuk itu adalah mengombinasikan sistem operasi yang ada di dalam jaringan komputer. Beberapa client tetap menggunakan Windows meskipun server jaringan komputer yang digunakan menggunakan Linux. Kombinasi inilah yang biasanya ditemukan di lapangan. Selain merupakan eksperimen yang menarik bagi pelajar, mahasiswa, dosen, dan praktisi TI, kombinasi tersebut merupakan solusi yang masuk akal dan merupakan win-win solution. Pengguna tidak terlalu dipaksa beralih sistem operasi dengan terburu-buru dan administrator dapat segera memanfaatkan keandalan Linux sebagai server jaringan komputer. Buku ini membahas mengenai administrasi jaringan komputer dengan server Linux, namun client berbasis Windows 98, 2000, XP, dan Linux. Proses autentikasi komputer client berada di server, begitu pula dengan proses backup, pengaturan kuota tiap user, dan proses administrasi jaringan komputer lainnya.

Upload: de-javu

Post on 26-Nov-2015

39 views

Category:

Documents


0 download

DESCRIPTION

Network Administation

TRANSCRIPT

  • Spesifikasi:

    Ukuran: 14x21 cm Tebal: 125 hlm

    Harga: Rp 31.800 Terbit pertama: Maret 2005

    Sinopsis singkat:

    Mempunyai jaringan komputer yang aman tentunya merupakan keinginan setiap administrator jaringan. Salah satu cara yang dipilih administrator adalah menggunakan Linux sebagai sistem operasi

    untuk komputer server. Pada komputer client, ternyata tidak mudah untuk berubah dari sistem operasi yang lama ke Linux dengan berbagai faktor dan sebab. Untuk itu diperlukan solusi agar

    pengguna tetap dapat menggunakan sistem operasi yang lama di komputer client, namun administrator bisa menggunakan Linux di komputer server.

    Solusi untuk itu adalah mengombinasikan sistem operasi yang ada di dalam jaringan komputer. Beberapa client tetap menggunakan Windows meskipun server jaringan komputer yang digunakan

    menggunakan Linux. Kombinasi inilah yang biasanya ditemukan di lapangan. Selain merupakan eksperimen yang menarik bagi pelajar, mahasiswa, dosen, dan praktisi TI, kombinasi tersebut

    merupakan solusi yang masuk akal dan merupakan win-win solution. Pengguna tidak terlalu dipaksa beralih sistem operasi dengan terburu-buru dan administrator dapat segera memanfaatkan keandalan

    Linux sebagai server jaringan komputer.

    Buku ini membahas mengenai administrasi jaringan komputer dengan server Linux, namun client berbasis Windows 98, 2000, XP, dan Linux. Proses autentikasi komputer client berada di server, begitu pula dengan proses backup, pengaturan kuota tiap user, dan proses administrasi jaringan

    komputer lainnya.

  • 21

    BAB 2

    INSTALASI SERVER LDAP

    LDAP (Lightweight Directory Access Protocol) menjembatani keinginan banyak administrator jaringan komputer untuk memusatkan proses autentikasi dan lokasi penyimpanan data sehingga data dapat dikelola dan di-backup dengan mudah. Pengguna dapat menggunakan komputer yang berbeda-beda untuk mengerjakan dokumen pekerjaannya di komputer. Asalkan user ID dan password benar, maka ia akan memperoleh semua dokumen yang disimpan sebelumnya. Perangkat keras yang dipersiapkan untuk kepentingan ini minimum adalah sebuah komputer untuk server LDAP dan beberapa komputer (bisa satu saja) komputer sebagai client.

    2.1

    Instalasi Server LDAP Pertama-tama kita akan mempersiapkan komputer untuk menjadi server LDAP. Untuk itu dibutuhkan paket LDAP, jadi pertama-tama kita periksa terlebih dahulu, apakah paket tersebut sudah terinstal atau belum. [root@serverLDAP ~] rpm qa | grep openldap

    Jika hasil perintah di atas tidak menghasilkan apa-apa, berarti paket LDAP belum terinstal. Anda dapat menginstal paket

  • 22

    tersebut. Paket tersebut terdapat dalam CD instalasi Fedora Core 3 pada CD 1 dan CD 3. [root@serverLDAP~] rpm -ivh /media/cdrom/Fedora/RPMS/openldap-2.2.13-2.i386.rpm [root@serverLDAP~] rpm -ivh /media/cdrom/Fedora/RPMS/openldap-servers-2.2.13-2.i386.rpm

    Dengan instalasi kedua paket RPM di atas, server LDAP telah terpasang di komputer server dan siap untuk dijalankan jika konfigurasinya telah diatur dengan benar.

    2.2

    Konfigurasi Server LDAP Pengaturan konfigurasi akan menentukan berjalan atau tidaknya server LDAP. Untuk itu, perhatikanlah beberapa perubahan konfigurasi pada baris-baris yang ditebalkan. Salah satu konfigurasi utama dari server LDAP berada pada file /etc/openldap/slapd.conf. [root@serverLDAP ~] vi /etc/openldap/slapd.conf

    # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema ....

    ....

    ....

    # if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # # rootdn can always read and write EVERYTHING!

    access to attrs=userPassword by self write by anonymous auth by * none

    access to * by * read

    ################################################################ # ldbm and/or bdb database definitions ################################################################

    database ldbm suffix "dc=jaringanku,dc=com"

  • 23

    rootdn "cn=Manager,dc=jaringanku,dc=com" # Cleartext passwords, especially for the rootdn, should # be avoided. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. # rootpw secret # rootpw {crypt}ijFYNcSNctBYg # Password di bawah ini : abcdef (bisa dibuat dengan slappasswd) rootpw {SSHA}JJKesV8oqDpgUL2rV07ib62Oxv5kXS5u # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap

    # Indices to maintain for this database index objectClass eq,pres index ou,cn,mail,surname,givenname eq,pres,sub index uidNumber,gidNumber,loginShell eq,pres index uid,memberUid eq,pres,sub index nisMapName,nisMapEntry eq,pres,sub

    # Replicas of this database #replogfile /var/lib/ldap/openldap-master-replog #replica host=ldap-1.example.com:389 starttls=critical # bindmethod=sasl saslmech=GSSAPI # authcId=host/[email protected]

    Setelah selesai mengubah konfigurasi server LDAP dan meyalin file samba.schema, restart service LDAP untuk mengulang pemanggilan konfigurasi server LDAP yang baru. [root@serverLDAP ~] service ldap restart

    Selanjutnya, edit pula file /etc/ldap.conf untuk memfungsikan server juga sebagai client LDAP. Lihat baris yang berhuruf tebal, pastikan konfigurasi tersebut sudah sesuai, terutama dengan nomor IP komputer yang digunakan server LDAP base pada /etc/openldap/slapd.conf. [root@serverLDAP ~] vi /etc/ldap.conf

    # @(#)$Id: ldap.conf,v 1.28 2003/05/29 13:01:04 lukeh Exp $ # # This is the configuration file for the LDAP nameservice # switch library and the LDAP PAM module. # # PADL Software # http://www.padl.com #

    # Your LDAP server. Must be resolvable without using LDAP. # Multiple hosts may be specified, each separated by a # space. How long nss_ldap takes to failover depends on # whether your LDAP client library supports configurable # network or connect timeouts (see bind_timelimit). host 192.168.2.1

    # The distinguished name of the search base.

  • 24

    base dc=jaringanku,dc=com ...

    ...

    ...

    ssl no pam_password md5

    Dari hasil konfigurasi slapd.conf, Anda dapat mencoba untuk melihat hasil pencarian yang diperoleh melalui ldapsearch. Dari hasil pencarian akan diperoleh string DN jaringanku.com yang menandakan perubahan konfigurasi di atas telah berhasil dikerjakan. [root@serverLDAP ~] ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts

    Untuk menambah data user dan group di dalam DN jaringanku.com, buatlah file data-jaringanku.ldif. File tersebut berisi data-data awal yang akan memudahkan Anda dalam pembuatan user dan group. Dengan adanya data awal tersebut, Anda hanya perlu menyalin dan mengganti identitas yang diperlukan untuk setiap user yang berbeda. [root@serverLDAP ~] vi data-jaringanku.ldif

    dn: dc=jaringanku,dc=com dc: jaringanku objectClass: top objectClass: domain

    dn: ou=People,dc=jaringanku,dc=com ou: People objectClass: top objectClass: organizationalUnit

    dn: ou=Group,dc=jaringanku,dc=com ou: Group objectClass: top objectClass: organizationalUnit

    dn: cn=students,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup cn: students gidNumber: 401

    dn: uid=someone,ou=People,dc=jaringanku,dc=com objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: someone cn: someone uidNumber: 101

  • 25

    loginShell: /bin/sh gecos: someone shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 401 homeDirectory: /home/someone userPassword: {CRYPT}d0Lwu8pNZ.6PM

    Selanjutnya, jalankan perintah di bawah ini untuk menambahkan isi file data-jaringanku.ldif ke dalam database LDAP. Jangan lupa untuk melakukan hal di bawah ini untuk setiap file ldif yang Anda buat nantinya. [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f data-jaringanku.ldif

    Untuk memastikan data-data tersebut telah tersimpan di dalam database LDAP, jalankan perintah di bawah ini untuk melihat isi dari database LDAP saat ini: [root@serverLDAP ~] ldapsearch -x -b 'dc=jaringanku,dc=com' '(objectclass=*)'

    Jika proses penambahan data yang dilakukan telah benar, hasilnya akan tampak seperti di bawah ini. # extended LDIF # # LDAPv3 # base with scope sub # filter: (objectclass=*) # requesting: ALL #

    # jaringanku.com dn: dc=jaringanku,dc=com dc: jaringanku objectClass: top objectClass: domain

    # People, jaringanku.com dn: ou=People,dc=jaringanku,dc=com ou: People objectClass: top objectClass: organizationalUnit

    # Group, jaringanku.com dn: ou=Group,dc=jaringanku,dc=com ou: Group objectClass: top objectClass: organizationalUnit

    # students, Group, jaringanku.com dn: cn=students,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup

  • 26

    cn: students gidNumber: 401

    # someone, People, jaringanku.com dn: uid=someone,ou=People,dc=jaringanku,dc=com objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: someone cn: someone uidNumber: 101 loginShell: /bin/sh gecos: someone shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 401 homeDirectory: /tmp userPassword:: e0NSWVBUfWQwTHd1OHBOWi42UE0=

    # search result search: 2 result: 0 Success

    # numResponses: 6 # numEntries: 5

    Dari tampilan di atas, tampak bahwa terdapat 1 (satu) domain, yaitu jaringanku.com yang memiliki 2 (dua) organizationalUnit di bawahnya, yaitu People dan Group. OrganizationalUnit People digunakan untuk menyimpan nama-nama user, sedangkan OrganizationalUnit Group digunakan untuk menyimpan nama-nama group. Selanjutnya, tampak terdapat pula group bernama students dengan group ID (gidNumber) 401. Selain itu terdapat pula user di dalam ou People yang bernama someone dengan user ID (uidNumber) 101 dan gidNumber 401. Adanya gidNumber 401 pada user someone menandakan bahwa user tersebut merupakan group dari students.

    2.2.1

    Penambahan User Baru Jika Anda hendak menambah user baru, buatlah file ldif seperti di atas dengan baris-baris data seperti pada user someone. Data user di bawah ini dapat digunakan sebagai contoh penambahan user baru: [root@serverLDAP ~] vi contoh-user-baru.ldif

    dn: uid=bastian,ou=People,dc=jaringanku,dc=com

  • 27

    objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: bastian cn: bastian uidNumber: 102 loginShell: /bin/sh gecos: bastian shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 401 homeDirectory: /home/bastian userPassword: {CRYPT}d0Lwu8pNZ.6PM

    Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat Anda ganti sesuai dengan nama user yang diinginkan. Selain itu, sesuaikan uidnumber dengan uidnumber yang terakhir. Jangan sampai ada uidnumber yang sama karena akan mengakibatkan kesalahan identifikasi user. Jika diperlukan, gantilah gidNumber jika Anda bermaksud membuat user namun group yang menjadi induknya bukanlah group students (gidNumber dari group students adalah 401). Selanjutnya, tentukan home directory dari user tersebut. Jangan lupa untuk membuat home directory tersebut setelah user ditambahkan. Cara menambahkan home directory adalah sebagai berikut: [root@serverLDAP ~] mkdir /home/bastian

    Jangan lupa untuk mengubah kepemilikan /home/bastian untuk user bastian dan group students: [root@serverLDAP ~] chown bastian:students /home/bastian

    Catatan:

    Perintah ldapadd tidak serta-merta membuat home directory untuk user yang bersangkutan. Anda harus membuat home directory untuk user tersebut secara manual dengan perintah mkdir. Jika home directory tidak dibuat, maka ketika user tersebut login ke dalam sistem Linux, ia tidak akan mempunyai home directory untuk melakukan aktivitas di dalam komputer.

    Simpan isi file contoh-user-baru.ldif ke dalam database LDAP dengan perintah ldapadd seperti berikut ini:

  • 28

    [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-user-baru.ldif

    2.2.2

    Penambahan Group Baru Hal yang sama juga berlaku untuk penambahan group. Anda cukup menyalin dari data-jaringanku.ldif dengan baris-baris data seperti pada group students. [root@serverLDAP ~] vi contoh-group-baru.ldif

    dn: cn=teachers,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup cn: teachers gidNumber: 402

    Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat Anda ganti sesuai dengan nama group baru yang diinginkan. Selain itu, sesuaikan gidnumber dengan gidnumber yang terakhir. Jangan sampai ada gidnumber yang sama karena akan mengakibatkan kesalahan identifikasi.

    Simpan isi file contoh-group-baru.ldif ke dalam database LDAP dengan perintah ldapadd seperti berikut ini: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-group-baru.ldif

    2.2.3

    Penambahan Banyak User/Group Cara yang sama dapat Anda lakukan berulang-ulang untuk user atau group baru. Setiap file ldif dapat Anda buat untuk penambahan banyak user atau group sekaligus. Sebagai contoh. digunakan file contoh-banyak-data.ldif di bawah ini. Perhatikan teks yang ditebalkan pada contoh di bawah ini. Bagian yang ditebalkan merupakan nama-nama user baru dengan uidNumber dan gidNumber yang berbeda. Pada bagian akhir file terdapat 1 (satu) group baru, yaitu assistants dengan gidNumber 403. [root@serverLDAP ~] vi contoh-banyak-data.ldif

    dn: uid=ricky,ou=People,dc=jaringanku,dc=com objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: ricky

  • 29

    cn: ricky uidNumber: 103 loginShell: /bin/sh gecos: ricky shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 401 homeDirectory: /home/ricky userPassword: {CRYPT}d0Lwu8pNZ.6PM

    dn: uid=ridwan,ou=People,dc=jaringanku,dc=com objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: ridwan cn: ridwan uidNumber: 201 loginShell: /bin/sh gecos: ridwan shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 402 homeDirectory: /home/ridwan userPassword: {CRYPT}d0Lwu8pNZ.6PM

    dn: cn=assistants,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup cn: assistants gidNumber: 403

    Jangan lupa untuk membuat home directory untuk kedua user baru tersebut dan mengubah kepemilikan sesuai dengan nama user dan group. [root@serverLDAP ~] mkdir /home/ricky [root@serverLDAP ~] chown ricky:students /home/ricky

    [root@serverLDAP ~] mkdir /home/ridwan [root@serverLDAP ~] chown ridwan:teachers /home/ridwan

    Kemudian, jalankan perintah di bawah ini untuk menyimpan isi file contoh-banyak-user.ldif: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-banyak-data.ldif

    Anda dapat memeriksa ulang keberadaan user dan group baru tersebut dengan perintah di bawah ini. Perintah di bawah ini akan menghasilkan nama-nama entry yang telah masuh ke dalam database LDAP.

  • 30

    [root@serverLDAP ~] ldapsearch -x -b 'dc=jaringanku,dc=com' '(objectclass=*)'

    Namun demikian, jika cara penambahan user/group di atas dirasakan agak menyulitkan, terdapat alternatif program untuk pembuatan user baru yang berbasis grafis. Program tersebut adalah Directory Administrator, GQ, dan masih banyak lagi. Kesemuanya dapat Anda peroleh secara gratis di Internet. Jika Anda telah terbiasa menggunakan paket Directory Administrator (buku sebelumnya menggunakan Directory Administrator), maka untuk pembahasan kali ini digunakan program GQ yang dapat Anda peroleh secara gratis di http://biot.com/gq. Saat buku ini ditulis, Directory Administrator belum memberikan dukungan ke Fedora Core 3. Paket tersebut hanya bisa dijalankan pada distro Linux RedHat 8.0 dan Fedora Core 1 (Anda dapat memeriksa sewaktu-waktu di www.open-it.org untuk melihat versi terbarunya).

    Sama seperti Directory Administrator, program GQ juga mempunyai tampilan grafis yang memudahkan Anda dalam pembuatan user/group baru apabila dibandingkan dengan membuat user/group melalui penulisan file ldif. Tampilan program GQ dapat Anda lihat pada gambar di bawah ini:

    Gambar 2.1 Tampilan program GQ

  • 31

    Penggunaan GQ untuk kepentingan penambahan atau penghapusan user/group dapat dilihat pada Subbab 2.4. Agar Anda dapat segera melihat hasil nyata pembuatan server LDAP di atas, lanjutkan ke proses selanjutnya, yaitu mengubah isi file /etc/nsswitch.conf.

    2.3

    Mengubah Isi File /etc/nsswitch.conf Agar user yang terdaftar pada server LDAP dapat dikenali oleh client, ubah isi file /etc/nsswitch.conf dan masukkan teks ldap pada beberapa baris passwd, shadow, group, protocols, services, netgroup, dan automount. File konfigurasi ini berfungsi untuk menunjukkan data user yang bisa digunakan oleh sistem sehingga dapat dikenali dan digunakan. Jika tertulis files maka sistem akan mencari informasi hosts pada /etc/hosts, password pada /etc/passwd, atau shadow pada /etc/shadow. Demikian halnya dengan penulisan ldap, sistem akan mencari informasi mengenai suatu entry pada database LDAP.

    File /etc/nsswitch.conf # # /etc/nsswitch.conf # # An example Name Service Switch config file. This file should be # sorted with the most-used services at the beginning. # # The entry '[NOTFOUND=return]' means that the search for an # entry should stop if the search in the previous entry turned # up nothing. Note that if the search failed due to some other reason # (like no NIS server responding) then the search continues with the # next entry. # # Legal entries are: # # nisplus or nis+ Use NIS+ (NIS version 3) # nis or yp Use NIS (NIS version 2), also called YP # dns Use DNS (Domain Name Service) # files Use the local files # db Use the local database (.db) files # compat Use NIS on compat mode # hesiod Use Hesiod for user lookups # [NOTFOUND=return] Stop searching if not found so far #

  • 32

    # To use db, put the "db" in front of "files" for entries you want to be # looked up first in the databases # # Example: #passwd: db files nisplus nis #shadow: db files nisplus nis #group: db files nisplus nis

    passwd: files ldap shadow: files ldap group: files ldap

    #hosts: db files nisplus nis dns hosts: files dns

    # Example - obey only what nisplus tells us... #services: nisplus [NOTFOUND=return] files #networks: nisplus [NOTFOUND=return] files #protocols: nisplus [NOTFOUND=return] files #rpc: nisplus [NOTFOUND=return] files #ethers: nisplus [NOTFOUND=return] files #netmasks: nisplus [NOTFOUND=return] files

    bootparams: nisplus [NOTFOUND=return] files

    ethers: files netmasks: files networks: files protocols: files ldap rpc: files services: files ldap

    netgroup: files ldap

    publickey: nisplus

    automount: files ldap aliases: files nisplus

    Setelah selesai, restart komputer server dan cobalah untuk login ke dalam komputer server menggunakan user yang telah Anda buat melalui file ldif di atas. Jika berhasil, instalasi server LDAP dapat dikatakan telah sukses.

    2.4

    Menggunakan GQ untuk Administrasi LDAP

    Seperti yang telah diterangkan pada subbab sebelumnya, Anda dapat memanfaatkan ldapadd dan file *.ldif untuk menambahkan user maupun group ke dalam LDAP. Namun demikian, jika langkah tersebut dirasakan sulit, Anda dapat memanfaatkan

  • 33

    program GQ yang versi terbarunya dapat di-download dari http://biot.com/gq. Instal paket RPM GQ yang disediakan di dalam CD-ROM penyerta terlebih dulu. Meskipun masih versi beta, program tersebut dapat berjalan dengan baik. [root@serverLDAP ~] rpm -ivh gq-1.0-10_beta1.rhfc3.at.i386.rpm

    Setelah proses instalasi selesai, jalankan program GQ dengan mengetikkan gq (huruf kecil semua) di terminal/console atau klik Main Menu System Setting Internet GQ LDAP Client. Selanjutnya akan muncul tampilan awal program GQ yang menampilkan kotak Search pada dc=jaringanku,dc=com.

    Gambar 2.2 Tampilan awal program GQ

    Anda dapat melihat isi database LDAP melalui tab Browse. Struktur dari jaringanku.com akan terlihat seperti gambar di bawah ini. Semua user yang merupakan anggota dari ou People dapat dilihat dengan menekan tanda positif ( ) di sebelah kiri ou=People. Begitu juga dengan ou=Group, Anda dapat menekan tanda positif ( ) di sebelah kirinya untuk melihat seluruh anggota dari ou Group.

  • 34

    Gambar 2.3 Struktur jaringanku.com dapat dilihat melalui tab Browse

    Saat pertama kali menggunakan GQ, aktivitas yang dapat Anda lakukan hanyalah melihat (browse) isi database LDAP saja. Perubahan apapun tidak bisa dilakukan tanpa adanya hak yang cukup. Hak yang cukup untuk melakukan penambahan, perubahan, dan penghapusan isi database hanya berada di tangan Manager (lihat konfigurasi slapd.conf). Untuk itu, Anda perlu menambahkan konfigurasi agar program GQ juga dapat digunakan untuk melakukan perubahan isi database LDAP. Pilih menu File dan klik submenu Preferences untuk memunculkan jendela Preferences. Selanjutnya, pilih tab server dan tekan tombol edit untuk mengubah konfigurasi hak pada server yang terdapat pada localhost.

    Gambar 2.4 Tampilan Preferences

  • 35

    Tampilan selanjutnya dapat Anda lihat pada gambar di bawah ini. Pilihlah tab Details dan ketiklah string cn=Manager,dc=jaringanku,dc=com pada kotak isian Bind DN. Jangan lupa untuk mengaktifkan opsi Ask password on first connect yang ada di bagian bawah.

    Gambar 2.5 Tampilan pengaturan hak pada server LDAP

    Sebagai penutup, tekanlah tombol OK untuk menyimpan konfigurasi yang telah Anda isi. Dengan adanya konfigurasi tersebut, dibutuhkan password untuk melihat isi database LDAP atau bahkan melakukan perubahan.

    Gambar 2.6 Permintaan password untuk melihat isi database LDAP

  • 36

    2.4.1

    Menjalankan Program GQ Setelah konfigurasi program GQ di atas, cobalah untuk mulai menjalankan program GQ dari awal melalui Main Menu System Setting Internet GQ LDAP Client. Setelah masuk ke tampilan awal program GQ, pindahlah ke tab Browse. Selanjutnya, klik tanda positif ( ) di sebelah kiri teks localhost. Oleh karena pada konfigurasi sebelumnya Anda telah mengaktifkan opsi Ask password on first connect, akan muncul jendela pengisian password. Isilah kotak isian Password for server localhost dengan password yang Anda masukkan pada /etc/openldap/slapd.conf.

    Gambar 2.7 Isi dengan password yang tertulis pada /etc/openldap/slapd.conf

    Setelah struktur organisasi LDAP di bawah localhost muncul, Anda dapat meloncat dari satu OrganizationalUnit ke OrganizationalUnit yang lain atau dari satu user ke user yang lain. Dengan adanya hak yang cukup (sebagai manajer), proses penambahan data baru, perubahan, ataupun penghapusan data yang sudah ada dapat dilakukan dengan mudah.

    2.4.2

    Menambah User Baru Jika pada subbab sebelumnya penambahan user hanya dapat dilakukan dengan membuat file ldif dan memprosesnya dengan perintah ldapadd, dengan adanya GQ maka penambahan user tersebut dapat dilakukan secara lebih cepat. Anda hanya perlu menulis nama user yang baru beserta beberapa atribut yang menyertainya. Semua penulisan tersebut dilakukan di dalam kotak isian yang telah disediakan. Untuk memproses agar user

  • 37

    baru tersebut masuk ke dalam database LDAP, Anda hanya perlu menekan tombol Apply.

    Gambar 2.8 Membuat user baru

    Langkah-langkah untuk membuat user baru secara cepat adalah sebagai berikut:

    1. Klik ou=People.

    2. Pilih salah satu user, misalnya uid=bastian.

    3. Klik kotak isian dn di sebelah kanan tampilan GQ. Gantilah uid=bastian dengan nama user yang baru, misalnya uid=eri sehingga kotak input dn berisi uid=eri,ou=People, dc=jaringanku,dc=com.

    4. Selanjutnya, gantilah kotak isian userid dengan nama user baru tersebut, misalnya eri.

    5. Ubah pula kotak isian cn dengan nama yang sama, yaitu eri.

    6. Gantilah isian uidNumber dengan nomor terakhir yang belum pernah digunakan, misalnya 104. Hati-hatilah, jangan sampai user yang satu dengan yang lainnya memiliki uidNumber yang

  • 38

    sama. Kesamaan uidNumber akan menyebabkan kesalahan identifikasi user.

    7. Pastikan kotak gidNumber tetap bernilai 401 karena user eri merupakan anggota dari group students. Akan tetapi jika Anda menghendaki menggunakan group selain students, gantilah nilai gidNumber yang sesuai dengan group tersebut (misalnya teachers mempunyai gidNumber 402 atau assistans mempunyai gidNumber 403).

    8. Isilah kotak isian homeDirectory dengan /home/eri sesuai dengan nama user tersebut.

    9. Jangan lupa untuk mengisi password di kotak isian userPassword. Pilih juga jenis enkripsi yang Anda inginkan. Isian password memang tampak seperti apa adanya sehingga disarankan untuk menekan tombol refresh setelah langkah terakhir agar isian password langsung terlihat dienkripsi.

    10. Isilah kotak isian gecos dengan nama user yang baru, yaitu eri.

    11. Klik tombol Add as New.

    Penambahan user baru akan langsung tampak pada bagian kiri tampilan program GQ. Nama eri akan muncul di dalam ou=People ketika langkah terakhir selesai dilakukan. Proses penambahan user baru selanjutnya dapat Anda lakukan berulang kali, mulai dari langkah ke-1 sampai dengan ke-11 dengan hanya mengganti beberapa atribut di bawah ini sesuai dengan nama user yang dimasukkan. Beberapa atribut yang perlu Anda ubah dapat Anda lihat pada tabel di bawah ini.

    Tabel 2.1 Atribut dan Isian yang Perlu Diperhatikan untuk User Baru

    Atribut Isian

    dn uid=nama_user,ou=People,dc=jaringanku,

    dc=com

    userid nama_user

  • 39

    cn nama_user

    uidNumber uidNumber yang belum terpakai

    gidNumber gidNumber dari group yang menjadi induknya

    homeDirectory /home/nama_user

    userPassword Password yang dipilih

    gecos nama_user

    Cara tersebut dilakukan agar user yang dibuat mempunyai jumlah atribut yang sama dengan user yang sudah ada sebelumnya selain dengan alasan untuk mempercepat proses pembuatan user.

    Jangan lupa untuk membuat direktori baru sesuai dengan kotak isian homeDirectory beserta hak kepemilikannya untuk setiap user yang Anda buat. Langkah ini dibuat karena penambahan user melalui program GQ tidak serta-merta membuat home directory untuk user yang bersangkutan. Anda harus membuat home directory untuk user tersebut secara manual dengan perintah mkdir. [root@serverLDAP ~] mkdir /home/nama_user [root@serverLDAP ~] chown nama_user:nama_group /home/nama_user

    2.4.3

    Mengubah User Cara yang dilakukan untuk mengubah user hampir sama dengan cara menambah user baru, perbedaannya adalah jika pada penambahan user baru tombol yang ditekan pada langkah terakhir adalah tombol Add as new, pada perubahan data user tombol yang ditekan sebagai penutup adalah tombol Apply.

    Sebagai contoh, berikut ini terdapat langkah-langkah untuk mengubah data user eri yang semula merupakan group dari students menjadi group assistans:

    1. Klik ou=People.

    2. Pilih salah satu user, misalnya uid=eri.

  • 40

    3. Ubahlah kotak isian gidNumber dari bernilai 401 menjadi 403. Group assistans mempunyai nilai gidNumber 403 (lihat file contoh-banyak-data.ldif).

    4. Klik tombol Apply untuk menyimpan perubahan tersebut.

    Contoh lain adalah perubahan home directory. User bastian menginginkan home directory dengan nama basti. Langkah-langkah perubahan yang perlu dilakukan adalah sebagai berikut:

    1. Klik ou=People.

    2. Pilih user bastian (uid=bastian).

    3. Ubah kotak isian homeDirectory dengan /home/basti sesuai yang diinginkan oleh user bastian.

    4. Klik tombol Apply untuk menyimpan perubahan tersebut.

    Jangan lupa untuk mengubah home directoy bastian menjadi basti melalui perintah di bawah ini: [root@serverLDAP ~] mv /home/bastian /home/basti

    Anda dapat mengubah bagian lain yang diperlukan apabila memang terjadi kesalahan dalam memasukkan data, termasuk mengganti password untuk user apabila pengguna lupa password-nya. Akan tetapi jika perubahan data untuk user dirasakan cukup banyak maka disarankan untuk menghapus user tersebut dan membuat lagi user baru. Cara untuk menghapus user dapat Anda pelajari pada subbab di bawah ini.

    2.4.4

    Menghapus User Cara menghapus user cukup mudah. Anda hanya perlu memilih nama user yang akan dihapus melalui langkah-langkah:

    1. Pilih nama user menggunakan mouse

    2. Klik kanan nama user tersebut (misalkan uid=eri) sehingga menu popup muncul.

    3. Pilih Delete.

  • 41

    Gambar 2.9 Menghapus user

    2.4.5

    Menambah Group Selain user, Anda juga dapat menambahkan group untuk kepentingan pengelompokan user dalam jaringan komputer. Proses yang dilakukan untuk menambah group serupa dengan proses penambahan user. Anda cukup memilih salah satu group yang ada, kemudian mengganti beberapa atributnya sesuai dengan nama group yang baru, lalu menekan tombol Add as new untuk menyimpan group baru tersebut. Sebagai contoh, diperlukan group baru dengan nama guests (tamu) untuk mengelompokkan pengguna yang menggunakan komputer dengan jangka waktu cukup singkat. Untuk itu, langkah-langkah pembuatan group baru adalah sebagai berikut:

    1. Klik ou=Group.

    2. Pilih salah satu group, misalnya cn=teachers.

    3. Klik kotak isian dn di sebelah kanan tampilan GQ. Gantilah cn=teachers dengan nama group yang baru, misalnya

  • 42

    cn=guests, sehingga kotak input dn berisi cn=guests, ou=Group,dc=jaringanku,dc=com.

    4. Ubahlah isian kotak cn menjadi guests.

    5. Gantilah kotak isian gidNumber dengan nomor terakhir yang belum pernah digunakan, misalnya 404. Hati-hatilah, jangan sampai group yang satu dengan yang lain memiliki gidNumber yang sama. Kesamaan gidNumber akan menyebabkan kesalahan identifikasi group.

    6. Klik tombol Add as New untuk menyimpan group baru tersebut.

    Gambar 2.10 Menambah group baru

    Hal yang sama dapat Anda lakukan jika ingin membuat group baru. Anda hanya perlu mengulang langkah ke-1 sampai ke-6 dengan hanya mengganti beberapa atribut di bawah ini sesuai dengan nama group baru yang dimasukkan. Beberapa atribut yang perlu Anda ubah dapat Anda lihat pada tabel di bawah ini.

    Tabel 2.2 Atribut dan Isian yang Perlu Diperhatikan untuk Group Baru

    Atribut Isian

    dn cn=nama_group,ou=Group,dc=jaringanku,

    dc=com.

  • 43

    cn nama_group

    gidNumber gidNumber yang belum terpakai

    Cara tersebut dilakukan agar group yang dibuat mempunyai jumlah atribut yang sama dengan group yang sudah ada sebelumnya selain untuk mempercepat proses pembuatan group.

    2.4.6

    Mengubah Group Cara yang dilakukan untuk mengubah group hampir sama dengan cara untuk menambah group baru, perbedaannya adalah jika pada penambahan group baru, tombol yang ditekan pada langkah terakhir adalah tombol Add as new, pada perubahan data group, tombol yang ditekan sebagai penutup adalah tombol Apply.

    Sebagai contoh, berikut ini terdapat langkah-langkah untuk mengubah data group guests yang semula mempunyai gidNumber 404 menjadi 501:

    1. Klik ou=Group.

    2. Pilih group guests, yaitu cn=guests.

    3. Ubahlah kotak isian gidNumber dari bernilai 404 menjadi 501.

    4. Klik tombol Apply untuk menyimpan perubahan gidNumber tersebut.

    Contoh lain adalah perubahan nama group. Group guests akan diganti dengan nama tamu. Langkah-langkah perubahan yang perlu dilakukan adalah sebagai berikut:

    1. Klik ou=Group.

    2. Pilih group guests.

    3. Ubah kotak isian dn dengan cn=tamu,ou=Group,dc=jaringanku, dc=com.

    4. Jangan lupa untuk mengganti kotak isian cn dengan tamu.

    5. Klik tombol Apply untuk menyimpan perubahan tersebut.

  • 44

    Oleh karena atribut dalam ou=Group tidak banyak, perubahan group hanya dapat dilakukan untuk beberapa kotak isian saja.

    2.4.7

    Menghapus Group Jika Anda tidak lagi membutuhkan salah satu atau beberapa group yang telah dibuat, Anda hanya perlu memilih nama group dan menghapusnya melalui cara:

    1. Pilih nama group dengan mouse

    2. Klik kanan nama user tersebut (misalnya cn=teachers) sehingga muncul menu popup.

    3. Pilih Delete.

    Gambar 2.11 Menghapus group

    Dengan adanya program GQ, pekerjaaan administrasi user dan group LDAP akan terasa lebih mudah. Namun demikian, jika Anda menghendaki proses yang lebih cepat lagi dalam menambahkan user baru ataupun menghapusnya, disarankan untuk mencoba program CPU (Change Password Utility) yang

  • 45

    dapat di-download secara gratis di http://cpu.sourceforge.net. Dengan adanya program tersebut, pekerjaan pembuatan user dalam jumlah banyak dapat dilakukan secara cepat. Pembahasan lebih lengkap mengenai instalasi dan pemanfaatan CPU dapat Anda lihat pada buku sebelumnya, yaitu Membangun Jaringan Komputer dengan Linux (PT. Elex Media Komputindo).

    2.5

    Instalasi Service Samba di Server Samba merupakan penghubung antara komputer berbasis Linux dan Windows. Dengan adanya Samba, komputer Linux dapat dikenali oleh jaringan Windows dalam Network Neighborhood. Berkat Samba, komputer berbasis Windows dapat melakukan autentikasi ke server Linux.

    Sebelum melakukan instalasi, periksalah terlebih dahulu service Samba yang ada di dalam komputer server dengan perintah di bawah ini melalui terminal/console. [root@serverLDAP ~] rpm qa | grep samba samba-common-3.0.8-0.pre1.3 samba-3.0.8-0.pre1.3 system-config-samba-1.2.21-1 samba-client-3.0.8-0.pre1.3

    Jika menghasilkan tampilan nama paket seperti di atas, service samba telah terinstal di komputer. Untuk itu, Anda perlu menghapus paket tersebut terlebih dahulu melalui cara di bawah ini sebelum melakukan instalasi paket source Samba yang disertakan dalam CD-ROM penyerta buku ini. [root@serverLDAP ~] rpm e system-config-samba-1.2.21-1 [root@serverLDAP ~] rpm e samba-3.0.8-0.pre1.3 [root@serverLDAP ~] rpm e samba-common-3.0.8-0.pre1.3 [root@serverLDAP ~] rpm e samba-client-3.0.8-0.pre1.3

    Setelah paket server Samba (RPM) dihapus atau jika perintah rpm qa | grep samba tidak menghasilkan tampilan apapun, lakukan kompilasi dan instalasi paket source samba yang disediakan di dalam CD-ROM penyerta. Instalasi paket source Samba dilakukan karena paket RPM yang disediakan di dalam CD instalasi Fedora Core 3 belum mendukung koneksi ke server LDAP.

  • 46

    1. Salin file samba-3.0.10.tar.gz ke komputer server. [root@serverLDAP ~] cp /media/cdrom/samba-3.0.10.tar.gz ./

    2. Ekstrak file samba-3.0.10.tar.gz. [root@serverLDAP ~] tar xzvf samba-3.0.10.tar.gz

    3. Masuklah ke direktori yang baru saja dibuat oleh perintah ekstraksi di atas. [root@serverLDAP ~] cd samba-3.0.10

    4. Lakukan konfigurasi dan instalasi source samba. Tambahkan beberapa parameter di belakang configure untuk mengaktifkan kemampuan samba dalam memanfaatkan server LDAP. [root@serverLDAP ~] ./ configure --with-ldapsam --with-fhs --with-readline --with-smbmount --with-automount --with-syslog --with-utmp --with-msdfs --with-libsmbclient --with-acl-support [root@serverLDAP ~] make [root@serverLDAP ~] make install

    5. Selanjutnya, aturlah konfigurasi awal pada file /usr/local/samba/etc/samba/smb/conf agar service Samba dapat berjalan normal dan dapat dikenal oleh jaringan komputer yang berbasis Windows. Perhatikan baris yang ditebalkan untuk beberapa perubahan yang perlu dilakukan.

    File /usr/local/samba/etc/samba/smb.conf [global] netbios name = serverLDAP workgroup = JARINGAN server string = Komputer Server LDAP encrypt passwords = true unix password sync = false security = user

    log file = /var/log/samba/log.%m log level = 0 max log size = 0

    socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192

    domain logons = true os level = 80 preferred master = true local master = true domain master = true dns proxy = true

  • 47

    wins support = true

    logon path = \\%L\%U logon drive = I: logon home = \\%L\%U logon script = logon.bat

    # Pastikan user root boleh digunakan dalam Samba # invalid users = root

    ldap suffix = ou=People,dc=jaringanku,dc=com ldap admin dn = cn=Manager,dc=jaringanku,dc=com ldap port = 389 ldap server = 127.0.0.1 ldap ssl = no

    [homes] comment = Home Directories valid users = %S read only = false create mask = 0600 directory mask = 0700 browseable = false

    [netlogon] comment = Network Logon Service path = /home/netlogon writable = no

    Selanjutnya, buatlah file smb di dalam direktori /etc/rc.d/init.d/ agar Samba dapat dijalankan sebagai salah satu service.

    File /etc/rc.d/init.d/smb #!/bin/sh # # chkconfig: - 91 35 # description: Starts and stops the Samba smbd and nmbd daemons \ # used to provide SMB network services.

    # Source function library. . /etc/rc.d/init.d/functions

    # Source networking configuration. . /etc/sysconfig/network

    # Check that networking is up. [ ${NETWORKING} = "no" ] && exit 0

    # Check that smb.conf exists. [ -f /usr/local/samba/etc/samba/smb.conf ] || exit 0

    RETVAL=0

    # See how we were called. case "$1" in start) echo -n "Starting SMB services: " /usr/local/samba/sbin/smbd -D -d 3

  • 48

    RETVAL=$? echo echo -n "Starting NMB services: " /usr/local/samba/sbin/nmbd -D -d 3 RETVAL2=$? echo [ $RETVAL -eq 0 -a $RETVAL2 -eq 0 ] && touch /var/lock/subsys/smb || \ RETVAL=1 ;; stop) echo -n "Shutting down SMB services: " killproc smbd RETVAL=$? echo echo -n "Shutting down NMB services: " killproc nmbd RETVAL2=$? [ $RETVAL -eq 0 -a $RETVAL2 -eq 0 ] && rm -f /var/lock/subsys/smb echo "" ;; restart) $0 stop $0 start RETVAL=$? ;; reload) echo -n "Reloading smb.conf file: " killproc -HUP smbd RETVAL=$? echo ;; status) status smbd status nmbd RETVAL=$? ;; *) echo "Usage: $0 {start|stop|restart|status}" exit 1 esac

    exit $RETVAL

    Jangan lupa untuk menambahkannya ke daftar service yang harus dijalankan saat komputer dihidupkan melalui perintah: [root@serverLDAP ~] chkconfig --level 345 smb

    Jalankan service Samba dengan perintah di bawah ini melalui terminal/console: [root@serverLDAP ~] service smb start

  • 49

    Agar service tersebut dapat berjalan secara otomatis ketika komputer server di-reboot, gunakan serviceconf untuk mengaktifkan Samba saat komputer server dijalankan. [root@serverLDAP ~] serviceconf &

    Klik kotak Samba dan tekan tombol Save untuk menyimpan konfigurasi terbaru. Selanjutnya, tekan tombol Quit untuk keluar dari layar kerja Service Configuration. Dengan tindakan ini, Samba masuk ke dalam daftar service yang diaktifkan saat komputer server telah aktif.

    Gambar 2.12 Mengaktifkan Samba pada Service Configuration

    Anda dapat memeriksa keberadaan jaringan komputer yang berada dalam satu group dengan komputer server dengan menjalankan File Browser dan mengetikkan smb:/// pada kotak alamat. Jika semuanya telah diatur dengan benar, akan tampil komputer-komputer yang menggunakan group atau domain yang sama dengan komputer server.

  • 50

    Gambar 2.13 Komputer Linux dalam jaringan komputer Windows

    Dengan tampilnya komputer Linux di jaringan komputer berbasis Windows, instalasi Samba dapat dikatakan sukses. Bagi Anda yang hanya mempunyai client berbasis Windows dan tidak mempunyai rencana mempunyai client berbasis Linux, Anda dapat melewati pembahasan di bawah ini dan langsung menuju bab selanjutnya.

    Agar Samba dapat memanfaatkan LDAP untuk proses autentikasi, diperlukan sedikit perubahan pada /et/openldap/slapd.conf. Perhatikan baris yang ditebalkan di bawah ini dan tambahkan baris tersebut pada file konfigurasi slapd.conf. Hasil perubahan slapd.conf dapat Anda temukan di CD-ROM pendukung buku dengan nama slapd.conf(2).

    File /etc/openldap/slapd.conf # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/samba.schema

  • 51

    # if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # # rootdn can always read and write EVERYTHING!

    access to attrs=userPassword by self write by anonymous auth by * none

    access to attrs=lmPassword,ntPassword by * none

    access to attr=sambaLMPassword,sambaNTPassword by * none

    access to * by * read

    Jangan lupa untuk menyalin file samba.schema yang berasal dari CD-ROM penyerta ke /etc/openldap/schema. File tersebut dibutuhkan untuk proses autentikasi service Samba. [root@serverLDAP ~] cd /media/cdrom/konfigurasi [root@serverLDAP ~] cp samba.schema /etc/openldap/schema/

    Manfaat penambahan konfigurasi belum dapat terlihat di sini. Manfaat tersebut mulai dapat Anda lihat setelah instalasi dan konfigurasi client LDAP berbasis Windows yang akan dibahas pada bab selanjutnya. Selain client berbasis Windows, instalasi dan konfigurasi client berbasis Linux juga dapat Anda lihat pada bab selanjutnya.

    Restart service LDAP agar dapat memanggil konfigurasi yang baru: [root@serverLDAP ~] service ldap restart

    Jangan lupa untuk menyimpan password Manager LDAP (lihat slapd.conf) untuk Samba melalui perintah: [root@serverLDAP ~] /usr/local/samba/bin/smbpasswd w abcdef

    Sebelum Anda mencobanya pada komputer client berbasis Windows, Anda dapat mencobanya pada koputer server dengan mengetikkan perintah di bawah ini: [root@serverLDAP ~] /usr/local/samba/bin/smbclient //serverLDAP/nama_user U nama_user

  • 52

    Jika berhasil, Anda dapat dikatakan telah sukses membuat server autentikasi untuk komputer Windows berdasarkan user LDAP. Jika gagal, masukkan terlebih dahulu data awal user dengan spesifikasi yang diterima Samba seperti di bawah ini. Penyebab kegagalan adalah user yang bersangkutan tidak mempunyai atribut yang cukup yang dibutuhkan Samba.

    File samba.ldif dn: ou=Machine,dc=jaringanku,dc=com ou: Machine objectClass: top objectClass: organizationalUnit

    dn: uid=pengguna,ou=People,dc=jaringanku,dc=com objectClass: top objectClass: posixAccount objectClass: shadowAccount objectClass: sambaAccount objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson uid: pengguna cn: pengguna uidNumber: 11011 homeDirectory: /home/pengguna userPassword: {CRYPT}pSST90t.cP0NE loginShell: /bin/bash shadowLastChange: 0 shadowMax: 0 shadowWarning: 0 rid: 23022 lmPassword: 13D855FC4841C7B1AAD3B435B51404EE ntPassword: B5FE2DB507CC5AC540493D48FBD5FE33 pwdLastSet: 1105245998 logonTime: 0 logoffTime: 2147483647 kickoffTime: 2147483647 pwdCanChange: 1105245998 pwdMustChange: 2147483647 acctFlags: [U ] smbHome: \\serverLDAP\homes primaryGroupID: 23023 gidNumber: 11000 givenName: Pengguna sn: Baru gecos: pengguna homeDrive: I: scriptPath: logon.bat displayName: Pengguna profilePath: \\serverLDAP\homes

    dn: uid=saint$,ou=Machine,dc=jaringanku,dc=com objectClass: top objectClass: account objectClass: posixAccount objectClass: shadowAccount

  • 53

    objectClass: sambaAccount uidNumber: 11014 gidNumber: 11014 userPassword: {CRYPT}Mk/ikY/5nKefg loginShell: /bin/false shadowLastChange: 0 shadowMax: 0 shadowWarning: 0 rid: 23028 lmPassword: xxx ntPassword: xxx pwdLastSet: 0 logonTime: 0 logoffTime: 2147483647 kickoffTime: 2147483647 pwdCanChange: 2147483647 pwdMustChange: 2147483647 acctFlags: [W] smbHome: \\serverLDAP\homes homeDrive: U: scriptPath: logon.cmd primaryGroupID: 23029 homeDirectory: /dev/null uid: saint$ cn: Saint Windows Machine displayName: saint$ gecos: Saint windows machine... profilePath: \\serverLDAP\homes

    Selanjutnya, jalankan perintah di bawah ini untuk menambahkan isi file samba.ldif ke dalam database LDAP. [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f samba.ldif

    Ketikkan perintah di bawah ini dengan user yang ada pada samba.ldif: [root@serverLDAP ~] /usr/local/samba/bin/smbclient //serverLDAP/pengguna U pengguna

    Anda akan ditanya mengenai password untuk user pengguna yang telah diatur dalam file samba.ldif di atas, yaitu abcdef. Jika password benar, akan muncul prompt Samba (smb:\>). Password: Domain=[JARINGAN] OS=[Unix] Server=[Samba 3.0.10] smb: \>

    Jika gagal, Samba akan menampilkan pesan seperti di bawah ini. Kemungkinan besar, user yang Anda gunakan bukanlah user Samba. Atribut minimal yang dibutuhkan untuk user Samba dapat Anda lihat pada contoh-user-samba.ldif. Password: session setup failed: NT_STATUS_LOGON_FAILURE

  • 54

    Sampai pada langkah ini, LDAP sudah dapat digunakan sebagai data user bagi service Samba. Anda dapat menggunakan user-user tersebut untuk kepentingan login dari komputer client berbasis Windows.

    2.5.1

    Menambah User Samba di Server LDAP Jika Anda menghendaki untuk menambahkan user LDAP yang dapat digunakan untuk service Samba, file ldif di bawah ini dapat menjadi contoh pembuatan user-user yang lain: [root@serverLDAP ~] vi contoh-user-samba.ldif

    dn: uid=rosita,ou=People,dc=jaringanku,dc=com objectClass: top objectClass: posixAccount objectClass: shadowAccount objectClass: sambaAccount objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson uid: rosita cn: rosita uidNumber: 11012 homeDirectory: /home/rosita userPassword: {CRYPT}pSST90t.cP0NE loginShell: /bin/bash shadowLastChange: 0 shadowMax: 0 shadowWarning: 0 rid: 23022 lmPassword: 13D855FC4841C7B1AAD3B435B51404EE ntPassword: B5FE2DB507CC5AC540493D48FBD5FE33 pwdLastSet: 1105245998 logonTime: 0 logoffTime: 2147483647 kickoffTime: 2147483647 pwdCanChange: 1105245998 pwdMustChange: 2147483647 acctFlags: [U ] smbHome: \\serverLDAP\homes primaryGroupID: 23023 gidNumber: 11000 givenName: Rosita sn: Rosalia gecos: rosita homeDrive: I: scriptPath: logon.bat displayName: Rosita Rosalia profilePath: \\serverLDAP\homes

    Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat Anda ganti sesuai dengan nama user yang diinginkan. Selain itu,

  • 55

    sesuaikan uidnumber dengan uidnumber yang terakhir. Jangan sampai ada uidnumber yang sama karena akan mengakibatkan kesalahan identifikasi user. Jangan lupa untuk membuat home directory tersebut setelah user ditambahkan. Cara menambahkan home directory adalah sebagai berikut: [root@serverLDAP ~] mkdir /home/rosita

    Jangan lupa juga untuk mengubah kepemilikan /home/rosita untuk user rosita: [root@serverLDAP ~] chown rosita /home/rosita

    Selanjutnya, simpan data user di dalam file contoh-user-samba.ldif ke dalam LDAP dengan perintah ldapadd seperti berikut ini: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-user-samba.ldif

    2.5.2

    Penambahan Group Baru Penambahan group baru untuk user Samba tidak berbeda dengan pembuatan group pada contoh sebelumnya. Anda cukup menyalin dari contoh-group-baru.ldif dengan beberapa pergantian identitas yang sesuai dengan user Samba. [root@serverLDAP ~] vi contoh-group-samba.ldif

    dn: cn=guest,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup cn: guest gidNumber: 11000

    Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat Anda ganti sesuai dengan nama group baru yang diinginkan. Selain itu, jangan sampai ada gidnumber yang sama karena akan mengakibatkan kesalahan identifikasi.

    Simpan isi file contoh-group-samba.ldif ke dalam database LDAP dengan perintah ldapadd seperti berikut ini: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-group-samba.ldif

    Anda dapat mengubah kepemilikan direktori /home/rosita untuk group guest sesuai dengan gidnumber user rosita:

  • 56

    [root@serverLDAP ~] chgrp guest /home/rosita

    2.5.3

    Mendaftarkan Komputer Windows Jika Anda menggunakan komputer client dengan sistem operasi Windows 2000/XP, nama komputer tersebut harus didaftarkan ke dalam server LDAP. Anda dapat menyalin dari contoh samba.ldif dan mengubah beberapa isian serta menyesuaikannya dengan kondisi komputer client tersebut. Beberapa perubahan yang diperlukan dapat Anda lihat pada baris yang ditebalkan pada contoh berikut ini: [root@serverLDAP ~] vi contoh-komp-client-samba.ldif

    dn: uid=komp-rosita$,ou=Machine,dc=jaringanku,dc=com objectClass: top objectClass: account objectClass: posixAccount objectClass: shadowAccount objectClass: sambaAccount uidNumber: 11014 gidNumber: 11014 userPassword: {CRYPT}Mk/ikY/5nKefg loginShell: /bin/false shadowLastChange: 0 shadowMax: 0 shadowWarning: 0 rid: 23028 lmPassword: xxx ntPassword: xxx pwdLastSet: 0 logonTime: 0 logoffTime: 2147483647 kickoffTime: 2147483647 pwdCanChange: 2147483647 pwdMustChange: 2147483647 acctFlags: [W] smbHome: \\serverLDAP\homes homeDrive: U: scriptPath: logon.cmd primaryGroupID: 23029 homeDirectory: /dev/null uid: komp-rosita$ cn: Komputernya Rosita displayName: komp-rosita$ gecos: Komputernya Rosita profilePath: \\serverLDAP\homes

    Selanjutnya, simpan isi file contoh-komp-client-samba.ldif ke dalam database LDAP dengan perintah ldapadd seperti berikut ini: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-komp-client-samba.ldif

  • 57

    Anda dapat mengulangi proses di atas untuk mendaftarkan semua komputer client Windows 2000/XP yang akan digunakan untuk login ke komputer server.