Вы находитесь на странице: 1из 38

Spesifikasi:

Ukuran: 14x21 cm
Tebal: 125 hlm
Harga: Rp 31.800
Terbit pertama: Maret 2005
Sinopsis singkat:

Mempunyai jaringan komputer yang aman tentunya merupakan keinginan setiap administrator
jaringan. Salah satu cara yang dipilih administrator adalah menggunakan Linux sebagai sistem operasi
untuk komputer server. Pada komputer client, ternyata tidak mudah untuk berubah dari sistem
operasi yang lama ke Linux dengan berbagai faktor dan sebab. Untuk itu diperlukan solusi agar
pengguna tetap dapat menggunakan sistem operasi yang lama di komputer client, namun
administrator bisa menggunakan Linux di komputer server.
Solusi untuk itu adalah mengombinasikan sistem operasi yang ada di dalam jaringan komputer.
Beberapa client tetap menggunakan Windows meskipun server jaringan komputer yang digunakan
menggunakan Linux. Kombinasi inilah yang biasanya ditemukan di lapangan. Selain merupakan
eksperimen yang menarik bagi pelajar, mahasiswa, dosen, dan praktisi TI, kombinasi tersebut
merupakan solusi yang masuk akal dan merupakan win-win solution. Pengguna tidak terlalu dipaksa
beralih sistem operasi dengan terburu-buru dan administrator dapat segera memanfaatkan keandalan
Linux sebagai server jaringan komputer.
Buku ini membahas mengenai administrasi jaringan komputer dengan server Linux, namun client
berbasis Windows 98, 2000, XP, dan Linux. Proses autentikasi komputer client berada di server,
begitu pula dengan proses backup, pengaturan kuota tiap user, dan proses administrasi jaringan
komputer lainnya.
21
BAB 2
INSTALASI SERVER LDAP
LDAP (Lightweight Directory Access Protocol) menjembatani
keinginan banyak administrator jaringan komputer untuk
memusatkan proses autentikasi dan lokasi penyimpanan data
sehingga data dapat dikelola dan di-backup dengan mudah.
Pengguna dapat menggunakan komputer yang berbeda-beda
untuk mengerjakan dokumen pekerjaannya di komputer. Asalkan
user ID dan password benar, maka ia akan memperoleh semua
dokumen yang disimpan sebelumnya. Perangkat keras yang
dipersiapkan untuk kepentingan ini minimum adalah sebuah
komputer untuk server LDAP dan beberapa komputer (bisa satu
saja) komputer sebagai client.
2.1 Instalasi Server LDAP
Pertama-tama kita akan mempersiapkan komputer untuk menjadi
server LDAP. Untuk itu dibutuhkan paket LDAP, jadi pertama-
tama kita periksa terlebih dahulu, apakah paket tersebut sudah
terinstal atau belum.
[root@serverLDAP ~] rpm qa | grep openldap

Jika hasil perintah di atas tidak menghasilkan apa-apa, berarti
paket LDAP belum terinstal. Anda dapat menginstal paket
22
tersebut. Paket tersebut terdapat dalam CD instalasi Fedora Core
3 pada CD 1 dan CD 3.
[root@serverLDAP~] rpm -ivh /media/cdrom/Fedora/RPMS/openldap-
2.2.13-2.i386.rpm
[root@serverLDAP~] rpm -ivh /media/cdrom/Fedora/RPMS/openldap-
servers-2.2.13-2.i386.rpm

Dengan instalasi kedua paket RPM di atas, server LDAP telah
terpasang di komputer server dan siap untuk dijalankan jika
konfigurasinya telah diatur dengan benar.
2.2 Konfigurasi Server LDAP
Pengaturan konfigurasi akan menentukan berjalan atau tidaknya
server LDAP. Untuk itu, perhatikanlah beberapa perubahan
konfigurasi pada baris-baris yang ditebalkan. Salah satu
konfigurasi utama dari server LDAP berada pada file
/etc/openldap/slapd.conf.
[root@serverLDAP ~] vi /etc/openldap/slapd.conf

#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
....
....
....
# if no access controls are present, the default policy
# allows anyone and everyone to read anything but restricts
# updates to rootdn. (e.g., "access to * by * read")
#
# rootdn can always read and write EVERYTHING!

access to attrs=userPassword
by self write
by anonymous auth
by * none

access to *
by * read

################################################################
# ldbm and/or bdb database definitions
################################################################

database ldbm
suffix "dc=jaringanku,dc=com"
23
rootdn "cn=Manager,dc=jaringanku,dc=com"
# Cleartext passwords, especially for the rootdn, should
# be avoided. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
# rootpw secret
# rootpw {crypt}ijFYNcSNctBYg
# Password di bawah ini : abcdef (bisa dibuat dengan slappasswd)
rootpw {SSHA}JJKesV8oqDpgUL2rV07ib62Oxv5kXS5u
# The database directory MUST exist prior to running slapd AND
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory /var/lib/ldap

# Indices to maintain for this database
index objectClass eq,pres
index ou,cn,mail,surname,givenname eq,pres,sub
index uidNumber,gidNumber,loginShell eq,pres
index uid,memberUid eq,pres,sub
index nisMapName,nisMapEntry eq,pres,sub

# Replicas of this database
#replogfile /var/lib/ldap/openldap-master-replog
#replica host=ldap-1.example.com:389 starttls=critical
# bindmethod=sasl saslmech=GSSAPI
# authcId=host/ldap-master.example.com@EXAMPLE.COM

Setelah selesai mengubah konfigurasi server LDAP dan meyalin
file samba.schema, restart service LDAP untuk mengulang
pemanggilan konfigurasi server LDAP yang baru.
[root@serverLDAP ~] service ldap restart

Selanjutnya, edit pula file /etc/ldap.conf untuk memfungsikan
server juga sebagai client LDAP. Lihat baris yang berhuruf tebal,
pastikan konfigurasi tersebut sudah sesuai, terutama dengan
nomor IP komputer yang digunakan server LDAP base pada
/etc/openldap/slapd.conf.
[root@serverLDAP ~] vi /etc/ldap.conf

# @(#)$Id: ldap.conf,v 1.28 2003/05/29 13:01:04 lukeh Exp $
#
# This is the configuration file for the LDAP nameservice
# switch library and the LDAP PAM module.
#
# PADL Software
# http://www.padl.com
#

# Your LDAP server. Must be resolvable without using LDAP.
# Multiple hosts may be specified, each separated by a
# space. How long nss_ldap takes to failover depends on
# whether your LDAP client library supports configurable
# network or connect timeouts (see bind_timelimit).
host 192.168.2.1

# The distinguished name of the search base.
24
base dc=jaringanku,dc=com
...
...
...

ssl no
pam_password md5

Dari hasil konfigurasi slapd.conf, Anda dapat mencoba untuk
melihat hasil pencarian yang diperoleh melalui ldapsearch. Dari
hasil pencarian akan diperoleh string DN jaringanku.com yang
menandakan perubahan konfigurasi di atas telah berhasil
dikerjakan.
[root@serverLDAP ~] ldapsearch -x -b '' -s base
'(objectclass=*)' namingContexts

Untuk menambah data user dan group di dalam DN
jaringanku.com, buatlah file data-jaringanku.ldif. File tersebut
berisi data-data awal yang akan memudahkan Anda dalam
pembuatan user dan group. Dengan adanya data awal tersebut,
Anda hanya perlu menyalin dan mengganti identitas yang
diperlukan untuk setiap user yang berbeda.
[root@serverLDAP ~] vi data-jaringanku.ldif

dn: dc=jaringanku,dc=com
dc: jaringanku
objectClass: top
objectClass: domain

dn: ou=People,dc=jaringanku,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit

dn: ou=Group,dc=jaringanku,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit

dn: cn=students,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
cn: students
gidNumber: 401

dn: uid=someone,ou=People,dc=jaringanku,dc=com
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: someone
cn: someone
uidNumber: 101
25
loginShell: /bin/sh
gecos: someone
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 401
homeDirectory: /home/someone
userPassword: {CRYPT}d0Lwu8pNZ.6PM

Selanjutnya, jalankan perintah di bawah ini untuk menambahkan
isi file data-jaringanku.ldif ke dalam database LDAP. Jangan lupa
untuk melakukan hal di bawah ini untuk setiap file ldif yang Anda
buat nantinya.
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f data-jaringanku.ldif

Untuk memastikan data-data tersebut telah tersimpan di dalam
database LDAP, jalankan perintah di bawah ini untuk melihat isi
dari database LDAP saat ini:
[root@serverLDAP ~] ldapsearch -x -b 'dc=jaringanku,dc=com'
'(objectclass=*)'

Jika proses penambahan data yang dilakukan telah benar,
hasilnya akan tampak seperti di bawah ini.
# extended LDIF
#
# LDAPv3
# base <dc=jaringanku,dc=com> with scope sub
# filter: (objectclass=*)
# requesting: ALL
#

# jaringanku.com
dn: dc=jaringanku,dc=com
dc: jaringanku
objectClass: top
objectClass: domain

# People, jaringanku.com
dn: ou=People,dc=jaringanku,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit

# Group, jaringanku.com
dn: ou=Group,dc=jaringanku,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit

# students, Group, jaringanku.com
dn: cn=students,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
26
cn: students
gidNumber: 401

# someone, People, jaringanku.com
dn: uid=someone,ou=People,dc=jaringanku,dc=com
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: someone
cn: someone
uidNumber: 101
loginShell: /bin/sh
gecos: someone
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 401
homeDirectory: /tmp
userPassword:: e0NSWVBUfWQwTHd1OHBOWi42UE0=

# search result
search: 2
result: 0 Success

# numResponses: 6
# numEntries: 5

Dari tampilan di atas, tampak bahwa terdapat 1 (satu) domain,
yaitu jaringanku.com yang memiliki 2 (dua) organizationalUnit di
bawahnya, yaitu People dan Group. OrganizationalUnit People
digunakan untuk menyimpan nama-nama user, sedangkan
OrganizationalUnit Group digunakan untuk menyimpan nama-
nama group. Selanjutnya, tampak terdapat pula group bernama
students dengan group ID (gidNumber) 401. Selain itu terdapat
pula user di dalam ou People yang bernama someone dengan
user ID (uidNumber) 101 dan gidNumber 401. Adanya gidNumber
401 pada user someone menandakan bahwa user tersebut
merupakan group dari students.
2.2.1 Penambahan User Baru
Jika Anda hendak menambah user baru, buatlah file ldif seperti di
atas dengan baris-baris data seperti pada user someone. Data
user di bawah ini dapat digunakan sebagai contoh penambahan
user baru:
[root@serverLDAP ~] vi contoh-user-baru.ldif

dn: uid=bastian,ou=People,dc=jaringanku,dc=com
27
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: bastian
cn: bastian
uidNumber: 102
loginShell: /bin/sh
gecos: bastian
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 401
homeDirectory: /home/bastian
userPassword: {CRYPT}d0Lwu8pNZ.6PM

Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat
Anda ganti sesuai dengan nama user yang diinginkan. Selain itu,
sesuaikan uidnumber dengan uidnumber yang terakhir. Jangan
sampai ada uidnumber yang sama karena akan mengakibatkan
kesalahan identifikasi user. Jika diperlukan, gantilah gidNumber
jika Anda bermaksud membuat user namun group yang menjadi
induknya bukanlah group students (gidNumber dari group
students adalah 401). Selanjutnya, tentukan home directory dari
user tersebut. Jangan lupa untuk membuat home directory
tersebut setelah user ditambahkan. Cara menambahkan home
directory adalah sebagai berikut:
[root@serverLDAP ~] mkdir /home/bastian

Jangan lupa untuk mengubah kepemilikan /home/bastian untuk
user bastian dan group students:
[root@serverLDAP ~] chown bastian:students /home/bastian

Catatan:
Perintah ldapadd tidak serta-merta membuat home directory
untuk user yang bersangkutan. Anda harus membuat home
directory untuk user tersebut secara manual dengan perintah
mkdir. Jika home directory tidak dibuat, maka ketika user
tersebut login ke dalam sistem Linux, ia tidak akan mempunyai
home directory untuk melakukan aktivitas di dalam komputer.

Simpan isi file contoh-user-baru.ldif ke dalam database LDAP
dengan perintah ldapadd seperti berikut ini:
28
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f contoh-user-baru.ldif
2.2.2 Penambahan Group Baru
Hal yang sama juga berlaku untuk penambahan group. Anda
cukup menyalin dari data-jaringanku.ldif dengan baris-baris data
seperti pada group students.
[root@serverLDAP ~] vi contoh-group-baru.ldif

dn: cn=teachers,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
cn: teachers
gidNumber: 402

Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat
Anda ganti sesuai dengan nama group baru yang diinginkan.
Selain itu, sesuaikan gidnumber dengan gidnumber yang terakhir.
Jangan sampai ada gidnumber yang sama karena akan
mengakibatkan kesalahan identifikasi.
Simpan isi file contoh-group-baru.ldif ke dalam database LDAP
dengan perintah ldapadd seperti berikut ini:
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f contoh-group-baru.ldif
2.2.3 Penambahan Banyak User/Group
Cara yang sama dapat Anda lakukan berulang-ulang untuk user
atau group baru. Setiap file ldif dapat Anda buat untuk
penambahan banyak user atau group sekaligus. Sebagai contoh.
digunakan file contoh-banyak-data.ldif di bawah ini. Perhatikan
teks yang ditebalkan pada contoh di bawah ini. Bagian yang
ditebalkan merupakan nama-nama user baru dengan uidNumber
dan gidNumber yang berbeda. Pada bagian akhir file terdapat 1
(satu) group baru, yaitu assistants dengan gidNumber 403.
[root@serverLDAP ~] vi contoh-banyak-data.ldif

dn: uid=ricky,ou=People,dc=jaringanku,dc=com
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: ricky
29
cn: ricky
uidNumber: 103
loginShell: /bin/sh
gecos: ricky
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 401
homeDirectory: /home/ricky
userPassword: {CRYPT}d0Lwu8pNZ.6PM

dn: uid=ridwan,ou=People,dc=jaringanku,dc=com
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: ridwan
cn: ridwan
uidNumber: 201
loginShell: /bin/sh
gecos: ridwan
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 402
homeDirectory: /home/ridwan
userPassword: {CRYPT}d0Lwu8pNZ.6PM

dn: cn=assistants,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
cn: assistants
gidNumber: 403

Jangan lupa untuk membuat home directory untuk kedua user
baru tersebut dan mengubah kepemilikan sesuai dengan nama
user dan group.
[root@serverLDAP ~] mkdir /home/ricky
[root@serverLDAP ~] chown ricky:students /home/ricky

[root@serverLDAP ~] mkdir /home/ridwan
[root@serverLDAP ~] chown ridwan:teachers /home/ridwan

Kemudian, jalankan perintah di bawah ini untuk menyimpan isi
file contoh-banyak-user.ldif:
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f contoh-banyak-data.ldif

Anda dapat memeriksa ulang keberadaan user dan group baru
tersebut dengan perintah di bawah ini. Perintah di bawah ini akan
menghasilkan nama-nama entry yang telah masuh ke dalam
database LDAP.
30
[root@serverLDAP ~] ldapsearch -x -b 'dc=jaringanku,dc=com'
'(objectclass=*)'

Namun demikian, jika cara penambahan user/group di atas
dirasakan agak menyulitkan, terdapat alternatif program untuk
pembuatan user baru yang berbasis grafis. Program tersebut
adalah Directory Administrator, GQ, dan masih banyak lagi.
Kesemuanya dapat Anda peroleh secara gratis di Internet. Jika
Anda telah terbiasa menggunakan paket Directory Administrator
(buku sebelumnya menggunakan Directory Administrator), maka
untuk pembahasan kali ini digunakan program GQ yang dapat
Anda peroleh secara gratis di http://biot.com/gq. Saat buku ini
ditulis, Directory Administrator belum memberikan dukungan ke
Fedora Core 3. Paket tersebut hanya bisa dijalankan pada distro
Linux RedHat 8.0 dan Fedora Core 1 (Anda dapat memeriksa
sewaktu-waktu di www.open-it.org untuk melihat versi
terbarunya).
Sama seperti Directory Administrator, program GQ juga
mempunyai tampilan grafis yang memudahkan Anda dalam
pembuatan user/group baru apabila dibandingkan dengan
membuat user/group melalui penulisan file ldif. Tampilan program
GQ dapat Anda lihat pada gambar di bawah ini:

Gambar 2.1 Tampilan program GQ
31
Penggunaan GQ untuk kepentingan penambahan atau
penghapusan user/group dapat dilihat pada Subbab 2.4. Agar
Anda dapat segera melihat hasil nyata pembuatan server LDAP di
atas, lanjutkan ke proses selanjutnya, yaitu mengubah isi file
/etc/nsswitch.conf.
2.3 Mengubah Isi File /etc/nsswitch.conf
Agar user yang terdaftar pada server LDAP dapat dikenali oleh
client, ubah isi file /etc/nsswitch.conf dan masukkan teks ldap
pada beberapa baris passwd, shadow, group, protocols, services,
netgroup, dan automount. File konfigurasi ini berfungsi untuk
menunjukkan data user yang bisa digunakan oleh sistem sehingga
dapat dikenali dan digunakan. Jika tertulis files maka sistem
akan mencari informasi hosts pada /etc/hosts, password pada
/etc/passwd, atau shadow pada /etc/shadow. Demikian halnya
dengan penulisan ldap, sistem akan mencari informasi
mengenai suatu entry pada database LDAP.
File /etc/nsswitch.conf
#
# /etc/nsswitch.conf
#
# An example Name Service Switch config file. This file should
be
# sorted with the most-used services at the beginning.
#
# The entry '[NOTFOUND=return]' means that the search for an
# entry should stop if the search in the previous entry turned
# up nothing. Note that if the search failed due to some other
reason
# (like no NIS server responding) then the search continues with
the
# next entry.
#
# Legal entries are:
#
# nisplus or nis+ Use NIS+ (NIS version 3)
# nis or yp Use NIS (NIS version 2), also called YP
# dns Use DNS (Domain Name Service)
# files Use the local files
# db Use the local database (.db) files
# compat Use NIS on compat mode
# hesiod Use Hesiod for user lookups
# [NOTFOUND=return] Stop searching if not found so far
#

32
# To use db, put the "db" in front of "files" for entries you
want to be
# looked up first in the databases
#
# Example:
#passwd: db files nisplus nis
#shadow: db files nisplus nis
#group: db files nisplus nis

passwd: files ldap
shadow: files ldap
group: files ldap

#hosts: db files nisplus nis dns
hosts: files dns

# Example - obey only what nisplus tells us...
#services: nisplus [NOTFOUND=return] files
#networks: nisplus [NOTFOUND=return] files
#protocols: nisplus [NOTFOUND=return] files
#rpc: nisplus [NOTFOUND=return] files
#ethers: nisplus [NOTFOUND=return] files
#netmasks: nisplus [NOTFOUND=return] files

bootparams: nisplus [NOTFOUND=return] files

ethers: files
netmasks: files
networks: files
protocols: files ldap
rpc: files
services: files ldap

netgroup: files ldap

publickey: nisplus

automount: files ldap
aliases: files nisplus

Setelah selesai, restart komputer server dan cobalah untuk login
ke dalam komputer server menggunakan user yang telah Anda
buat melalui file ldif di atas. Jika berhasil, instalasi server LDAP
dapat dikatakan telah sukses.
2.4 Menggunakan GQ untuk Administrasi
LDAP
Seperti yang telah diterangkan pada subbab sebelumnya, Anda
dapat memanfaatkan ldapadd dan file *.ldif untuk menambahkan
user maupun group ke dalam LDAP. Namun demikian, jika
langkah tersebut dirasakan sulit, Anda dapat memanfaatkan
33
program GQ yang versi terbarunya dapat di-download dari
http://biot.com/gq. Instal paket RPM GQ yang disediakan di
dalam CD-ROM penyerta terlebih dulu. Meskipun masih versi
beta, program tersebut dapat berjalan dengan baik.
[root@serverLDAP ~] rpm -ivh gq-1.0-10_beta1.rhfc3.at.i386.rpm

Setelah proses instalasi selesai, jalankan program GQ dengan
mengetikkan gq (huruf kecil semua) di terminal/console atau klik
Main Menu System Setting Internet GQ LDAP Client.
Selanjutnya akan muncul tampilan awal program GQ yang
menampilkan kotak Search pada dc=jaringanku,dc=com.

Gambar 2.2 Tampilan awal program GQ
Anda dapat melihat isi database LDAP melalui tab Browse.
Struktur dari jaringanku.com akan terlihat seperti gambar di
bawah ini. Semua user yang merupakan anggota dari ou People
dapat dilihat dengan menekan tanda positif ( ) di sebelah kiri
ou=People. Begitu juga dengan ou=Group, Anda dapat menekan
tanda positif ( ) di sebelah kirinya untuk melihat seluruh anggota
dari ou Group.
34

Gambar 2.3 Struktur jaringanku.com dapat
dilihat melalui tab Browse
Saat pertama kali menggunakan GQ, aktivitas yang dapat Anda
lakukan hanyalah melihat (browse) isi database LDAP saja.
Perubahan apapun tidak bisa dilakukan tanpa adanya hak yang
cukup. Hak yang cukup untuk melakukan penambahan,
perubahan, dan penghapusan isi database hanya berada di tangan
Manager (lihat konfigurasi slapd.conf). Untuk itu, Anda perlu
menambahkan konfigurasi agar program GQ juga dapat
digunakan untuk melakukan perubahan isi database LDAP. Pilih
menu File dan klik submenu Preferences untuk memunculkan
jendela Preferences. Selanjutnya, pilih tab server dan tekan
tombol edit untuk mengubah konfigurasi hak pada server yang
terdapat pada localhost.

Gambar 2.4 Tampilan Preferences
35
Tampilan selanjutnya dapat Anda lihat pada gambar di bawah ini.
Pilihlah tab Details dan ketiklah string
cn=Manager,dc=jaringanku,dc=com pada kotak isian Bind DN.
Jangan lupa untuk mengaktifkan opsi Ask password on first
connect yang ada di bagian bawah.

Gambar 2.5 Tampilan pengaturan hak pada server LDAP
Sebagai penutup, tekanlah tombol OK untuk menyimpan
konfigurasi yang telah Anda isi. Dengan adanya konfigurasi
tersebut, dibutuhkan password untuk melihat isi database LDAP
atau bahkan melakukan perubahan.

Gambar 2.6 Permintaan password untuk melihat isi database LDAP
36
2.4.1 Menjalankan Program GQ
Setelah konfigurasi program GQ di atas, cobalah untuk mulai
menjalankan program GQ dari awal melalui Main Menu System
Setting Internet GQ LDAP Client. Setelah masuk ke tampilan
awal program GQ, pindahlah ke tab Browse. Selanjutnya, klik
tanda positif ( ) di sebelah kiri teks localhost. Oleh karena pada
konfigurasi sebelumnya Anda telah mengaktifkan opsi Ask
password on first connect, akan muncul jendela pengisian
password. Isilah kotak isian Password for server localhost
dengan password yang Anda masukkan pada
/etc/openldap/slapd.conf.

Gambar 2.7 Isi dengan password yang tertulis pada
/etc/openldap/slapd.conf
Setelah struktur organisasi LDAP di bawah localhost muncul,
Anda dapat meloncat dari satu OrganizationalUnit ke
OrganizationalUnit yang lain atau dari satu user ke user yang lain.
Dengan adanya hak yang cukup (sebagai manajer), proses
penambahan data baru, perubahan, ataupun penghapusan data
yang sudah ada dapat dilakukan dengan mudah.
2.4.2 Menambah User Baru
Jika pada subbab sebelumnya penambahan user hanya dapat
dilakukan dengan membuat file ldif dan memprosesnya dengan
perintah ldapadd, dengan adanya GQ maka penambahan user
tersebut dapat dilakukan secara lebih cepat. Anda hanya perlu
menulis nama user yang baru beserta beberapa atribut yang
menyertainya. Semua penulisan tersebut dilakukan di dalam
kotak isian yang telah disediakan. Untuk memproses agar user
37
baru tersebut masuk ke dalam database LDAP, Anda hanya perlu
menekan tombol Apply.

Gambar 2.8 Membuat user baru
Langkah-langkah untuk membuat user baru secara cepat adalah
sebagai berikut:
1. Klik ou=People.
2. Pilih salah satu user, misalnya uid=bastian.
3. Klik kotak isian dn di sebelah kanan tampilan GQ. Gantilah
uid=bastian dengan nama user yang baru, misalnya uid=eri
sehingga kotak input dn berisi uid=eri,ou=People,
dc=jaringanku,dc=com.
4. Selanjutnya, gantilah kotak isian userid dengan nama user
baru tersebut, misalnya eri.
5. Ubah pula kotak isian cn dengan nama yang sama, yaitu eri.
6. Gantilah isian uidNumber dengan nomor terakhir yang belum
pernah digunakan, misalnya 104. Hati-hatilah, jangan sampai
user yang satu dengan yang lainnya memiliki uidNumber yang
38
sama. Kesamaan uidNumber akan menyebabkan kesalahan
identifikasi user.
7. Pastikan kotak gidNumber tetap bernilai 401 karena user eri
merupakan anggota dari group students. Akan tetapi jika
Anda menghendaki menggunakan group selain students,
gantilah nilai gidNumber yang sesuai dengan group tersebut
(misalnya teachers mempunyai gidNumber 402 atau assistans
mempunyai gidNumber 403).
8. Isilah kotak isian homeDirectory dengan /home/eri sesuai
dengan nama user tersebut.
9. Jangan lupa untuk mengisi password di kotak isian
userPassword. Pilih juga jenis enkripsi yang Anda inginkan.
Isian password memang tampak seperti apa adanya sehingga
disarankan untuk menekan tombol refresh setelah langkah
terakhir agar isian password langsung terlihat dienkripsi.
10. Isilah kotak isian gecos dengan nama user yang baru, yaitu
eri.
11. Klik tombol Add as New.
Penambahan user baru akan langsung tampak pada bagian kiri
tampilan program GQ. Nama eri akan muncul di dalam
ou=People ketika langkah terakhir selesai dilakukan. Proses
penambahan user baru selanjutnya dapat Anda lakukan berulang
kali, mulai dari langkah ke-1 sampai dengan ke-11 dengan hanya
mengganti beberapa atribut di bawah ini sesuai dengan nama user
yang dimasukkan. Beberapa atribut yang perlu Anda ubah dapat
Anda lihat pada tabel di bawah ini.
Tabel 2.1 Atribut dan Isian yang
Perlu Diperhatikan untuk User Baru
Atribut Isian
dn
uid=nama_user,ou=People,dc=jaringanku,
dc=com
userid nama_user
39
cn nama_user
uidNumber uidNumber yang belum terpakai
gidNumber
gidNumber dari group yang menjadi
induknya
homeDirectory /home/nama_user
userPassword Password yang dipilih
gecos nama_user

Cara tersebut dilakukan agar user yang dibuat mempunyai jumlah
atribut yang sama dengan user yang sudah ada sebelumnya
selain dengan alasan untuk mempercepat proses pembuatan user.
Jangan lupa untuk membuat direktori baru sesuai dengan kotak
isian homeDirectory beserta hak kepemilikannya untuk setiap
user yang Anda buat. Langkah ini dibuat karena penambahan
user melalui program GQ tidak serta-merta membuat home
directory untuk user yang bersangkutan. Anda harus membuat
home directory untuk user tersebut secara manual dengan
perintah mkdir.
[root@serverLDAP ~] mkdir /home/nama_user
[root@serverLDAP ~] chown nama_user:nama_group /home/nama_user
2.4.3 Mengubah User
Cara yang dilakukan untuk mengubah user hampir sama dengan
cara menambah user baru, perbedaannya adalah jika pada
penambahan user baru tombol yang ditekan pada langkah
terakhir adalah tombol Add as new, pada perubahan data user
tombol yang ditekan sebagai penutup adalah tombol Apply.
Sebagai contoh, berikut ini terdapat langkah-langkah untuk
mengubah data user eri yang semula merupakan group dari
students menjadi group assistans:
1. Klik ou=People.
2. Pilih salah satu user, misalnya uid=eri.
40
3. Ubahlah kotak isian gidNumber dari bernilai 401 menjadi 403.
Group assistans mempunyai nilai gidNumber 403 (lihat file
contoh-banyak-data.ldif).
4. Klik tombol Apply untuk menyimpan perubahan tersebut.
Contoh lain adalah perubahan home directory. User bastian
menginginkan home directory dengan nama basti. Langkah-
langkah perubahan yang perlu dilakukan adalah sebagai berikut:
1. Klik ou=People.
2. Pilih user bastian (uid=bastian).
3. Ubah kotak isian homeDirectory dengan /home/basti sesuai
yang diinginkan oleh user bastian.
4. Klik tombol Apply untuk menyimpan perubahan tersebut.
Jangan lupa untuk mengubah home directoy bastian menjadi
basti melalui perintah di bawah ini:
[root@serverLDAP ~] mv /home/bastian /home/basti

Anda dapat mengubah bagian lain yang diperlukan apabila
memang terjadi kesalahan dalam memasukkan data, termasuk
mengganti password untuk user apabila pengguna lupa password-
nya. Akan tetapi jika perubahan data untuk user dirasakan cukup
banyak maka disarankan untuk menghapus user tersebut dan
membuat lagi user baru. Cara untuk menghapus user dapat Anda
pelajari pada subbab di bawah ini.
2.4.4 Menghapus User
Cara menghapus user cukup mudah. Anda hanya perlu memilih
nama user yang akan dihapus melalui langkah-langkah:
1. Pilih nama user menggunakan mouse
2. Klik kanan nama user tersebut (misalkan uid=eri) sehingga
menu popup muncul.
3. Pilih Delete.
41

Gambar 2.9 Menghapus user
2.4.5 Menambah Group
Selain user, Anda juga dapat menambahkan group untuk
kepentingan pengelompokan user dalam jaringan komputer.
Proses yang dilakukan untuk menambah group serupa dengan
proses penambahan user. Anda cukup memilih salah satu group
yang ada, kemudian mengganti beberapa atributnya sesuai
dengan nama group yang baru, lalu menekan tombol Add as new
untuk menyimpan group baru tersebut. Sebagai contoh,
diperlukan group baru dengan nama guests (tamu) untuk
mengelompokkan pengguna yang menggunakan komputer
dengan jangka waktu cukup singkat. Untuk itu, langkah-langkah
pembuatan group baru adalah sebagai berikut:
1. Klik ou=Group.
2. Pilih salah satu group, misalnya cn=teachers.
3. Klik kotak isian dn di sebelah kanan tampilan GQ. Gantilah
cn=teachers dengan nama group yang baru, misalnya
42
cn=guests, sehingga kotak input dn berisi cn=guests,
ou=Group,dc=jaringanku,dc=com.
4. Ubahlah isian kotak cn menjadi guests.
5. Gantilah kotak isian gidNumber dengan nomor terakhir yang
belum pernah digunakan, misalnya 404. Hati-hatilah, jangan
sampai group yang satu dengan yang lain memiliki
gidNumber yang sama. Kesamaan gidNumber akan
menyebabkan kesalahan identifikasi group.
6. Klik tombol Add as New untuk menyimpan group baru
tersebut.

Gambar 2.10 Menambah group baru
Hal yang sama dapat Anda lakukan jika ingin membuat group
baru. Anda hanya perlu mengulang langkah ke-1 sampai ke-6
dengan hanya mengganti beberapa atribut di bawah ini sesuai
dengan nama group baru yang dimasukkan. Beberapa atribut
yang perlu Anda ubah dapat Anda lihat pada tabel di bawah ini.
Tabel 2.2
Atribut dan Isian yang Perlu Diperhatikan untuk Group Baru
Atribut Isian
dn
cn=nama_group,ou=Group,dc=jaringanku,
dc=com.
43
cn nama_group
gidNumber gidNumber yang belum terpakai

Cara tersebut dilakukan agar group yang dibuat mempunyai
jumlah atribut yang sama dengan group yang sudah ada
sebelumnya selain untuk mempercepat proses pembuatan group.
2.4.6 Mengubah Group
Cara yang dilakukan untuk mengubah group hampir sama dengan
cara untuk menambah group baru, perbedaannya adalah jika
pada penambahan group baru, tombol yang ditekan pada langkah
terakhir adalah tombol Add as new, pada perubahan data group,
tombol yang ditekan sebagai penutup adalah tombol Apply.
Sebagai contoh, berikut ini terdapat langkah-langkah untuk
mengubah data group guests yang semula mempunyai
gidNumber 404 menjadi 501:
1. Klik ou=Group.
2. Pilih group guests, yaitu cn=guests.
3. Ubahlah kotak isian gidNumber dari bernilai 404 menjadi 501.
4. Klik tombol Apply untuk menyimpan perubahan gidNumber
tersebut.
Contoh lain adalah perubahan nama group. Group guests akan
diganti dengan nama tamu. Langkah-langkah perubahan yang
perlu dilakukan adalah sebagai berikut:
1. Klik ou=Group.
2. Pilih group guests.
3. Ubah kotak isian dn dengan
cn=tamu,ou=Group,dc=jaringanku, dc=com.
4. Jangan lupa untuk mengganti kotak isian cn dengan tamu.
5. Klik tombol Apply untuk menyimpan perubahan tersebut.
44
Oleh karena atribut dalam ou=Group tidak banyak, perubahan
group hanya dapat dilakukan untuk beberapa kotak isian saja.
2.4.7 Menghapus Group
Jika Anda tidak lagi membutuhkan salah satu atau beberapa
group yang telah dibuat, Anda hanya perlu memilih nama group
dan menghapusnya melalui cara:
1. Pilih nama group dengan mouse
2. Klik kanan nama user tersebut (misalnya cn=teachers)
sehingga muncul menu popup.
3. Pilih Delete.

Gambar 2.11 Menghapus group
Dengan adanya program GQ, pekerjaaan administrasi user dan
group LDAP akan terasa lebih mudah. Namun demikian, jika
Anda menghendaki proses yang lebih cepat lagi dalam
menambahkan user baru ataupun menghapusnya, disarankan
untuk mencoba program CPU (Change Password Utility) yang
45
dapat di-download secara gratis di http://cpu.sourceforge.net.
Dengan adanya program tersebut, pekerjaan pembuatan user
dalam jumlah banyak dapat dilakukan secara cepat. Pembahasan
lebih lengkap mengenai instalasi dan pemanfaatan CPU dapat
Anda lihat pada buku sebelumnya, yaitu Membangun Jaringan
Komputer dengan Linux (PT. Elex Media Komputindo).
2.5 Instalasi Service Samba di Server
Samba merupakan penghubung antara komputer berbasis Linux
dan Windows. Dengan adanya Samba, komputer Linux dapat
dikenali oleh jaringan Windows dalam Network Neighborhood.
Berkat Samba, komputer berbasis Windows dapat melakukan
autentikasi ke server Linux.
Sebelum melakukan instalasi, periksalah terlebih dahulu service
Samba yang ada di dalam komputer server dengan perintah di
bawah ini melalui terminal/console.
[root@serverLDAP ~] rpm qa | grep samba
samba-common-3.0.8-0.pre1.3
samba-3.0.8-0.pre1.3
system-config-samba-1.2.21-1
samba-client-3.0.8-0.pre1.3

Jika menghasilkan tampilan nama paket seperti di atas, service
samba telah terinstal di komputer. Untuk itu, Anda perlu
menghapus paket tersebut terlebih dahulu melalui cara di bawah
ini sebelum melakukan instalasi paket source Samba yang
disertakan dalam CD-ROM penyerta buku ini.
[root@serverLDAP ~] rpm e system-config-samba-1.2.21-1
[root@serverLDAP ~] rpm e samba-3.0.8-0.pre1.3
[root@serverLDAP ~] rpm e samba-common-3.0.8-0.pre1.3
[root@serverLDAP ~] rpm e samba-client-3.0.8-0.pre1.3

Setelah paket server Samba (RPM) dihapus atau jika perintah
rpm qa | grep samba tidak menghasilkan tampilan apapun,
lakukan kompilasi dan instalasi paket source samba yang
disediakan di dalam CD-ROM penyerta. Instalasi paket source
Samba dilakukan karena paket RPM yang disediakan di dalam CD
instalasi Fedora Core 3 belum mendukung koneksi ke server
LDAP.
46
1. Salin file samba-3.0.10.tar.gz ke komputer server.
[root@serverLDAP ~] cp /media/cdrom/samba-3.0.10.tar.gz ./

2. Ekstrak file samba-3.0.10.tar.gz.
[root@serverLDAP ~] tar xzvf samba-3.0.10.tar.gz

3. Masuklah ke direktori yang baru saja dibuat oleh perintah
ekstraksi di atas.
[root@serverLDAP ~] cd samba-3.0.10

4. Lakukan konfigurasi dan instalasi source samba. Tambahkan
beberapa parameter di belakang configure untuk
mengaktifkan kemampuan samba dalam memanfaatkan
server LDAP.
[root@serverLDAP ~] ./ configure --with-ldapsam --with-fhs --
with-readline --with-smbmount --with-automount --with-syslog
--with-utmp --with-msdfs --with-libsmbclient --with-acl-
support
[root@serverLDAP ~] make
[root@serverLDAP ~] make install

5. Selanjutnya, aturlah konfigurasi awal pada file
/usr/local/samba/etc/samba/smb/conf agar service Samba
dapat berjalan normal dan dapat dikenal oleh jaringan
komputer yang berbasis Windows. Perhatikan baris yang
ditebalkan untuk beberapa perubahan yang perlu dilakukan.
File /usr/local/samba/etc/samba/smb.conf
[global]
netbios name = serverLDAP
workgroup = JARINGAN
server string = Komputer Server LDAP
encrypt passwords = true
unix password sync = false
security = user

log file = /var/log/samba/log.%m
log level = 0
max log size = 0

socket options = TCP_NODELAY SO_RCVBUF=8192
SO_SNDBUF=8192

domain logons = true
os level = 80
preferred master = true
local master = true
domain master = true
dns proxy = true
47
wins support = true

logon path = \\%L\%U
logon drive = I:
logon home = \\%L\%U
logon script = logon.bat

# Pastikan user root boleh digunakan dalam Samba
# invalid users = root

ldap suffix = ou=People,dc=jaringanku,dc=com
ldap admin dn = cn=Manager,dc=jaringanku,dc=com
ldap port = 389
ldap server = 127.0.0.1
ldap ssl = no

[homes]
comment = Home Directories
valid users = %S
read only = false
create mask = 0600
directory mask = 0700
browseable = false

[netlogon]
comment = Network Logon Service
path = /home/netlogon
writable = no

Selanjutnya, buatlah file smb di dalam direktori /etc/rc.d/init.d/
agar Samba dapat dijalankan sebagai salah satu service.
File /etc/rc.d/init.d/smb
#!/bin/sh
#
# chkconfig: - 91 35
# description: Starts and stops the Samba smbd and nmbd daemons
\
# used to provide SMB network services.

# Source function library.
. /etc/rc.d/init.d/functions

# Source networking configuration.
. /etc/sysconfig/network

# Check that networking is up.
[ ${NETWORKING} = "no" ] && exit 0

# Check that smb.conf exists.
[ -f /usr/local/samba/etc/samba/smb.conf ] || exit 0

RETVAL=0

# See how we were called.
case "$1" in
start)
echo -n "Starting SMB services: "
/usr/local/samba/sbin/smbd -D -d 3
48
RETVAL=$?
echo
echo -n "Starting NMB services: "
/usr/local/samba/sbin/nmbd -D -d 3
RETVAL2=$?
echo
[ $RETVAL -eq 0 -a $RETVAL2 -eq 0 ] && touch
/var/lock/subsys/smb || \
RETVAL=1
;;
stop)
echo -n "Shutting down SMB services: "
killproc smbd
RETVAL=$?
echo
echo -n "Shutting down NMB services: "
killproc nmbd
RETVAL2=$?
[ $RETVAL -eq 0 -a $RETVAL2 -eq 0 ] && rm -f
/var/lock/subsys/smb
echo ""
;;
restart)
$0 stop
$0 start
RETVAL=$?
;;
reload)
echo -n "Reloading smb.conf file: "
killproc -HUP smbd
RETVAL=$?
echo
;;
status)
status smbd
status nmbd
RETVAL=$?
;;
*)
echo "Usage: $0 {start|stop|restart|status}"
exit 1
esac

exit $RETVAL

Jangan lupa untuk menambahkannya ke daftar service yang
harus dijalankan saat komputer dihidupkan melalui perintah:
[root@serverLDAP ~] chkconfig --level 345 smb

Jalankan service Samba dengan perintah di bawah ini melalui
terminal/console:
[root@serverLDAP ~] service smb start

49
Agar service tersebut dapat berjalan secara otomatis ketika
komputer server di-reboot, gunakan serviceconf untuk
mengaktifkan Samba saat komputer server dijalankan.
[root@serverLDAP ~] serviceconf &

Klik kotak Samba dan tekan tombol Save untuk menyimpan
konfigurasi terbaru. Selanjutnya, tekan tombol Quit untuk keluar
dari layar kerja Service Configuration. Dengan tindakan ini,
Samba masuk ke dalam daftar service yang diaktifkan saat
komputer server telah aktif.

Gambar 2.12 Mengaktifkan Samba pada Service Configuration
Anda dapat memeriksa keberadaan jaringan komputer yang
berada dalam satu group dengan komputer server dengan
menjalankan File Browser dan mengetikkan smb:/// pada kotak
alamat. Jika semuanya telah diatur dengan benar, akan tampil
komputer-komputer yang menggunakan group atau domain yang
sama dengan komputer server.
50

Gambar 2.13 Komputer Linux dalam jaringan komputer Windows
Dengan tampilnya komputer Linux di jaringan komputer berbasis
Windows, instalasi Samba dapat dikatakan sukses. Bagi Anda
yang hanya mempunyai client berbasis Windows dan tidak
mempunyai rencana mempunyai client berbasis Linux, Anda
dapat melewati pembahasan di bawah ini dan langsung menuju
bab selanjutnya.
Agar Samba dapat memanfaatkan LDAP untuk proses autentikasi,
diperlukan sedikit perubahan pada /et/openldap/slapd.conf.
Perhatikan baris yang ditebalkan di bawah ini dan tambahkan
baris tersebut pada file konfigurasi slapd.conf. Hasil perubahan
slapd.conf dapat Anda temukan di CD-ROM pendukung buku
dengan nama slapd.conf(2).
File /etc/openldap/slapd.conf
#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/samba.schema



51
# if no access controls are present, the default policy
# allows anyone and everyone to read anything but restricts
# updates to rootdn. (e.g., "access to * by * read")
#
# rootdn can always read and write EVERYTHING!

access to attrs=userPassword
by self write
by anonymous auth
by * none

access to attrs=lmPassword,ntPassword
by * none

access to attr=sambaLMPassword,sambaNTPassword
by * none

access to *
by * read




Jangan lupa untuk menyalin file samba.schema yang berasal dari
CD-ROM penyerta ke /etc/openldap/schema. File tersebut
dibutuhkan untuk proses autentikasi service Samba.
[root@serverLDAP ~] cd /media/cdrom/konfigurasi
[root@serverLDAP ~] cp samba.schema /etc/openldap/schema/

Manfaat penambahan konfigurasi belum dapat terlihat di sini.
Manfaat tersebut mulai dapat Anda lihat setelah instalasi dan
konfigurasi client LDAP berbasis Windows yang akan dibahas
pada bab selanjutnya. Selain client berbasis Windows, instalasi
dan konfigurasi client berbasis Linux juga dapat Anda lihat pada
bab selanjutnya.
Restart service LDAP agar dapat memanggil konfigurasi yang
baru:
[root@serverLDAP ~] service ldap restart

Jangan lupa untuk menyimpan password Manager LDAP (lihat
slapd.conf) untuk Samba melalui perintah:
[root@serverLDAP ~] /usr/local/samba/bin/smbpasswd w abcdef

Sebelum Anda mencobanya pada komputer client berbasis
Windows, Anda dapat mencobanya pada koputer server dengan
mengetikkan perintah di bawah ini:
[root@serverLDAP ~] /usr/local/samba/bin/smbclient
//serverLDAP/nama_user U nama_user
52

Jika berhasil, Anda dapat dikatakan telah sukses membuat server
autentikasi untuk komputer Windows berdasarkan user LDAP.
Jika gagal, masukkan terlebih dahulu data awal user dengan
spesifikasi yang diterima Samba seperti di bawah ini. Penyebab
kegagalan adalah user yang bersangkutan tidak mempunyai
atribut yang cukup yang dibutuhkan Samba.
File samba.ldif
dn: ou=Machine,dc=jaringanku,dc=com
ou: Machine
objectClass: top
objectClass: organizationalUnit

dn: uid=pengguna,ou=People,dc=jaringanku,dc=com
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: sambaAccount
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: pengguna
cn: pengguna
uidNumber: 11011
homeDirectory: /home/pengguna
userPassword: {CRYPT}pSST90t.cP0NE
loginShell: /bin/bash
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
rid: 23022
lmPassword: 13D855FC4841C7B1AAD3B435B51404EE
ntPassword: B5FE2DB507CC5AC540493D48FBD5FE33
pwdLastSet: 1105245998
logonTime: 0
logoffTime: 2147483647
kickoffTime: 2147483647
pwdCanChange: 1105245998
pwdMustChange: 2147483647
acctFlags: [U ]
smbHome: \\serverLDAP\homes
primaryGroupID: 23023
gidNumber: 11000
givenName: Pengguna
sn: Baru
gecos: pengguna
homeDrive: I:
scriptPath: logon.bat
displayName: Pengguna
profilePath: \\serverLDAP\homes

dn: uid=saint$,ou=Machine,dc=jaringanku,dc=com
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
53
objectClass: sambaAccount
uidNumber: 11014
gidNumber: 11014
userPassword: {CRYPT}Mk/ikY/5nKefg
loginShell: /bin/false
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
rid: 23028
lmPassword: xxx
ntPassword: xxx
pwdLastSet: 0
logonTime: 0
logoffTime: 2147483647
kickoffTime: 2147483647
pwdCanChange: 2147483647
pwdMustChange: 2147483647
acctFlags: [W]
smbHome: \\serverLDAP\homes
homeDrive: U:
scriptPath: logon.cmd
primaryGroupID: 23029
homeDirectory: /dev/null
uid: saint$
cn: Saint Windows Machine
displayName: saint$
gecos: Saint windows machine...
profilePath: \\serverLDAP\homes

Selanjutnya, jalankan perintah di bawah ini untuk menambahkan
isi file samba.ldif ke dalam database LDAP.
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f samba.ldif

Ketikkan perintah di bawah ini dengan user yang ada pada
samba.ldif:
[root@serverLDAP ~] /usr/local/samba/bin/smbclient
//serverLDAP/pengguna U pengguna

Anda akan ditanya mengenai password untuk user pengguna
yang telah diatur dalam file samba.ldif di atas, yaitu abcdef. Jika
password benar, akan muncul prompt Samba (smb:\>).
Password:
Domain=[JARINGAN] OS=[Unix] Server=[Samba 3.0.10]
smb: \>

Jika gagal, Samba akan menampilkan pesan seperti di bawah ini.
Kemungkinan besar, user yang Anda gunakan bukanlah user
Samba. Atribut minimal yang dibutuhkan untuk user Samba dapat
Anda lihat pada contoh-user-samba.ldif.
Password:
session setup failed: NT_STATUS_LOGON_FAILURE
54

Sampai pada langkah ini, LDAP sudah dapat digunakan sebagai
data user bagi service Samba. Anda dapat menggunakan user-
user tersebut untuk kepentingan login dari komputer client
berbasis Windows.
2.5.1 Menambah User Samba di Server LDAP
Jika Anda menghendaki untuk menambahkan user LDAP yang
dapat digunakan untuk service Samba, file ldif di bawah ini dapat
menjadi contoh pembuatan user-user yang lain:
[root@serverLDAP ~] vi contoh-user-samba.ldif

dn: uid=rosita,ou=People,dc=jaringanku,dc=com
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: sambaAccount
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: rosita
cn: rosita
uidNumber: 11012
homeDirectory: /home/rosita
userPassword: {CRYPT}pSST90t.cP0NE
loginShell: /bin/bash
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
rid: 23022
lmPassword: 13D855FC4841C7B1AAD3B435B51404EE
ntPassword: B5FE2DB507CC5AC540493D48FBD5FE33
pwdLastSet: 1105245998
logonTime: 0
logoffTime: 2147483647
kickoffTime: 2147483647
pwdCanChange: 1105245998
pwdMustChange: 2147483647
acctFlags: [U ]
smbHome: \\serverLDAP\homes
primaryGroupID: 23023
gidNumber: 11000
givenName: Rosita
sn: Rosalia
gecos: rosita
homeDrive: I:
scriptPath: logon.bat
displayName: Rosita Rosalia
profilePath: \\serverLDAP\homes

Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat
Anda ganti sesuai dengan nama user yang diinginkan. Selain itu,
55
sesuaikan uidnumber dengan uidnumber yang terakhir. Jangan
sampai ada uidnumber yang sama karena akan mengakibatkan
kesalahan identifikasi user. Jangan lupa untuk membuat home
directory tersebut setelah user ditambahkan. Cara menambahkan
home directory adalah sebagai berikut:
[root@serverLDAP ~] mkdir /home/rosita

Jangan lupa juga untuk mengubah kepemilikan /home/rosita
untuk user rosita:
[root@serverLDAP ~] chown rosita /home/rosita

Selanjutnya, simpan data user di dalam file contoh-user-
samba.ldif ke dalam LDAP dengan perintah ldapadd seperti
berikut ini:
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f contoh-user-samba.ldif
2.5.2 Penambahan Group Baru
Penambahan group baru untuk user Samba tidak berbeda dengan
pembuatan group pada contoh sebelumnya. Anda cukup
menyalin dari contoh-group-baru.ldif dengan beberapa pergantian
identitas yang sesuai dengan user Samba.
[root@serverLDAP ~] vi contoh-group-samba.ldif

dn: cn=guest,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
cn: guest
gidNumber: 11000

Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat
Anda ganti sesuai dengan nama group baru yang diinginkan.
Selain itu, jangan sampai ada gidnumber yang sama karena akan
mengakibatkan kesalahan identifikasi.
Simpan isi file contoh-group-samba.ldif ke dalam database LDAP
dengan perintah ldapadd seperti berikut ini:
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f contoh-group-samba.ldif

Anda dapat mengubah kepemilikan direktori /home/rosita untuk
group guest sesuai dengan gidnumber user rosita:
56
[root@serverLDAP ~] chgrp guest /home/rosita
2.5.3 Mendaftarkan Komputer Windows
Jika Anda menggunakan komputer client dengan sistem operasi
Windows 2000/XP, nama komputer tersebut harus didaftarkan ke
dalam server LDAP. Anda dapat menyalin dari contoh samba.ldif
dan mengubah beberapa isian serta menyesuaikannya dengan
kondisi komputer client tersebut. Beberapa perubahan yang
diperlukan dapat Anda lihat pada baris yang ditebalkan pada
contoh berikut ini:
[root@serverLDAP ~] vi contoh-komp-client-samba.ldif

dn: uid=komp-rosita$,ou=Machine,dc=jaringanku,dc=com
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
objectClass: sambaAccount
uidNumber: 11014
gidNumber: 11014
userPassword: {CRYPT}Mk/ikY/5nKefg
loginShell: /bin/false
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
rid: 23028
lmPassword: xxx
ntPassword: xxx
pwdLastSet: 0
logonTime: 0
logoffTime: 2147483647
kickoffTime: 2147483647
pwdCanChange: 2147483647
pwdMustChange: 2147483647
acctFlags: [W]
smbHome: \\serverLDAP\homes
homeDrive: U:
scriptPath: logon.cmd
primaryGroupID: 23029
homeDirectory: /dev/null
uid: komp-rosita$
cn: Komputernya Rosita
displayName: komp-rosita$
gecos: Komputernya Rosita
profilePath: \\serverLDAP\homes

Selanjutnya, simpan isi file contoh-komp-client-samba.ldif ke
dalam database LDAP dengan perintah ldapadd seperti berikut ini:
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f contoh-komp-client-
samba.ldif

57
Anda dapat mengulangi proses di atas untuk mendaftarkan semua
komputer client Windows 2000/XP yang akan digunakan untuk
login ke komputer server.

Вам также может понравиться