User Management
DANIE YOGA K.
NIM. 1108605024
I GUSTI AGUNG BAGUS PREMA PRADANA
NIM. 1108605026
I DEWA PUTU SATRIA LAKSANA
NIM. 1108605028
ANGGARDA SANJAYA
NIM. 1108605034
KATA PENGANTAR
Om Swastyastu,
Puja dan puji syukur kami panjatkan kehadapan Ida Sang Hyang Widhi
Wasa / Tuhan Yang Maha Esa, atas asung kertha wara nugraha_Nya sehingga
kami dapat menyelesaikan laporan tugas mata kuliah Network Administrator
dengan judul User Management.
Kami menyadari bahwa terdapat banyak kekurangan yang terkandung
dalam paper yang kami kerjakan ini, untuk itu kritik dan saran yang konstruktif
dari para dosen mata kuliah Network Administrator yang budiman sangat kami
harapkan.
Semoga pikiran yang baik datang dari segala penjuru.
Kelompok 3
DAFTAR ISI
DAFTAR ISI............................................................................................................ 2
DAFTAR GAMBAR................................................................................................3
BAB I ...................................................................................................................... 5
PENDAHULUAN....................................................................................................5
1.1.Latar Belakang............................................................................................... 5
1.2.Tujuan.............................................................................................................5
1.3.Manfaat.......................................................................................................... 5
BAB II .....................................................................................................................6
LANDASAN TEORI............................................................................................... 6
2.1 Otentifikasi dan Keamanan Untuk Jaringan..................................................6
2.1.1 Prinsip keamanan jaringan.................................................................. 6
2.1.2 ACL, NTLM dan Definisi-definisi Lainnya........................................6
2.1.3 Hash dalam keamanan jaringan.......................................................... 6
2.1.4 Enkripsi dalam keamanan jaringan..................................................... 6
2.1.5 Contoh Produk Otentikasi User, antara lain :......................................7
2.2 User Manajemen LDAP................................................................................ 7
2.2.1
Pengertian LDAP......................................................................................... 8
2.2.2 Konsep Dasar LDAP...........................................................................8
2.3 User Manajemen Active Directory................................................................8
2.3.1 Definisi................................................................................................8
2.3.2 Struktur Active Directory....................................................................8
2.4 Single Sign-On.............................................................................................. 9
2.4.1 Definisi SSO........................................................................................9
2.4.2 Pendekatan Sistem Single Sign-On...................................................10
2.4.3 Arsitektur Sistem Single Sign-On..................................................... 10
BAB III ..................................................................................................................12
PENUTUP..............................................................................................................12
3
3.1 Kesimpulan..................................................................................................12
DAFTAR PUSTAKA.............................................................................................13
LAMPIRAN...........................................................................................................14
DAFTAR GAMBAR
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Tujuan
Tujuan dari laporan ini adalah agar pembaca dapat mempelajari autentifikasi
pengguna dan konsep manajemen user
1.3.
Manfaat
BAB II
LANDASAN TEORI
2.1 Otentifikasi dan Keamanan Untuk Jaringan
2.1.1 Prinsip keamanan jaringan
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau
dibocorkan kepada subject yang tidak seharusnya berhak terhadap
object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan
keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber
menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak
akses atau authorized users diberi akses tepat waktu dan tidak
terkendala apapun.
daftar
dari
kendali
akses
yang
b. Challenge/Response
Proses otentifikasi melibatkan prosedur challenge/response
yang terjadi pada saat dimulainya sebuah otentifikasi. Ketika
seorang pemakai ingin meminta hak akses kepada sistem maka
sistem akan mengirimkan challenge kepada pemakai kemudian
pemakai
mengirimkan
kode
yang
sesuai.
Sistem
akan
hak
akses
terhadap
terminal.
Proses
c. NTLM
NTLM adalah teknik otentifikasi Challenge/Response yang
digunakan oleh Window NT. NTLM singkatan dari Windows NT
LAN Manager, sebab teknik ini dikembangkan pertama kali dan
digunakan oleh Microsoft LAN Manager
d. One-Time-Password
One-Time-Password adalah teknik otentifikasi Challenge/Response
yang sering digunakan oleh UNIX system. Dengan teknik ini
sebuah password hanya dapat digunakan satu kali dimana response
yang sesuai akan diminta oleh sistem, berdasarkan challenge key
yang diberikan pada saat proses otentifikasi.
e. SAM
SAM atau kepanjangan dari Security Account Manager adalah
database yang berisi data pemakai dan group. SAM tidak
menyimpan password dalam bentuk ASCII tetapi dalam bentuk
hash. SAM digunakan oleh Windows NT dan terletak di
HKEY_LOCAL_MACHINE\SAM
dan
HKEY_LOCAL_MACHINE\Security\SAM
2.1.3 Hash dalam keamanan jaringan
Dalam sebuah sistem terbuka, dimana komunikasi berlangsung
melewati beberapa, ratusan bahkan ribuan komputer lainnya yang
terhubung dalam jaringan maka pengiriman data dari satu tempat ke
tempat lainnya akan sangat rawan terhadap penyadapan. Bagaimana
jika hal ini terjadi sesaat sebelum proses otentifikasi berlangsung.
Seorang sniffer (penyadap data yang dikirimkan melalui internet)
dapat mengendus password dan nama pemakai yang dikirimkan
melalui jaringan. Untuk mengatasi hal ini maka dibuatlah algoritma
hash, dimana password akan tersimpan dalam bentuk lain setelah
diproses melalui algoritma hash tersebut. Algoritma standar hash yang
sering digunakan adalah MD4 yang akan menghasilkan 16 byte (128
9
bit) hash, atau dengan kata lain, berapapun panjang bit yang
dimasukkan dalam algoritma ini, maka panjang bit keluaran hasil hash
adalah 16 byte (128 bit). Secara teoritis sangatlah tidak mungkin untuk
menggabungkan hash dan algoritma yang dipakai serta kemudian
melakukan proses revers secara matematis untuk memperoleh
password yang bersesuaian. Atau dengan kata lain, proses hash hanya
berlangsung satu arah dan bukan proses yang dapat dibalik.
2.1.4 Enkripsi dalam keamanan jaringan
Selain beberapa definisi serta teknik yang disebutkan diatas, salah
satu teknik yang sangat penting adalah enkripsi. Coba bayangkan pada
saat kita melakukan koneksi terminal (telnet , port 21) pada jaringan
kita dari Jakarta ke Surabaya melalui Internet yang notabene melalui
ratusan bahkan ribuan router. Dalam spesifikasinya, komunikasi
terminal tersebut mentransmisikan data-data dalam bentuk text ASCII.
Jika kemudian ada seorang sniffer yang mengendus data-data yang
ditransmisikan antara komputer server dengan terminal kita maka datadata tersebut akan dengan mudah terbaca. Jika kemudian kita
membaca email yang ada dalam server kita, maka sniffer tadi juga
dapat ikut membaca email yang kita baca.
Untuk mengatasi hal tersebut diatas maka diciptakan sistem
enkripsi dimana data-data yang dikirimkan sudah dalam bentuk
terenkripsi. Untuk melakukan enkripsi dibutuhkan kunci pembuka
yang harus diketahui oleh server dan pengguna. Akan tetapi jika
seorang sniffer dapat mengendus kunci pembuka tersebut, maka dia
juga dapat membuka data-data komunikasi antara pemakai dan server.
Oleh karena itu diciptakan teknik enkripsi dengan kunci publik dari
RSA, dimana kunci publik dapat disebarluaskan secara bebas,
sementara kunci privat disimpan secara rahasia. Seorang pemakai yang
ingin melakukan koneksi kemudian memberikan kunci publiknya
kepada server serta mengambil kunci publik server. Pengguna yang
bersangkutan kemudian melakukan enkripsi dengan kunci privat
miliknya serta kunci publik milik server kemudian mengirimkan data
10
b.
S/key (Bellcore)
c.
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim
pasangan user id dan password, authenticator menyetujuinya.
d.
e.
f.
Pengertian LDAP
LDAP (Light Weight Directory Access Protocol) merupakan
sebuah protokol yang mengatur pelayanan akses direktori (directory
service) yang memungkinkan dapat digunakan untuk mendeskripsikan
segala informasi baik itu resource organisasi, perorangan dan identitas
yang lainnya.
LDAP
menggunakan
model
client-server,
dimana
client
User ID,
13
uid
cn (Common Name).
Setiap titik pada DIT diberi suatu alamat, baik secara relatif maupun
secara absolut. Untuk suatu alamat relatif sering disebut sebagai RDN
(Relative Distinguish Name) sedangkan alamat yang absolut di sebut
sebagai DN (Distinguish Name). Jadi misalnya ingin mendapatkan
informasi tentang pengguna dapat dituliskan pencariannya dengan
dn=uid=rsukmana, ou=people, dc=smartbee, dc=com.
Ada tiga hal yang sebaiknya diketahui dalam membangun sebuah
server LDAP, yaitu:
Schema mendefinisikan seperangkat aturan yang mendeskripsikan
jenis data apa saja yang akan disimpan, schema sangat membantu
14
LDAP
dan
LDIF,
sehingga
Active
Directory
dapat
2.
Container
Domain
2.4
Single Sign-On
2.4.1 Definisi SSO
Teknologi Single Sign-On (sering disingkat menjadi SSO) adalah
sistem yang mengizinkan pengguna agar dapat mengakses seluruh sumber
17
ini
tidak
memerlukan
interaksi
yang
manual,
sehingga
18
harus me-reset password karena pengguna lupa pada passwordnya, pengelola layanan tidak perlu menghabiskan waktu dan
bandwith untuk menemukan data credential pengguna.
Selain mendatangkan manfaat, sistem SSO juga dapat mendatangkan
kerugian, antara lain:
1.
Pendekatan
Terpusat
(Centralized
Approaches)
Pendekatan
ini
mengijinkan
kumpulan
pernyataan
Pendekatan
21
manajemen
otentikasi
yang
sejalan
dengan
22
Agent merupakan sebuah program kecil yang berjalan pada tiaptiap web server. Agent ini membantu mengkoordinir aliran kerja
dari sistem SSO dalam hal otentikasi pengguna dan penanganan
sesi. Solusi dari arsitektur sistem SSO ditunjukkan oleh Gambar
dibawah.
23
24
BAB III
PENUTUP
1.
2.
3.
3.1 Kesimpulan
Authentification adalah proses dalam rangka validasi user pada saat
memasuki sistem, nama dan password dari user di cek melalui proses yang
mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem
tersebut. Metode autentikasi bisa dilihat dalam 4 kategori metode Something you
know, Something you have, Something you are, Something you do.
Beberapa user manajement yang ada diantaranya adalah :
25
26
DAFTAR PUSTAKA
27
LAMPIRAN
28
Di isi dengan nama domain yang akan dibuat,dimana nama domain ini nantinya
akan dijadikan Base DN dari LDAP directorynya.disini kami menggunakan nama
domainnya adalah kelompok3.com. lalu tekan enter untuk melanjutkan
konfigurasi
29
30
31
kami
menggunakan
LDAPv3
Protocol,
sehingga
tidak
32
Diatas adalah konfigurasi untuk informasi base DN yang akan digunakan sebagai
dasar pencarian LDAP.tekan ok untuk melanjutkan.
33
Pilih yes untuk pilihan Make local root Database admin.Seperti yang ditunjukkan
pada gambar diatas.kemudian tekan enter untuk melanjutkan.
34
Diatas adalah konfigurasi untuk akun root pada LDAP.Disini kami menggunakan
akun cn=admin,dc=kelompok3,dc=com.Apabila telah selesai,pilih ok,kemudian
tekan enter untuk melanjutkan.
35
Langkah diatas adalah konfigurasi dari password akun root LDAP tadi.disini
kelompok kami menggunakan password kelompok3.Tekan ok untuk melanjutkan
ke langkah berikutnya.
Diatas adalah konfigurasi untuk menentukan enkripsi yang akan digunakan untuk
password akun LDAP.Kami menggunakan md5 pada enkripsinya.Lalu pilih oke
untuk melanjutkan.
Setelah semua konfigurasi selesai.Kita akan melakukan beberapa konfigurasi file
config.php pada phpldapadmin dengan cara mengetikkan perintah
#nano /etc/phpldapadmin/config.php
Kemudian cari baris seperti yang ditunjukkan pada gambar dibawah ini
36
Apabila sudah ketemu,rubah baris tersebut menjadi seperti pada gambar dibawah
ini.
Nilai dari variable yang ada didalam kurung,disesuaikan dengan base DN yang
digunakan.kemudian langkah selanjutnya adalah menemukan baris seperti yang
ditunjukkan pada gambar dibawah ini
Kemudian rubah baris tersebut menjadi seperti yang ditunjukkan pada gambar
dibawah ini
Setelah berhasil login,kita akan membuat Organisational Unit baru dengan nama
Users.Dengan cara klik pilihan Create new entry here,yang pada gambar diatas
terletak dibawah cn=admin.kemudian pilih generic : organisational unit.seperti
yang ditunjukkan pada gambar dibawah ini.
38
Kemudian masukkan nama dari ou yang akan kita buat.Disini kami membuat ou
dengan nama Users.
kami
membuat
grup
baru
pada
organizational
unit
Users
tersebut.Dengan cara klik pada organizational unit Users tersebut,lalu pilih create
new child entry seperti yang dtunjukkan pada gambar dibawah ini
39
Kemudian masukkan nama grup baru yang akan kita buat,disini kami membuat
grup baru dengan nama Kelompok3.
Kemudian tekan create objek untuk membuat grup baru dengan nama Kelompok3
tersebut.Setelah grup baru tersebut berhasil dibuat, selanjutnya adalah membuat
user account, yang mana account ini yang akan digunakan untuk login di moodle
nanti.Dengan cara klik grup Kelompok3 yang baru saja dibuat,kemudian pilih
pilihan create a new child entry.Kemudian pilih Generic : User Account.seperti
yang ditujukkan pada gambar berikut.
40
cn=prema pradana,cn=Kelompok3,ou=Users,dc=kelompok3,dc=com
Instalasi Moodle
1. Langkah pertama yang perlu dilakukan untuk melakukan instalasi
Moodle adalah download terlebih dahulu paket instalasi dari moodle.File
ini dapat didownload di moodle.org
2. Kemudian letakkan paket instalasi tersebut di /var/www.Setelah itu
ekstrak paket tersebut.
41
Pilih bahasa yang ingin digunakan pada moodle kita.Apabila sudah tekan
tombol next untuk kelangkah selanjutnya.
42
44
Lalu klik setting, maka akan muncul konfigurasi dari LDAP server seperti
gammbar dibawah ini
Yang perlu diperhatikan pada konfigurasi diatas adalah Host URL.pada kolom
ini input alamat dari LDAP server.Penulisan dari alamatnya dapat kita lihat
seperti pada gambar diatas yaitu ldap://172.16.162.43
Gambar diatas adalah konfigurasi untuk mencari dimana letak akun user pada
ldap yang ingin kita jadikan user untuk authentikasi pada moodle.pilih user
typenya posixAccount(rfc2307).kemudian pada kolom context isikan DN dari
lokasi usernya.Untuk kelompok kami,lokasi usernya berada pada Dn :
cn=Kelompok3,ou=users,dc=kelompok3,dc=com.
46
Apabila integrasi dengan LDAP sukses,maka kita akan dapat login ke moodle
dan dianggap sebagai user baru oleh moodle tersebut.seperti yang ditunjukkan
pada gambar dibawah ini.
47
Instalasi Wordpress
1. Langkah pertama yang perlu dilakukan untuk melakukan instalasi
Wordpress adalah download terlebih dahulu paket instalasi dari
moodle.File ini dapat didownload di wordpress.org
2. Kemudian letakkan paket instalasi tersebut di /var/www.Setelah itu
ekstrak paket tersebut.
3. Rubah hak akses dan hak kepemilikannya dengan cara
merubah hak akses #chmod -R 777 wordpress
merubah kepemilikan #chown www-data.www-data wordpress
4. Buat database untuk moodle pada PhpMyadmin
5. Buka browser, ketikan alamat http://localhost/wordpress dan lakukan
proses instalasi melalui web browser.Berikut akan dijelaskan langkah
demi langkah instalasinya.
48
Pada menu ini merupakan proses awal saat pertama kali melakukan
instalasi wordpress. Klik Create a Configuration File untuk
melajutkan.
49
50
51
ldap//172.16.162.43
- Base DN : dc=kelompok3, dc=com
- Bind DN : cn=admin, dc=kelompok2, dc=com
- Bind Password : kelompok3
- User ID Search Filter : (uid=%user_id%)
- Groupe Search Filter : (cn = kelompok3)
- Group Member Attribute : memberuid
kemudian klik save changes. Setelah itu logout halaman login administrator,
dan cobalah login dengan user ldap yang telah dibuat tadi, yaitu username =
premapradana, password =premapradana
Ketika konfigurasi yang telah anda lakukan sukses maka, proses login yang
ada lakukan akan di arahkan tampilan seperti screen shoot di bawah :
52
53