Anda di halaman 1dari 20
37 LAB 4. Membuat Datanase Pada sesi tao ini, peserta aimimta untuk membuat database meiaiut 3 cara. a) n LABS. Menyiapkan, Memalinara dan Wanghapus Datacese 1 p Pada server, buat satu database dengan menggunakan template Approval Cycle. Bert tte Aplikasi Persetujuan Serverxx, beri nama file appserverxx.nst Pada client, buat satu database di local harddisk workstation anda dengan Menyalin dan database. yang telaN aibuat oleh rekan anda yang bertindak sebagai server (Aplikasi Persetujuan Serverxx). Beri tile Aplikasi Persetujuan Clientxx, beri nama file ; eppclientix.nsf. Pada server, buat satu. database baru dengan nama New DB Serverxx sekaligus tentukan kapasitas maksimumnya (gunakan size limit). Beri nama file newdb.nst Pada server. tentukan ACL untuk database Aplikas! Persetuluan Serverxx dengan menambahkan beberapa user dan group, berikan hak akses yang berbeda kepada setiap user den group tersebut Catatan . Pemmatikan jika terdapat user yang memiliki dua ievel akses yang berbeda Pada client, bultikan perbedaan tipe akses pada tiap-tiap user dengan ‘melakukan switch ID, Pada server, uoahiah kapasitas catabase New DB Serverxx oengan menggunakan Database Tools » Quotas menjadi 2 MB. Berikan peringatan jika kapasitasnya meiebihi 1,9 MB. aca client. lakukan Compact database pada database mail masing-masing Pada server dan client, buat Full text index untuk database New DB Serverxx dan Aplikasi Persetujuan Clientxx Tips: Lakukan melalui Database properties Pada server dan client, hapus seluruh database yang telah dibuat. 38 6. Manajemen Sekuriti Pada dasarnya, implementasi Lotus Notes ditujukan kepada sekumpulan orang sehingga mereka aapat bekerja menjadi lebih efeltif, Kondisi ini memungkinkan terciptanya suatu lingkungan yang terbuka (open) dan unsecure. Lotus Notes telah mengantisipasi hal ini dengan diterapkannya beberapa macam pillhan pengamanan/sekuriti yang memungkinkan seorang administrator Notes mengimpiementasikan sebanyak mungkin atau sesedikit mungkin sekurtti kepada seorang pengguna dalam lingkungannya sesuai dengan kebutuhan, Sistem sekunti pada Kebanyakan sistem jaringan, apakah itu file server atau cltent-server application, seringkali terdiri dari tiga hal mendasar : pemberian akses, penolakan akses, dan mengontrol seberapa besar seorang user dapat melakukan akses dari hak yang telah diberikan Tiga hal ini diterapkan puia pada sistem jaringan Lotus Notes. Lotus Notes pada dasamya merupakan apiikasi client server berbasis Jaringan . Jaringan Notes adalah sekumpulan dari server Notes yang berisi. database Notes dan services. User dalam ‘sebuah jaringan Notes diber' hak atah tidak diberikan hak akses kepada server-server inl Kettka hak untuk mengakses server diberikan maka akses selanjutnya adalah kepada database atau services paca server tersebut yang dikontro! melalul suatu fasiltas yang dlsebut dengan Access Control List (ACL), ‘Sekunti pada Notes dapat digambarkan sebagai sualu piramida terbalik seperti pada gambar dibawah ini. ‘Server Execution Access (ECL) Database Access (ACL) Gambar 6.1 Sekuriti Notes dalam Piramid Terbalik Sekunti Notes dimulai dari level tertinggi yaitu server access. Jika hak akses untuk level ini diberikan kepada user, maka untuk dapat menggunakan atau mengakses suatu database dalam server, user narus mempunyai nak akses ke database. Di dalam database, agar user dapat mengakses ke form, view, dan folder, user juga harus memiliki hak akses tersendir. Demikian seterusnya sampai kepada level yang paling bawah yaitu field. 39 6.1. Server Access Level teratas dari piramida terbalik sistem sekuriti Notes adalah Server Access. Pada level ini, jika user belum diberikan nak akses ke sebuah server. maka ia tidak akan dapat mengakses server tersebut berikut level-level selanjutnya yang berada di bagian bawah piramida. Sekuriti pada level ini diawali dengan 2 tahapan proses yaitu validation (validas!), dan authentication (otentikasi), Kemudian baru beralih kepada server access yang sesunggunnya. Validasi adalah proses yang dilakukan server untuk mengetahui siapa anda (user) dan autentikasi adalah proses yang dilakukan server untuk memastikan bahwa anda (user) adalah seperti apa yang anda (user) katakan. Validation \Validasi adalah menetapkan trust (kepercayaan) dari public key yang terdapat dalam Public ‘Address Book, dimana dalam skema penamaan hirarki, terdiri dari 3 aturan khusus 1. Menetapkan trust kepada public key dari setiap ancestors pada struktur ponion penamaan hirarki 2. Menetapkan trust kepada setiap public key yang didapat dan valid certificate yang ikeiuarkan oleh setiap ancestor paca struktur pohon penamaan hirarkl 3. Menetapkan trust kepada setiap public key yang dibenikan sertif kasi dari setiap trusted certifier dan berasal dari salah satu turunen certifier Authentication ‘Autentinkasi adalah proses enkrlosi dan dekripsi suaty bilangan acak ,antara user dan serveratau server dan server Proses tersebut meliputi user atau server yang mengenkrip bilangan acak dengan menggunakan private key yang terasosiasi dengan file 1D mereka. Bilangan yang telah terenknpsi ini diberikan kepada server dan user lain dan didekrip menggunaken public key yang citemukan cidalam Public Address Book paca ID yang sama. Mengontrol Server Access Selanjutnya, untuk mengontrol server access harus dilakukan dengan menggunakan field-field pada Server Document (dokumen server) pada Public Address Book. Field-field penting pada Gokumen server menentukan apakan user atau server dapat mengakses server aan action dasar apa yang dapat mereka jalankan pada server tersebut = _i Gambar 6.2 Section Restriction pada Server Document Dan apa yang dapat anda lihat dan gambar di atas pendekatannya lebih ditekankan kepada dokumen server daripada sekedar mengjinkan atau menolak akses. 6.2, Execution Control List Execution Control List (ECL) adaian cattar dari control serting yang menjelaskan apa yang dapat di-execute workstation dalam jaringan Notes. Setting defautt untuk setiap ECL workstation ditentukan oleh seorang administrator Notes, dan ditempatkan pada Public Addres Book. Untuk melihat setting ECL dalam Public Address Book, pilih icon Public Address Book dani workstation. Lalu pilth action > Edit Administrations ECL dari menu bar. Gambar 6.3 Panel Execution Control List a 6.3, Access Control List Level selanjutnya dari piramida terbalik sekuriti Notes adalah Access Control List atau ACL. ‘ACL menjelaskan database mana yang dapat diakses oleh user dan tipe akses apa yang diberikan kepada user dalam mengakses database tersebut ACL juga mengintrol informasi server untuk direplikasikan. Setiap database memiliki ACL sendin. Terdapat 7 level tipe akses dalam sebuah database, yaitu No Access . Tidak diperboiehkan untuk mengakses sebuah database © Depositor | User dapat mengcompose dokumen dalam database, tetapi tidak dapat ‘membaca, edit atau menghapus dokumen termasuk yang mereka buat + Reader : User dapat membaca doxumen, tetapi tidak dapat mengcompose, edit dan delete dokumen, server dengan tipe reader tidak bisa melakukan replikasi * Author ° User dapat mengcompose dan membaca dokumen dan dapat mengedit ‘dokumennya sendiri. Server dengan tipe author dapat mereplikasi dokumien baru * Editor : User dapat mengcompose, membaca, edit semua dokumen. Server dengan tipe akses ini dapat mereplikasi semua dokumen. © Designer ; User dapat menguban cesign car Gatabase, tetapi mereka tidak dapat menghapus database. Server dengan tipe akses ini dapat mereplika elemen designnya. «Manager . User dapat melakukan semua operas! dalam database, termasuk mengubah ACL dan menghapus database. Server dapat mereplika semiua perubahan. Gambar 6.4 Acces Control List 6.4. Form, View, Folder, Section and Fleid-Level Access Control Level selanjutnya dari piramida terballk sekuriti Notes adalah akses ke Form, View, Folder, Section aan Fie. Sebagai seorang administrator Notes, mungkin tidak pertu teriaiu mengamoil alih kontrol terhadap elemen-elemen tersebut, karena elemen-elemen tersebut merupakan elemen desain dari suatu database, sehingga seorang database designer lebih memungkinkan metakukan Kontrol ternadap elemen tersebut sesuai dengan Keputunan. 42 Penetapan sekuriti untuk elemen-elemen seperti form, view, dan fokier dapat dilakukan melalui proper dari masing-masing elemen pada section secunty. Pada properti tersebut hak akses yang disediakan adalah create (pada form), read (pada view dan folder), dan update (pada folder) tethadap suatu dokumen. A ecasoc is i gcse pay mane ‘Seaangkan penetapan sexurti untuk Section aan field capat ailakukan meialut propent elemen tersebut pada section hide- when. 43 Gambar 6.8 Properti pada Section Gambar 6.9 Properti pada Field 6.5. Notes Encryption Salah satu aspek sekuriti yang paling powerful pada setiap sistem adalah enkripsi. Proses enkripsi melindungi data dari siapapun yang tidak memiliki hak akses dengan melakukan Pengacakan menggunaxan suatu algortma pemrograman knusus. Aigortma ini menggunakan suatu bilangan sebagai key (Janci) untuk meng-enkrip data. Agar sesorang dapat men-dekrip data tersebut dan melinat isinya, ia harus' memiliki key yang dipergunakan untuk meng-enkrip ‘gata terseout, (Dalam skema enkripsi dengan menggunakan cua key, Satu Key digunakan untuk meng-enknip dan key yang lain digunakan untuk men-dekrip) ‘Notes mengimpiementasikan dual-key RSA (Rivest. Shamir, and Adleman) Cryptosystem untuk meng-enkrip data, Teknolagi RSA memberikan sepasang key kepada setiap user «Private key : merupaken bagian dari file 1 user, + Public key :tersimpan alam Pubic Adaress 800K Proses autentikasi seperti yang telah dijelaskan pada sub bab terdahulu. menggunakan teknologi enknisi, Seiain untuk proses autentikasi, enkripsi juga cigunakan pada file mall, field, dokumen, database, dan port jaringan 4 7.1, Apakah Replikasi ? Replikasi adalah server task yang memungkinkan dua salinan dari sebuah database saling memperbaharui dan mensinkronisasi data. Sebuah replika database merupakan salinan yang sama dari database utama. Ketika membuat sebuah replika database, sumber database dan replika mempunyai Replica 1D yang sama. Replica !D merupakan angka unik yang dibuat Notes ke dalam sebuah database. Dalam sistem Notes, dapat dimungkinkan untuk membuat replika sebuah database ke dalam beberapa server, bahkan workstation. Proses replikasi ini ditangani oleh task server yang diberi nama Replicator. Replicator adalah proses server yang menarik atau mengirim data perubahan-perubahan yang terjadi dalam database dari atau ke server lain dalam sistem Notes. Proses Repllkasi Server - Server Ketika dua server saling mereplikasi ada 4 cara yang berbeda Pull ~ Pull Pull ~ Push Push On! > Pull Only vry Proses replikasi Pull-Pull : + Ketika proses reptikasi dijalankan, pertama kali replikator akan membandingkan lis database termasuk sub direktori dalam Notes data direktori, dengan list database pada remote server untuk menentukan database mana yang akan direplikasi ‘+ Replikator bekerja pada satu: database, untuk setiap database, server yang memulai membangum list.dari perubahan ACL, design, dan dokumen yang terjadi selama replikasi yang terakhir dengan server target ‘* in untuk tulis dan baca diset pada setiap server, database dan dokumen beserta Perubahan ACL, design dan dokumen dikirim * Ketika replikasi dengan database pertama selesai, replikator akan bekerja pada database yang kedua dan soterusnya + Ketika server pomulaisudah mereplikasi semua databasenya, maka akan dikirim trigger untuk menjalankan replikasi dart server target. Cara ini sangat baik digunakan pada saat semua server yang mereplikasi dikonfigurasi dengan sebuah me: RAM 128 Mb dan sangat baik si yang sangat cepat. ush, server A menarik deta dari server B dan mengirimkan perubahannya ke server B; server B sebagai partisipan pasif, hanya server A yang bekerja, menulis di kedua server. Cara ini sangat baik digunakan pada sebuah Hub dan Spoke Notes yang besar, yang mana dapat menghasilkan sebuah mesin yang selalu mengerjakan tugas replikasi Proses replikasi Push Only : © Cara ini, server A mengirimkan perubahan ke server B, cara ini tidak men; server B mentransfer kembali ke server A. Cara ini berfungsi untuk mengontrol perubshan ke Public Address Book. Suatu lokasi disediakan untuk user, group, server baru yang dibuat dan dokumen-dokumen penting lainnya. Perubahan dan penambahan ini kemudian direplikasi secara teratur. Disain ini bekerja sangat baik untuk ukuran kecil sampai sedang peralatan notes, tapi akan menjadi sebuah beban administratif pada sebuah organisasi yang lebih beser. Proses replikasi Pull Only : © Cara ini, server A menarik data dari server B. Perubahan yang dibuat pada server A tidak pemah dikirimkan ke server B. Cara ini sangat baik difekuken ike memiliki sebuah database informasi yang diupdate dengan frekwensi yang teratur, yang akan-dimiliki oleh customer. Hal ini memudahkan ‘customer untuk berhubungan dengan informasi. dan mengijinkan mereka untuk mereplikasi sesuai dengan keinginannya Proses Replikasi Workstation - Server Replicator pada server tidak dikutkan dalam proses repiikasi ini. Server mengasumsikan workstation sebagai pembaca dan penuiis dokumen dalam database yang ada di server. Prosesnya workstation akan membaca dokumen yang berubah.di database server dan mengirim perubahan database di lokal ke server. 7.2. Topologi Reptikasi Ketika sebuah aplikasi Notes diimplementasikan dalam group kerja yang besar, seorang Administrator harus merencanakan dengan hati-nati strategi yang tepat dalam mendistribusikan database Notes dalam server-server yang ada. Dalam hal ini, seorang Administrator harus mempunyai perencaniaan dan strategi dalam replikasi database. Strategi replikasi dapat ditentukan oleh topologi replikasi yang ditentukan oleh administrator. Ada 4 (empat) jenis topologi replikasi dalam sistem Notes © Hub and Spoke + End to End © Ring « Mesh Hub and Spoke Hub and Spoke adalah skema yang populer dan efektif, Skema ini menggunakan sebuah server sentra! Notes. Yang menjadwal dan menspesifikasikan seluruh replikasi dengan seluruh server yang lain { dikena! sebagai spoke ) pada suatu organisasi. Hub server bertugas sebagai kapten dari Notes, mengatur sumber sistem dan meyakinkan setiap server pada organisasi direplikasikan sesuai dengan cara yang diminta. 46 eI bk ‘Spoke Server Spoke Sever Spoke Server ‘Topologi Hub and Spoke End to End End to end dikenal juga sebagai péer to peer yaitu sebuah topologi dimana setiap server dalam setiap fingkungan Notes berhubungan langsung dengan server lain yang ‘mempunyai database yang dibutuhkan. oes Server ~~ Topologi End to End Ring Dengan menggunakan topologi ring server A mereplika dengan server B dan server 8 merepika dengan server C dan demikian seterusnya sampai server terakhir dalam ring tersebut, misalkan server X bereplika dengan server A. Topologi Ring Mesh Dalam topol a7 replika dengan mesh setiap server bereplika dengan semua server didalam crganisasi tersebut. 7.3. Setup Replikasi = Membuat replikasi dari sebuah database : Pilih database yang akan direplika Dari menu bar pilih File ~ Replication ~ New Replica, Ubah name listed pada field filename Select OK ‘Select new iconless database jika belum di selected File — Replication — Ri i. untuk mengenali replica yeng dicopy Rplicate diaiog box muncul dengan 2 option : Replicate via background replicator dan replicate with option. Defautt setting disetujui dan click OK ‘Swicth ke tab replikator dan perhatikan waktu peningkatan replikasi. Database yang dipilih untuk direplikasi dan setting ACL database akan ‘menentukan keberhasilan atau kegagalan replikasi. Jika replikasi yang dijalankan berhasil, akan terihat new database icon pada workspace tempat dilakukannya raplikasi Jka tidak terlihat new icon maka select view dari menu bar dan check mark next untuk Stack Replica Icons. jika chek mark maka select option ini untuk remove ke check mark. Ketika workspace ditampilkan sekarang akan ditampitkan original source icon dan new replica icon. Replicator Unique Notes Identification Number Document ievel sequence number Replication conflict ~~ ‘Save conflict Replication History Merge: Field level sequence number PENJELASAN — 5 Replicator adalah task server. Tugas utamanya adalah untuk mengambil data dari atau mengirim data ke server lain ‘Sekumpulan angka yang dibuat pada dokumen pertama kali disave. ‘Angka yang berhubungan dengan dokumen, nilai akan bertambah setiap saat dokumen di -modify Terjadi pada saat replikasi diidentifikasi terdapat 2 dokumen sama di 2 server yang berbeda telah dilakukan perubahan yang tidak dapat disinkronisasikan dengan yang fain. Terjadi pada saat replikasi, 2 dokumen yang sama di 2 server yang berbeda telah ditakukan perubahan, sehingga pada saat proses replikasi dilakukan, sistem akan menyimpan kedua versi tersebut. List dari tanggal dan waktu ketika 2 server atau server dan dan workstation telah sukses melakukan replikasi Selama replikasi hanya field yang berubah saja yang dicopy dari dokumen sumber ke | dokumen target ‘Angka yang diperuntukan pada setiap field dalam dokumen berubah nilainya setiap kali dokumen diedit 7.4, Logika Replikasi Logika proses replikasi dari suatu database diterangkan pada FlowChart di bawah ini sebagai berikut ‘Apakah sumber dokumen lebih lama dari “replication | istry" terakhir ? Yes ‘Apakah nomor sumber ‘dokumen

Anda mungkin juga menyukai