Administrasi Jaringan Komputer Lintas Platform PDF
Administrasi Jaringan Komputer Lintas Platform PDF
Ukuran: 14x21 cm
Tebal: 125 hlm
Harga: Rp 31.800
Terbit pertama: Maret 2005
Sinopsis singkat:
Mempunyai jaringan komputer yang aman tentunya merupakan keinginan setiap administrator
jaringan. Salah satu cara yang dipilih administrator adalah menggunakan Linux sebagai sistem operasi
untuk komputer server. Pada komputer client, ternyata tidak mudah untuk berubah dari sistem
operasi yang lama ke Linux dengan berbagai faktor dan sebab. Untuk itu diperlukan solusi agar
pengguna tetap dapat menggunakan sistem operasi yang lama di komputer client, namun
administrator bisa menggunakan Linux di komputer server.
Solusi untuk itu adalah mengombinasikan sistem operasi yang ada di dalam jaringan komputer.
Beberapa client tetap menggunakan Windows meskipun server jaringan komputer yang digunakan
menggunakan Linux. Kombinasi inilah yang biasanya ditemukan di lapangan. Selain merupakan
eksperimen yang menarik bagi pelajar, mahasiswa, dosen, dan praktisi TI, kombinasi tersebut
merupakan solusi yang masuk akal dan merupakan win-win solution. Pengguna tidak terlalu dipaksa
beralih sistem operasi dengan terburu-buru dan administrator dapat segera memanfaatkan keandalan
Linux sebagai server jaringan komputer.
Buku ini membahas mengenai administrasi jaringan komputer dengan server Linux, namun client
berbasis Windows 98, 2000, XP, dan Linux. Proses autentikasi komputer client berada di server,
begitu pula dengan proses backup, pengaturan kuota tiap user, dan proses administrasi jaringan
komputer lainnya.
BAB 2
21
tersebut. Paket tersebut terdapat dalam CD instalasi Fedora Core
3 pada CD 1 dan CD 3.
[root@serverLDAP~] rpm -ivh /media/cdrom/Fedora/RPMS/openldap-
2.2.13-2.i386.rpm
[root@serverLDAP~] rpm -ivh /media/cdrom/Fedora/RPMS/openldap-
servers-2.2.13-2.i386.rpm
#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
....
....
....
# if no access controls are present, the default policy
# allows anyone and everyone to read anything but restricts
# updates to rootdn. (e.g., "access to * by * read")
#
# rootdn can always read and write EVERYTHING!
access to attrs=userPassword
by self write
by anonymous auth
by * none
access to *
by * read
################################################################
# ldbm and/or bdb database definitions
################################################################
database ldbm
suffix "dc=jaringanku,dc=com"
22
rootdn "cn=Manager,dc=jaringanku,dc=com"
# Cleartext passwords, especially for the rootdn, should
# be avoided. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
# rootpw secret
# rootpw {crypt}ijFYNcSNctBYg
# Password di bawah ini : abcdef (bisa dibuat dengan slappasswd)
rootpw {SSHA}JJKesV8oqDpgUL2rV07ib62Oxv5kXS5u
# The database directory MUST exist prior to running slapd AND
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory /var/lib/ldap
# Indices to maintain for this database
index objectClass eq,pres
index ou,cn,mail,surname,givenname eq,pres,sub
index uidNumber,gidNumber,loginShell eq,pres
index uid,memberUid eq,pres,sub
index nisMapName,nisMapEntry eq,pres,sub
# Replicas of this database
#replogfile /var/lib/ldap/openldap-master-replog
#replica host=ldap-1.example.com:389 starttls=critical
# bindmethod=sasl saslmech=GSSAPI
# authcId=host/ldap-master.example.com@EXAMPLE.COM
23
base dc=jaringanku,dc=com
...
...
...
ssl no
pam_password md5
dn: dc=jaringanku,dc=com
dc: jaringanku
objectClass: top
objectClass: domain
dn: ou=People,dc=jaringanku,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit
dn: ou=Group,dc=jaringanku,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit
dn: cn=students,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
cn: students
gidNumber: 401
dn: uid=someone,ou=People,dc=jaringanku,dc=com
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: someone
cn: someone
uidNumber: 101
24
loginShell: /bin/sh
gecos: someone
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 401
homeDirectory: /home/someone
userPassword: {CRYPT}d0Lwu8pNZ.6PM
25
cn: students
gidNumber: 401
# search result
search: 2
result: 0 Success
# numResponses: 6
# numEntries: 5
dn: uid=bastian,ou=People,dc=jaringanku,dc=com
26
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: bastian
cn: bastian
uidNumber: 102
loginShell: /bin/sh
gecos: bastian
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 401
homeDirectory: /home/bastian
userPassword: {CRYPT}d0Lwu8pNZ.6PM
Catatan:
Perintah ldapadd tidak serta-merta membuat home directory
untuk user yang bersangkutan. Anda harus membuat home
directory untuk user tersebut secara manual dengan perintah
mkdir. Jika home directory tidak dibuat, maka ketika user
tersebut login ke dalam sistem Linux, ia tidak akan mempunyai
home directory untuk melakukan aktivitas di dalam komputer.
27
[root@serverLDAP ~] ldapadd -x -D
"cn=Manager,dc=jaringanku,dc=com" -W -f contoh-user-baru.ldif
dn: cn=teachers,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
cn: teachers
gidNumber: 402
dn: uid=ricky,ou=People,dc=jaringanku,dc=com
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: ricky
28
cn: ricky
uidNumber: 103
loginShell: /bin/sh
gecos: ricky
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 401
homeDirectory: /home/ricky
userPassword: {CRYPT}d0Lwu8pNZ.6PM
dn: uid=ridwan,ou=People,dc=jaringanku,dc=com
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: ridwan
cn: ridwan
uidNumber: 201
loginShell: /bin/sh
gecos: ridwan
shadowLastChange: 12031
shadowMax: 99999
shadowWarning: 7
gidNumber: 402
homeDirectory: /home/ridwan
userPassword: {CRYPT}d0Lwu8pNZ.6PM
dn: cn=assistants,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
cn: assistants
gidNumber: 403
29
[root@serverLDAP ~] ldapsearch -x -b 'dc=jaringanku,dc=com'
'(objectclass=*)'
30
Penggunaan GQ untuk kepentingan penambahan atau
penghapusan user/group dapat dilihat pada Subbab 2.4. Agar
Anda dapat segera melihat hasil nyata pembuatan server LDAP di
atas, lanjutkan ke proses selanjutnya, yaitu mengubah isi file
/etc/nsswitch.conf.
31
# To use db, put the "db" in front of "files" for entries you
want to be
# looked up first in the databases
#
# Example:
#passwd: db files nisplus nis
#shadow: db files nisplus nis
#group: db files nisplus nis
passwd: files ldap
shadow: files ldap
group: files ldap
publickey: nisplus
automount: files ldap
aliases: files nisplus
32
program GQ yang versi terbarunya dapat di-download dari
http://biot.com/gq. Instal paket RPM GQ yang disediakan di
dalam CD-ROM penyerta terlebih dulu. Meskipun masih versi
beta, program tersebut dapat berjalan dengan baik.
[root@serverLDAP ~] rpm -ivh gq-1.0-10_beta1.rhfc3.at.i386.rpm
33
Gambar 2.3 Struktur jaringanku.com dapat
dilihat melalui tab Browse
34
Tampilan selanjutnya dapat Anda lihat pada gambar di bawah ini.
Pilihlah tab Details dan ketiklah string
cn=Manager,dc=jaringanku,dc=com pada kotak isian Bind DN.
Jangan lupa untuk mengaktifkan opsi “Ask password on first
connect” yang ada di bagian bawah.
35
2.4.1 Menjalankan Program GQ
Setelah konfigurasi program GQ di atas, cobalah untuk mulai
menjalankan program GQ dari awal melalui Main Menu → System
Setting → Internet → GQ LDAP Client. Setelah masuk ke tampilan
awal program GQ, pindahlah ke tab Browse. Selanjutnya, klik
tanda positif ( ) di sebelah kiri teks localhost. Oleh karena pada
konfigurasi sebelumnya Anda telah mengaktifkan opsi “Ask
password on first connect”, akan muncul jendela pengisian
password. Isilah kotak isian “Password for server localhost”
dengan password yang Anda masukkan pada
/etc/openldap/slapd.conf.
36
baru tersebut masuk ke dalam database LDAP, Anda hanya perlu
menekan tombol Apply.
37
sama. Kesamaan uidNumber akan menyebabkan kesalahan
identifikasi user.
7. Pastikan kotak gidNumber tetap bernilai 401 karena user eri
merupakan anggota dari group students. Akan tetapi jika
Anda menghendaki menggunakan group selain students,
gantilah nilai gidNumber yang sesuai dengan group tersebut
(misalnya teachers mempunyai gidNumber 402 atau assistans
mempunyai gidNumber 403).
8. Isilah kotak isian homeDirectory dengan /home/eri sesuai
dengan nama user tersebut.
9. Jangan lupa untuk mengisi password di kotak isian
userPassword. Pilih juga jenis enkripsi yang Anda inginkan.
Isian password memang tampak seperti apa adanya sehingga
disarankan untuk menekan tombol refresh setelah langkah
terakhir agar isian password langsung terlihat dienkripsi.
10. Isilah kotak isian gecos dengan nama user yang baru, yaitu
eri.
11. Klik tombol Add as New.
Penambahan user baru akan langsung tampak pada bagian kiri
tampilan program GQ. Nama eri akan muncul di dalam
ou=People ketika langkah terakhir selesai dilakukan. Proses
penambahan user baru selanjutnya dapat Anda lakukan berulang
kali, mulai dari langkah ke-1 sampai dengan ke-11 dengan hanya
mengganti beberapa atribut di bawah ini sesuai dengan nama user
yang dimasukkan. Beberapa atribut yang perlu Anda ubah dapat
Anda lihat pada tabel di bawah ini.
38
cn nama_user
uidNumber uidNumber yang belum terpakai
gidNumber dari group yang menjadi
gidNumber
induknya
homeDirectory /home/nama_user
userPassword Password yang dipilih
gecos nama_user
39
3. Ubahlah kotak isian gidNumber dari bernilai 401 menjadi 403.
Group assistans mempunyai nilai gidNumber 403 (lihat file
contoh-banyak-data.ldif).
4. Klik tombol Apply untuk menyimpan perubahan tersebut.
Contoh lain adalah perubahan home directory. User bastian
menginginkan home directory dengan nama basti. Langkah-
langkah perubahan yang perlu dilakukan adalah sebagai berikut:
1. Klik ou=People.
2. Pilih user bastian (uid=bastian).
3. Ubah kotak isian homeDirectory dengan /home/basti sesuai
yang diinginkan oleh user bastian.
4. Klik tombol Apply untuk menyimpan perubahan tersebut.
Jangan lupa untuk mengubah home directoy bastian menjadi
basti melalui perintah di bawah ini:
[root@serverLDAP ~] mv /home/bastian /home/basti
40
Gambar 2.9 Menghapus user
41
cn=guests, sehingga kotak input dn berisi cn=guests,
ou=Group,dc=jaringanku,dc=com.
4. Ubahlah isian kotak cn menjadi guests.
5. Gantilah kotak isian gidNumber dengan nomor terakhir yang
belum pernah digunakan, misalnya 404. Hati-hatilah, jangan
sampai group yang satu dengan yang lain memiliki
gidNumber yang sama. Kesamaan gidNumber akan
menyebabkan kesalahan identifikasi group.
6. Klik tombol Add as New untuk menyimpan group baru
tersebut.
Hal yang sama dapat Anda lakukan jika ingin membuat group
baru. Anda hanya perlu mengulang langkah ke-1 sampai ke-6
dengan hanya mengganti beberapa atribut di bawah ini sesuai
dengan nama group baru yang dimasukkan. Beberapa atribut
yang perlu Anda ubah dapat Anda lihat pada tabel di bawah ini.
Tabel 2.2
Atribut dan Isian yang Perlu Diperhatikan untuk Group Baru
Atribut Isian
cn=nama_group,ou=Group,dc=jaringanku,
dn
dc=com.
42
cn nama_group
gidNumber gidNumber yang belum terpakai
43
Oleh karena atribut dalam ou=Group tidak banyak, perubahan
group hanya dapat dilakukan untuk beberapa kotak isian saja.
44
dapat di-download secara gratis di http://cpu.sourceforge.net.
Dengan adanya program tersebut, pekerjaan pembuatan user
dalam jumlah banyak dapat dilakukan secara cepat. Pembahasan
lebih lengkap mengenai instalasi dan pemanfaatan CPU dapat
Anda lihat pada buku sebelumnya, yaitu Membangun Jaringan
Komputer dengan Linux (PT. Elex Media Komputindo).
45
1. Salin file samba-3.0.10.tar.gz ke komputer server.
[root@serverLDAP ~] cp /media/cdrom/samba-3.0.10.tar.gz ./
46
wins support = true
[homes]
comment = Home Directories
valid users = %S
read only = false
create mask = 0600
directory mask = 0700
browseable = false
[netlogon]
comment = Network Logon Service
path = /home/netlogon
writable = no
RETVAL=0
47
RETVAL=$?
echo
echo -n "Starting NMB services: "
/usr/local/samba/sbin/nmbd -D -d 3
RETVAL2=$?
echo
[ $RETVAL -eq 0 -a $RETVAL2 -eq 0 ] && touch
/var/lock/subsys/smb || \
RETVAL=1
;;
stop)
echo -n "Shutting down SMB services: "
killproc smbd
RETVAL=$?
echo
echo -n "Shutting down NMB services: "
killproc nmbd
RETVAL2=$?
[ $RETVAL -eq 0 -a $RETVAL2 -eq 0 ] && rm -f
/var/lock/subsys/smb
echo ""
;;
restart)
$0 stop
$0 start
RETVAL=$?
;;
reload)
echo -n "Reloading smb.conf file: "
killproc -HUP smbd
RETVAL=$?
echo
;;
status)
status smbd
status nmbd
RETVAL=$?
;;
*)
echo "Usage: $0 {start|stop|restart|status}"
exit 1
esac
exit $RETVAL
48
Agar service tersebut dapat berjalan secara otomatis ketika
komputer server di-reboot, gunakan serviceconf untuk
mengaktifkan Samba saat komputer server dijalankan.
[root@serverLDAP ~] serviceconf &
49
Gambar 2.13 Komputer Linux dalam jaringan komputer Windows
50
# if no access controls are present, the default policy
# allows anyone and everyone to read anything but restricts
# updates to rootdn. (e.g., "access to * by * read")
#
# rootdn can always read and write EVERYTHING!
access to attrs=userPassword
by self write
by anonymous auth
by * none
access to attrs=lmPassword,ntPassword
by * none
access to attr=sambaLMPassword,sambaNTPassword
by * none
access to *
by * read
…
…
…
51
Jika berhasil, Anda dapat dikatakan telah sukses membuat server
autentikasi untuk komputer Windows berdasarkan user LDAP.
Jika gagal, masukkan terlebih dahulu data awal user dengan
spesifikasi yang diterima Samba seperti di bawah ini. Penyebab
kegagalan adalah user yang bersangkutan tidak mempunyai
atribut yang cukup yang dibutuhkan Samba.
File samba.ldif
dn: ou=Machine,dc=jaringanku,dc=com
ou: Machine
objectClass: top
objectClass: organizationalUnit
dn: uid=pengguna,ou=People,dc=jaringanku,dc=com
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: sambaAccount
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: pengguna
cn: pengguna
uidNumber: 11011
homeDirectory: /home/pengguna
userPassword: {CRYPT}pSST90t.cP0NE
loginShell: /bin/bash
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
rid: 23022
lmPassword: 13D855FC4841C7B1AAD3B435B51404EE
ntPassword: B5FE2DB507CC5AC540493D48FBD5FE33
pwdLastSet: 1105245998
logonTime: 0
logoffTime: 2147483647
kickoffTime: 2147483647
pwdCanChange: 1105245998
pwdMustChange: 2147483647
acctFlags: [U ]
smbHome: \\serverLDAP\homes
primaryGroupID: 23023
gidNumber: 11000
givenName: Pengguna
sn: Baru
gecos: pengguna
homeDrive: I:
scriptPath: logon.bat
displayName: Pengguna
profilePath: \\serverLDAP\homes
dn: uid=saint$,ou=Machine,dc=jaringanku,dc=com
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
52
objectClass: sambaAccount
uidNumber: 11014
gidNumber: 11014
userPassword: {CRYPT}Mk/ikY/5nKefg
loginShell: /bin/false
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
rid: 23028
lmPassword: xxx
ntPassword: xxx
pwdLastSet: 0
logonTime: 0
logoffTime: 2147483647
kickoffTime: 2147483647
pwdCanChange: 2147483647
pwdMustChange: 2147483647
acctFlags: [W]
smbHome: \\serverLDAP\homes
homeDrive: U:
scriptPath: logon.cmd
primaryGroupID: 23029
homeDirectory: /dev/null
uid: saint$
cn: Saint Windows Machine
displayName: saint$
gecos: Saint windows machine...
profilePath: \\serverLDAP\homes
53
Sampai pada langkah ini, LDAP sudah dapat digunakan sebagai
data user bagi service Samba. Anda dapat menggunakan user-
user tersebut untuk kepentingan login dari komputer client
berbasis Windows.
dn: uid=rosita,ou=People,dc=jaringanku,dc=com
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: sambaAccount
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: rosita
cn: rosita
uidNumber: 11012
homeDirectory: /home/rosita
userPassword: {CRYPT}pSST90t.cP0NE
loginShell: /bin/bash
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
rid: 23022
lmPassword: 13D855FC4841C7B1AAD3B435B51404EE
ntPassword: B5FE2DB507CC5AC540493D48FBD5FE33
pwdLastSet: 1105245998
logonTime: 0
logoffTime: 2147483647
kickoffTime: 2147483647
pwdCanChange: 1105245998
pwdMustChange: 2147483647
acctFlags: [U ]
smbHome: \\serverLDAP\homes
primaryGroupID: 23023
gidNumber: 11000
givenName: Rosita
sn: Rosalia
gecos: rosita
homeDrive: I:
scriptPath: logon.bat
displayName: Rosita Rosalia
profilePath: \\serverLDAP\homes
54
sesuaikan uidnumber dengan uidnumber yang terakhir. Jangan
sampai ada uidnumber yang sama karena akan mengakibatkan
kesalahan identifikasi user. Jangan lupa untuk membuat home
directory tersebut setelah user ditambahkan. Cara menambahkan
home directory adalah sebagai berikut:
[root@serverLDAP ~] mkdir /home/rosita
dn: cn=guest,ou=Group,dc=jaringanku,dc=com
objectClass: top
objectClass: posixGroup
cn: guest
gidNumber: 11000
55
[root@serverLDAP ~] chgrp guest /home/rosita
dn: uid=komp-rosita$,ou=Machine,dc=jaringanku,dc=com
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
objectClass: sambaAccount
uidNumber: 11014
gidNumber: 11014
userPassword: {CRYPT}Mk/ikY/5nKefg
loginShell: /bin/false
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
rid: 23028
lmPassword: xxx
ntPassword: xxx
pwdLastSet: 0
logonTime: 0
logoffTime: 2147483647
kickoffTime: 2147483647
pwdCanChange: 2147483647
pwdMustChange: 2147483647
acctFlags: [W]
smbHome: \\serverLDAP\homes
homeDrive: U:
scriptPath: logon.cmd
primaryGroupID: 23029
homeDirectory: /dev/null
uid: komp-rosita$
cn: Komputernya Rosita
displayName: komp-rosita$
gecos: Komputernya Rosita
profilePath: \\serverLDAP\homes
56
Anda dapat mengulangi proses di atas untuk mendaftarkan semua
komputer client Windows 2000/XP yang akan digunakan untuk
login ke komputer server.
57