Anda di halaman 1dari 24

1

LAPORAN AKHIR PRAKTIKUM 9

SISTEM OPERASI JARINGAN KOMPUTER

“LAYANAN DIREKTORI”

Riyo Putra Syam Satria J0304201106 | TEKBP2

PROGRAM STUDI TEKNIK KOMPUTER


SEKOLAH VOKASI IPB UNIVERSITY
2021
2

PERNYATAAN MENGENAI LAPORAN AKHIR PRAKTIKUM


DAN SUMBER INFORMASI

Dengan ini saya menyatakan laporan akhir praktikum ini adalah karya saya dan
dapat dipublikasikan sepenuhnya oleh IPB University. Sumber informasi yang berasal
atau dikutip dari karya yang diterbitkan dari penulis lain telah disebutkan dalam teks dan
dicantumkan dalam Daftar Pustaka di bagian akhir laporan ini sesuai dengan kaidah dan
etika yang berlaku. Saya bertanggung jawab penuh atas penemuan segala bentuk
kecurangan serta ketidaksesuaian aturan dalam penulisan ini. Saya bersedia mendapat
sanksi akademis yang berlaku sesuai kesepakatan tim pengajar, termasuk peniadaan nilai
praktikum Sistem Operasi Jaringan Komputer.

Purworejo, 5 November 2021


Riyo Putra Syam Satria
3

BAB I PENDAHULUAN
Latar Belakang
Sistem operasi jaringan (Inggris: network operating system) adalah sebuah jenis
sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini
terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti
layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP
Service, dan lain sebagainya. (Pklbptik, 2016)
Beberapa sistem operasi jaringan yang umum dijumpai adalah sebagai berikut:
• Microsoft MS-NET
• Microsoft LAN Manager
• Microsoft Windows NT Server
• GNU/Linux
• Beberapa varian UNIX, seperti SCO OpenServer, Novell UnixWare, atau
Solaris

Sistem operasi atau dalam bahasa Inggris: operating system atau OS adalah
perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat
keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti
program-program pengolah kata dan browser web. (Vera, 2012)

Sistem Operasi secara umum terdiri dari beberapa bagian :

a. Mekanisme Boot, yaitu meletakan kernel ke dalam memory kernel, kernel


dapat dikatakan sebagai inti dari Sistem Operasi.
b. Command Interpreter atau Shell, bertugas untuk membaca input berupa
perintah dan menyediakan beberapa fungsi standar dan fungsi dasar yang dapat
dipanggil oleh aplikasi/program maupun piranti lunak lain. Contoh dari Shell
adalah : Command Prompt pada Windows XP.
c. Driver untuk berinteraksi dengan hardware sekaligus mengontrol kinerja
hardware.
d. Resource Allocator. Sistem Operasi bertugas mengatur dan mengalokasikan
sumber daya dari perangkat.
e. Handler. Handler berperan dalam mengendalikan sistem perangkat agar
terhindar dari error dan penggunaan sumber daya yang tidak perlu.
4

1 TINJAUAN PUSTAKA: DIREKTORI (LDAP) SERVER


1.1. Ringkasan
Direktori adalah suatu tempat penyimpanan data yang dapat digunakan untuk
memberikan informasi-informasi yang berkaitan dengan objeknya. Direktori berbeda
dengan database, perbedaannya adalah direktori dibuat untuk dibaca lebih banyak dari
pada ditulis. Sedangkan untuk database diasumsikan untuk operasi baca dan tulis
memiliki frekuensi yang sama. (Putera et al., 2011)

X.500 merupakan salah satu sistem direktori yang pertama kali ditujukan untuk
umum dan dirancang dari semula untuk dapat diperluas agar dapat melayani
kebutuhan berbagai macam aplikasi. X.500 menyediakan operasi pencarian yang
didukung berbagai macam query. X.500 merupakan standar terbuka yang tidak
dikendalikan oleh satu vendor atau terikat pada sistem operasi, teknologi jaringan dan
aplikasi tertentu. (Putera et al., 2011)

Lightweight Directory Access Protocol (LDAP) adalah sebuah protokol yang


mengatur mekanisme pengaksesan layanan direktori yang dapat digunakan untuk
mendeskripsikan banyak informasi seperti informasi tentang seseorang, organisasi,
komputer dan banyak entitas lainnya. LDAP menggunakan model client-server,
dimana klien mengirimkan identifier data kepada server menggunakan protokol TCP/IP
dan server mencoba mencarinya pada DIT (Directory Information Tree) yang
tersimpan di server. Bila di temukan maka hasilnya akan dikirimkan ke klien tersebut
namun bila tidak maka hasilnya berupa pointer ke server lain yang menyimpan data
yang di cari. LDAP dikatakan ringan jika dibandingkan dengan layanan direktori
X.500. Hal ini dikarenakan pada mulanya dasar LDAP sangat dekat terkait dengan
X.500. LDAP pada mulanya dibuat sebagai protokol desktop yang lebih mudah dan
digunakan sebagai gateway untuk X.500 server. Dengan demikian LDAP dikatakan
ringan (lightweight) karena menggunakan pesan sedikit di dalam jaringan yang dipetakan
secara langsung pada TCP layer (biasanya port 389) dari protokol TCP/IP. Karena X.500
merupakan protokol lapisan aplikasi (dalam OSI layer) maka ini akan membawa
lebih banyak data, seperti network header yang dipasang pada paket pada setiap
layer sebelum akhirnya dikirimkan ke jaringan. (Putera et al., 2011)

Model penamaan menentukan bagaimana entri dan data dalam DIT memiliki
alamat yang unik. Setiap entri memiliki sebuah atribut yang unik diantara semua atribut
yang lain. Keunikan atribut ini dinamakan Relative Distinguished Name (RDN).
Keunikan suatu atribut dapat dicari dengan mengenali entri dalam sebuah direktori
dengan mengikuti RDN dari semua entri dalam jalur dari node yang diinginkan sampai
root dari tree. String ini dibuat dengan mengkombinasikan RDN ke dalam bentuk
nama yang unik yang disebut node Distinguished Name (DN). (Putera et al., 2011)
LDAP Data Interchange Format (LDIF) merupakan format bahasa untuk
merepresentasikan entri pada layanan direktori yang dapat dibaca oleh manusia.
LDIF merupakan format teks dan binary dan dapat digunakan untuk impor dan ekspor
5

entri pada layanan direktori. Oleh karena format ini berbasis teks maka dapat dengan
mudah dibuat dengan menggunakan bermacam-macam editor teks. (Putera et al., 2011)

OpenLDAP adalah software open source yang mengimplementasikan protokol


LDAP yang tersedia secara gratis dan terbuka. Terdapat dua buah server yang ada dalam
paket openLDAP-servers yaitu : Standalone LDAP Daemon (slapd) dan Standalone
LDAP Update Replication Daemon (slurpd). Slapd adalah standalone LDAP server
sedangkan slurpd. daemon digunakan untuk sinkronisasi perubahan-perubahan dari satu
server LDAP ke server LDAP lainnya dalam suatu jaringan. (Putera et al., 2011)

1.2. Tujuan
Adapun tujuan dari pembuatan laporan praktikum ini adalah :

• Membuat LDAP server dengan domain base nya : nim.org


• Membuat hierarki data LDAP seperti gambar berikut : (nama user ( uid ) bebas)

• Mengintegrasikan LDAP ke sistem Linux.


6

BAB II PEMBAHASAN
2 IMPLEMENTASI LAYANAN DIREKTORI (LDAP) SERVER
2.1. Instalasi Layanan SLAPD
Pertama dapat melakukan update apt terlebih dahulu dengan perintah $ sudo apt
update dan melakukan pengecekan slapd terlebih dahulu dengan perintah $ sudo dpkg -l
| grep slapd

Lalu, dapat masuk ke mode super user dengan perintah $ sudo su – dan dapat
melakukan proses instalasi slapd dengan perintah # sudo apt -y install slapd ldap-utils
7

2.2. Konfigurasi Layanan SLAPD


Kemudian, dapat masuk ke dalam konfigurasi slapd dengan perintah #
dpkgreconfigure slapd

Pada tampilan berikut, dapat memilih option No untuk tidak melakukan Omit
OpenLDAP server configuration.
8

Pada tampilan berikut, dapat memasukkan domain j0304201106.org untuk DNS


domain name.

Pada tampilan berikut, dapat memasukan tekom untuk organization name.

Pada tampilan berikut, dapat memasukkan adminsojk sebagai administrator


password.
9

Pada tampilan berikut, dapat memilih MDB untuk database backend yang
digunakan.

Pada tampilan berikut, dapat memilih option No untuk tidak melakukan


penghapusan database ketika slapd dibersihkan.

Pada tampilan berikut, dapat memilih option Yes untuk memindahkan database
yang lama.
10

Jika sudah sukses melakukan konfigurasi slapd, akan muncul tampilan seperti
gambar di bawah ini.

2.3. Konfigurasi Layanan LAPD Clients


Pada tahap ini, dapat masuk ke dalam file ldap.conf dengan perintah # vim
/etc/ldap/ldap.conf

Jika sudah masuk ke dalam file ldap.conf, dapat melakukan konfigurasi BASE dan
URI seperti pada gambar di bawah ini.

Setelah melakukan konfigurasi ldap clients,dapat melakukan verifikasi ldap


dengan perintah # ldapsearch -x -LL dan # sudo slapcat

2.4. Menambahkan base dn untuk Users dan Groups


Pada tahap ini, dapat membuat file new_ou.ldif dengan menggunakan perintah #
vim basedn.ldif

Jika telah masuk ke dalam file new_ou.ldif, dapat melakukan konfigurasi


menambahkan ou staff, student, pegawai, dan dosen seperti pada gambar di bawah ini.
11

Pada tahap ini, dapat memembuat file ou_staff.ldif dengan menggunakan perintah
# vim ou_staff.ldif

Jika telah masuk ke dalam file ou_staff.ldif, dapat melakukan konfigurasi


menambahkan ou dosen dan ou pegawai seperti pada gambar di bawah ini.

Jika sudah melakukan tahapan di atas, dapat menambahkan direktori yang telah
dikonfigurasi sebelumnya dengan perintah # ldapadd -x -D
cn=admin,dc=j0304201106,dc=org -W -f based.ldif

Pada tahap ini, dapat melakukan peritah # slappaswd untuk mengcopykan ssh
passwd buat di user nantinya.

2.5. Menambahkan ldif untuk Users


Pada tahap ini, dapat memembuat file new_user.ldif dengan menggunakan
perintah # vim new_user.ldif
12

Jika telah masuk ke dalam file new_user.ldif, dapat melakukan konfigurasi


menggunakan ssh passwd yang telah dicopykan sebelumnya seperti pada gambar di
bawah ini.

Jika sudah melakukan tahapan di atas, dapat menambahkan user account yang
telah dikonfigurasi sebelumnya dengan perintah # ldapadd
-x -D cn=admin,dc=j0304201106,dc=org -W -f ldapusers.ldif
13

2.6. Menginstall PHP


Pada tahap ini, dapat melakukan installasi PHP dengan perintah # sudo apt -y
install apache2 php php-cgi libapache2-mod-php php-mbstring php-common php-pear

Jika sudah menginstall PHP, dapat mengaktifkan konfigurasi PHP dengan


perintah # a2enconf php7.2-cgi dan melakukan verifikasi konfigurasi PHP dengan
perintah # systemctl reload apache2, # service apache2 restart, # service apache2 status

2.7. Menginstall LDAP Account Manager


Pada tahap ini, dapat melakukan installasi ldap account manager dengan perintah
# sudo apt -y install ldap-account-manager
14

Jika sudah installasi, dapat masuk ke dalam file ldap-account-manager.conf


dengan perintah # sudo vim /etc/apache2/conf-enabled/ldap-account-manager.conf

Jika telah masuk ke dalam file ldap-account-manager.conf, dapat melakukan


konfigurasi dengan menambahkan command (#) pada Require all granted dan
menambahkan Require ip seperti pada tampilan gambar di bawah ini.

Jika telah melakukan konfigurasi ldap account manager, dapat mengaktifkan


konfigurasi tersebut dengan perintah # systemctl restart apache2, # systemctl status
apache2

2.8. Konfigurasi Layanan LDAP Account Manager


Pada tahap ini, dapat masuk ke dalam konfigurasi ldap account manager dengan
perintah # sudo dpkg-reconfigure ldap-account-manager

Pada tampilan berikut, dapat membintangi konfigurasi web server apache2 dan
klik Ok.
15

Pada tampilan berikut, dapat mengetikkan lam untuk memasukkan alias name.

Pada tampilan berikut, dapat memilih option Yes untuk melakukan restart
webserver(s).

2.9. Integrasi Sistem Ubuntu Linux dengan LDAP


Pada tahap ini, dapat melakukan installasi pam, nss, dan nscd untuk keperluan
remote integrasi linux dengan ldap dengan perintah # sudo apt update && sudo apt install
libnss-ldap libpam-ldap ldap-utils nscd

Pada tampilan berikut, dapat memasukkan IP Ubuntu dan port 389 untuk LDAP
server Uniform Resource Identifier.
16

Pada tampilan berikut, dapat memasukkan dc=j0304201106,dc=org untuk


Distinguished name

Pada tampilan berikut, dapat memilih LDAP version 3 yang akan digunakan.

Pada tampilan berikut, dapat memilih option Yes untuk local root Database admin.
17

Pada tampilan berikut, dapat memilih option No untuk LDAP database require
login.

Pada tampilan berikut, dapat memasukkan cn=admin,dc=j0304201106,dc=org


untuk LDAP account for root.

Pada tampilan berikut, dapat memasukkan adminsojk untuk LDAP root account
password.
18

Pada tahap ini, dapat konfigurasi NSS dengan perintah # auth-client-config -t nss
-p lac_ldap dan konfigurasi PAM dengan perintah # pam-auth-update

Pada tampilan berikut, dapat membintangi bagian create home directory on login
untuk PAM profiles to enable.

Pada tahapan ini, dapat mengedit PAM agar bisa membuat home direktori utk user
LDAP dengan perintah # vim /etc/pam.d/common-session

Jika telah masuk ke dalam file pam.d/common-session, dapat melakukan


konfigurasi pam_unix.so skel=/etc/skel umask=077 untuk session required.
19

Jika sudah melakukan konfigurasi file pam.d/common-session, dapat melakukan


verifikasi konfigurasi tersebut dengan perintah # systemctl restart nscd, # systemctl status
nscd, # systemctl enable nscd

Pada tahap ini, dapat melakukan getent passwd untuk mendapatkan entri detail
user j030421, j030422, dan j030423, j030424 dengan menggunakan perintah # getent
passwd j030421, # getent passwd j030422, # getent passwd j030423, # getent passwd
j030424

3 PENGUJIAN
3.1. Uji Sistem Layanan Direktori (LDAP Server)
Berikut merupakan testing terhadap layanan direktori (LDAP server) dengan
membuka web browser, lalu melakukan search “http://192.168.178.111/lam/”, maka akan
muncul tampilan LAM Login seperti pada gambar di bawah ini.
20

Lalu, dapat masuk ke LAM configuration untuk melakukan setting server profiles
dan general settings.

Jika telah masuk ke dalam server profiles, dapat memasukkan password “lam”
sebagai default password.

Jika telah melakukan setting server profiles, kemudian dapat konfigurasi general
settings untuk ubah settingan server settings seperti pada gambar di bawah ini.

Sama seperti tahap sebelumnya, dapat pula konfigurasi general settings untuk
ubah settingan security settings seperti pada gambar di bawah ini.
21

Jika telah melakukan LAM configuration, dapat login dengan username admin
dan password adminsojk.

Berikut merupakan tampilan awal setelah melakukan LAM login.

Setelah itu, dapat masuk ke dalam menu Tree view untuk melihat user dan grup
serta dapat mengecek salah satu nya.
22

Berikut merupakan testing terhadap layanan direktori (LDAP server) pada linux
dengan menggunakan perintah # ldapsearch -x dan # ldapsearch -x -LL
23

3.2. Uji Integrasi Sistem Ubuntu Linux dengan LDAP


Berikut merupakan testing integrasi sistem ubuntu linux dengan LDAP dengan
login sistem linux menggunakan user account dari LDAP, yakni ssh
j030421@192.168.178.111, ssh j030422@192.168.178.111, ssh
j030423@192.168.178.111, j030424@192.168.178.111
24

BAB III PENUTUP


Kesimpulan
Dengan melakukan praktikum kali ini, peserta didik dapat membuat LDAP server
dengan domain base nya : nim.org, membuat hierarki data LDAP seperti pada ketentuan
penugasan praktikum, dan mengintegrasikan LDAP ke sistem Linux. Selain itu, dapat
pula mengetahui materi tentang direktori yang merupakan suatu tempat penyimpanan data
yang dapat digunakan untuk memberikan informasi-informasi yang berkaitan dengan
objeknya. Dapat pula mengetahui materi tentang salah satu sistem direktori, yakni X.500
yang merupakan salah satu sistem direktori yang pertama kali ditujukkan untuk umum
dan dirancang dari semula untuk dapat diperluas agar dapat menyediakan operasi
pencarian yang didukung berbagai macam query. Dapat pula mengetahui materi tentang
Lightweight Directory Access Protocol (LDAP), yakni merupakan sebuah protokol
yang mengatur mekanisme pengaksesan layanan direktori yang dapat digunakan
untuk mendeskripsikan banyak informasi seperti informasi tentang seseorang,
organisasi, komputer dan banyak entitas lainnya. Dapat pula mengetahui materi tentang
LDAP Data Interchange Format (LDIF) yang merupakan format bahasa untuk
merepresentasikan entri pada layanan direktori yang dapat dibaca oleh manusia.
LDIF merupakan format teks dan binary dan dapat digunakan untuk impor dan ekspor
entri pada layanan direktori. Dapat pula mengetahui materi tentang OpenLDAP, yakni
software open source yang mengimplementasikan protokol LDAP yang tersedia
secara gratis dan terbuka.

Daftar Pustaka

Putera, R. F. S., Fatchur, A., & Yuli, R. (2011). Sistem Otentikasi Terpusat
Berbasis Lightweight Directory Access Protocol. Strata 1, 6072.

Anda mungkin juga menyukai