Instalasi OpenLDAP Integrasi Zimbra - LDAP Consumer Server

78 Availability = 1 – 1- A x 2 = 1 – {1-A 1 1-A 2 } = 1 – {1-0.931-0.93} ` = 1 – {0.070.07} = 1 – 0.0049 = 0.9951 → 99.51 Berdasarkan perhitungan, ketika dilakukan replikasi dengan 1 redundan menggunakan sistem paralel maka availability gabungan akan meningkat 5.61. Implikasi dari persamaan di atas adalah bahwa gabungan availability dari dua komponen secara paralel selalu jauh lebih tinggi dari availability komponen individu.

4.4 Implementasi

4.4.1 Instalasi OpenLDAP

Sebelumnya diasumsikan, konfigurasi LDAP master sudah berjalan. Namun, agar lebih jelas maksud yang disampaikan, maka pengaturan root directory pada LDAP master server pun disertakan. Sedangkan slave server belum terinstal. Jika slave server yang akan diinstal openLDAP sudah terhubung dengan internet, maka untuk instalasi openLDAP cukup menggunakan langkah-langkah sebagai berikut : 1. Pada terminal ketikan yum search openldap untuk mengetahui file OpenLDAP apa saja yang harus diunduh. 79 Gambar 4.8 Pencarian file instalasi OpenLDAP 2. Setelah OpenLDAP paket-paket yang harus diunduh ditemukan, maka proses instalasi dimulai dengan memasukkan perintah yum install openldap. Gambar 4.9 Proses instalasi OpenLDAP 80 3. Ketik ‘Y’ untuk memulai proses instalasi. Gambar 4.10 Instalasi OpenLDAP berhasil Membuat password LDAP dengan menggunakan enkripsi MD5, perintahnya adalah slappasswd –s 1234567 –h {MD5}. Salin password yang di dapat di tempat lain, password ini dapat dimasukkan ke konfigurasi slapd.conf Gambar 4.11 Membuat password LDAP 4. Menyalin file DB_CONFIG.example yang terletak di direktori etcopenldap ke direktori varlibldap lalu nama file tersebut diganti 81 menjadi DB_CONFIG. Perintah yang digunakan: cp etcopenldapDB_CONFIG.example varlibldapDB_CONFIG. Gambar 4.12 Perintah menyalin file DB_CONFIG 5. Untuk memulai layanan LDAP digunakan perintah service ldap start . Setelah itu, dimasukkan perintah chkconfig ldap on supaya layanan LDAP otomatis dijalankan pada saat startup. Gambar 4.13 Memulai LDAP

4.4.2 Replikasi

Metode replikasi yang dilakukan adalah syncrepl RefreshAndPersist karena untuk openLDAP versi 2.3 keatas, penggunaan replikasi slurpd dianggap sudah usang. Bahkan untuk openLDAP versi 2.4 penggunaan replikasi slurpd sudah ditinggalkan. Pada replikasi syncrepl, istilah master diganti menjadi provider penyedia dan untuk slave menjadi consumer konsumen.

4.5.2.1 Provider Penyedia

1. Setelah kedua server LDAP telah ter-install aplikasi atau program LDAP server ataupun client, masuklah ke folder etcopenldap dengan menggunakan perintah cd etcopenldap lalu konfigurasikan pada file slapd.conf dengan 82 memasukkan perintah nano slapd.conf . Sesuaikan konfigurasi slurpd.conf provider dan konfigurasi consumer. 2. Membuat struktur hirarki direktori database LDAP, dengan mendefinisikannya dalam slapd.conf database bdb suffix dc=bppt,dc=go,dc=id 3. Mendefinisikannya rootdn , yaitu sebuah entry DNDistinguished Name untuk seorang user yang tidak dibatasi oleh akses kendali atau seorang administrator direktori LDAP. include etcopenldapschemacore.schema include etcopenldapschemacosine.schema include etcopenldapschemainetorgperson.schema include etcopenldapschemanis.schema pidfile varrunopenldapslapd.pid argsfile varrunopenldapslapd.args modulepath usrlib64openldap access to by self write by dn.children=ou=Administrator,dc=bppt,dc=go,dc=id write by dn.children=ou=Manager,dc=bppt,dc=go,dc=id write by read ldbm andor bdb database definitions database bdb suffix dc=bppt,dc=go,dc=id rootdn cn=adminbppt,dc=bppt,dc=go,dc=id rootpw {MD5}D522YT4P4RD5xFIx5OzfA== index objectClass eq,pres index ou,cn,mail,surname,givenname eq,pres,sub index uidNumber,gidNumber,loginShell eq,pres index uid,memberUid eq,pres,sub index nisMapName,nisMapEntry eq,pres,sub 83 rootdn cn=adminbppt,dc=bppt,dc=go,dc=id 4. Mendefinisikan password rootpw , yaitu password untuk rootdn sebagai berikut rootpw {MD5}D522YT4P4RD5xFIx5OzfA== 5. Mendefinisikan direktori tempat berisi seluruh data direktori LDAP untuk struktur database ini directory varlibldap 6. Provider diimplementasikan sebagai overlay, sehingga overlay itu sendiri harus terlebih dahulu dikonfigurasi di slapd.conf sebelum dapat digunakan. Provider hanya memiliki dua perintah konfigurasi, yaitu untuk pengaturan checkpoints di contextCSN dan untuk konfigurasi log sesi. overlay syncprov syncprov-checkpoint 100 10 7. Log sesi dikonfigurasi dengan syncprov-sessionlog size direktif, dimana size adalah jumlah maksimum entri-entri log sesi yang dapat merekam. Ketika log sesi dikonfigurasi, maka secara otomatis digunakan untuk semua pencarian LDAP Sync dalam database. syncprov-sessionlog 100 8. Selanjutnya, melakukan konfigurasi pada file client yang berguna sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah nano ldap.conf . 84 Gambar 4.14 Konfigurasi client LDAP 9. Mengaktifkan LDAP provider server dengan perintah service ldap restart 10. Menambahkan menambahkan entri root hirarki direktori database dengan cara membuat file ldif yang diberi nama base.ldif lalu masuk ke direktori openldap dengan memasukkan perintah cd etcopenldap . Kemudian untuk menambahkan entri yang berada di dalam base.ldif ke LDAP, user harus login sebagai manajer LDAP dan melalui proses otentikasi sederhana dengan menggunakan perintah ldapadd –x –W –D “cn=adminbppt,dc=bppt,dc=go,dc=id” –f base.ldif . Perintah –x meminta server untuk melakukan proses otentikasi sederhana. Perintah – W meminta pada client untuk memasukkan password LDAP. –D “cn=adminbppt,dc=bppt,dc=go,dc=id” menentukan DN mana yang digunakan untuk terhubung dengan direktori. –f untuk menentukan file mana yang akan ditambahkan. 85 Gambar 4.15 Memasukan data ke LDAP 11. Kemudian untuk menambahkan entri yang berada di dalam migration.ldif digunakan perintah ldapadd –x –W –D “cn=adminbppt,dc=bppt,dc=go,dc=id” –f migration.ldif , lalu masukkan password LDAP. 12. Cek dan tampilkan isi database direktori LDAP provider server dan backup ke sebuah file bernama contents.ldif ldapsearch -x -b dc=bppt,dc=go,dc=id ldapsearch -x -b dc=bppt,dc=go,dc=id contents.ldif 13. Salin file backup contents.ldif database direktori LDAP provider server ke LDAP consumer server.

4.5.2.2 Consumer Konsumen

1. Membuat struktur hirarki direktori database LDAP, dengan mendefinisikannya dalam file konfigurasi LDAP server etcopenldapslapd.conf database ldbm suffix dc=bppt,dc=go,dc=id 86 2. Mendefinisikannya rootdn, yaitu sebuah entry DN Distinguished Name untuk seorang user yang tidak dibatasi oleh akses kendali atau seorang administrator direktori LDAP, sebagai berikut: rootdn cn=adminbppt,dc=bppt,dc=go,dc=id 3. Mendefinisikan password rootpw , yaitu password untuk rootdn rootpw {MD5}X03MO1qnZdYdgyfeuILPmQ== 4. Mendefinisikan direktori tempat berisi seluruh data direktori LDAP untuk struktur database ini directory varlibldap 5. Menambahkan syncrepl directives, provider diisi dengan ip address LDAP provider server. 6. Selanjutnya, melakukan konfigurasi pada file client yang berguna sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah nano ldap.conf . Salin ldap.conf yang terdapat dalam provider server. syncrepl rid=100 provider=ldap:202.46.240.78:389 type=refreshAndPersist reconnectre-sync every 15 minutes interval=00:00:15:00 retry=5 5 300 + searchbase=dc=bppt,dc=go,dc=id filter=objectClass= attrs=,+ bindmethod=simple binddn=cn=adminbppt,dc=bppt,dc=go,dc=id credential=secret 87 7. Mengaktifkan LDAP consumer server dengan perintah service ldap start 8. Menambahkan entri baru ke dalam LDAP consumer server dengan entri yang ada dalam file hasil backup contents.ldif database direktori LDAP provider server sebagai berikut: ldapadd -x -D cn=adminbppt,dc=bppt,dc=go,dc=id -f contents.ldif -W Masukan password LDAP consumer server jika diminta

4.4.3 Integrasi Zimbra - LDAP Consumer Server

Langkah-langkah untuk mengintegrasikan email dengan LDAP Consumer Server adalah sebagai berikut:  Menu yang harus dipilih di Zimbra-nya adalah Configuration Domains bppt.go.id Configure Authentication. Perhatikan, Authentication mechanism : External LDAP. Gambar 4.16 Authentication Settings 88  Tambahkan sebuah LDAP url dengan menekan tombol “add URL”. Isilah field yang tersedia. Field ‘ldap:’ diisi dengan IP address LDAP consumer server dengan port 389. Pada ‘LDAP filter:’ diisi dengan uid=uemployeeType=staff. Lalu pada ‘LDAP search base:’ diisi dengan ou=People,dc=bppt,dc=go,dc=id. Kemudian pilih tombol Next. Gambar 4.17 Tambah LDAP url di Authentication Settings  Setelah itu, field ‘Bind DN’ diisi dengan ‘cn=adminbppt,dc=bppt,dc=go,dc=id’. Lalu ‘Bind password:’ dan ‘Confirm bind password:’ digunakan untuk membuat password bagi proses bind. Pilih tombol Next. 89 Gambar 4.18 Membuat Password Bind  Kemudian akan ditampilkan data-data yang telah diisikan ke dalam field- field yang diminta. Username dan password salah satu user dimasukkan untuk mengetes setting otentikasinya. Pilih tombol Test. Gambar 4.19 Authentication Settings Zimbra  Jika proses otentikasi berhasil, maka akan ditampilkan halaman “Authentication Test Result” Authentication test successful . Pilih tombol Next. 90 Gambar 4.20 Authentication Test Succesful  Kemudian pilih tombol Next untuk menampilkan halaman “Domain Configuration Complete”. Lalu pilih tombol Finish untuk menyimpan dan menyelesaikan konfigurasi. Gambar 4.21 Domain Configure Complete 91

4.5 Monitoring

4.5.1 Pengujian Proses Replikasi Direktori LDAP

Untuk menguji apakah proses replikasi direktori LDAP provider-consumer server sudah berjalan, lakukan cara berikut ini:  Tambahkan entri data pada LDAP provider server dengan sebelumnya membuat file ldif yang berisi  Simpan file ini dengan nama update.ldif dan lakukan proses penambahan entri ke LDAP provider server ldapadd -x -D cn=adminbppt,dc=bppt,dc=go,dc=id -f update.ldif –W  Cari dan tampilkan entri yang baru ditambahkan kedalam database direktori provider server pada consumer server dengan perintah ldapsearch ldapsearch -x – buid=fatimah.indraswati,dc=bppt,dc=go,dc=id  Jika berhasil, hasilnya adalah provider server menyebarkan perubahan yang terjadi sehingga entri direktori consumer server ter-update. fatimah.indraswati , People, bppt.go.id dn: uid=fatimah.indraswati,ou=People,dc=bppt,dc=go,dc=id cn: Fatimah Indraswati displayName: Fatimah Indraswati,S.Kom uid: fatimah.indraswati givenName: Fatimah sn: Indraswati objectClass: inetOrgPerson objectClass: top userPassword:: e01ENX10cFpxbzBwbmNIYUhsWE0zR0g5eUhBPT0= mail: fatimah.indraswatibppt.go.id employeeNumber: 198910082012011001 employeeType: staff businessCategory: Biro Sumberdaya Manusia dan Organisasi