78
Availability = 1 – 1- A
x 2
= 1 – {1-A
1
1-A
2
} = 1 – {1-0.931-0.93}
` = 1 – {0.070.07}
= 1 – 0.0049 = 0.9951
→ 99.51 Berdasarkan perhitungan, ketika dilakukan replikasi dengan 1
redundan menggunakan sistem paralel maka availability gabungan akan meningkat 5.61. Implikasi dari persamaan di atas adalah bahwa gabungan
availability dari dua komponen secara paralel selalu jauh lebih tinggi dari availability komponen individu.
4.4 Implementasi
4.4.1 Instalasi OpenLDAP
Sebelumnya diasumsikan, konfigurasi LDAP master sudah berjalan. Namun, agar lebih jelas maksud yang disampaikan, maka pengaturan root directory
pada LDAP master server pun disertakan. Sedangkan slave server belum terinstal. Jika slave server yang akan diinstal openLDAP sudah terhubung
dengan internet, maka untuk instalasi openLDAP cukup menggunakan langkah-langkah sebagai berikut :
1. Pada terminal ketikan
yum search openldap
untuk mengetahui file OpenLDAP apa saja yang harus diunduh.
79
Gambar 4.8 Pencarian file instalasi OpenLDAP
2. Setelah OpenLDAP paket-paket yang harus diunduh ditemukan, maka
proses instalasi dimulai dengan memasukkan perintah
yum install openldap.
Gambar 4.9 Proses instalasi OpenLDAP
80
3. Ketik ‘Y’ untuk memulai proses instalasi.
Gambar 4.10 Instalasi OpenLDAP berhasil
Membuat password LDAP dengan menggunakan enkripsi MD5, perintahnya adalah
slappasswd –s 1234567 –h {MD5}.
Salin password yang di dapat di tempat lain, password ini dapat dimasukkan
ke konfigurasi slapd.conf
Gambar 4.11 Membuat password LDAP
4. Menyalin file DB_CONFIG.example yang terletak di direktori
etcopenldap ke direktori varlibldap lalu nama file tersebut diganti
81
menjadi DB_CONFIG.
Perintah yang
digunakan:
cp etcopenldapDB_CONFIG.example varlibldapDB_CONFIG.
Gambar 4.12 Perintah menyalin file DB_CONFIG
5. Untuk memulai layanan LDAP digunakan perintah
service ldap start
. Setelah itu, dimasukkan perintah
chkconfig ldap on
supaya layanan LDAP otomatis dijalankan pada saat startup.
Gambar 4.13 Memulai LDAP
4.4.2 Replikasi
Metode replikasi yang dilakukan adalah syncrepl RefreshAndPersist karena
untuk openLDAP versi 2.3 keatas, penggunaan replikasi slurpd dianggap sudah usang. Bahkan untuk openLDAP versi 2.4 penggunaan replikasi
slurpd sudah ditinggalkan. Pada replikasi syncrepl, istilah master diganti menjadi provider penyedia dan untuk slave menjadi consumer konsumen.
4.5.2.1 Provider Penyedia
1. Setelah kedua server LDAP telah ter-install aplikasi atau
program LDAP server ataupun client, masuklah ke folder etcopenldap
dengan menggunakan
perintah
cd etcopenldap
lalu konfigurasikan pada file slapd.conf dengan
82
memasukkan perintah
nano slapd.conf
. Sesuaikan konfigurasi slurpd.conf provider dan konfigurasi consumer.
2. Membuat struktur hirarki direktori database LDAP, dengan
mendefinisikannya dalam slapd.conf
database bdb suffix dc=bppt,dc=go,dc=id
3. Mendefinisikannya
rootdn
, yaitu
sebuah entry
DNDistinguished Name untuk seorang user yang tidak dibatasi oleh akses kendali atau seorang administrator direktori LDAP.
include etcopenldapschemacore.schema
include etcopenldapschemacosine.schema
include etcopenldapschemainetorgperson.schema
include etcopenldapschemanis.schema
pidfile varrunopenldapslapd.pid
argsfile varrunopenldapslapd.args
modulepath usrlib64openldap access to
by self write by
dn.children=ou=Administrator,dc=bppt,dc=go,dc=id write by dn.children=ou=Manager,dc=bppt,dc=go,dc=id
write by read
ldbm andor bdb database definitions database
bdb suffix
dc=bppt,dc=go,dc=id rootdn
cn=adminbppt,dc=bppt,dc=go,dc=id rootpw
{MD5}D522YT4P4RD5xFIx5OzfA== index objectClass eq,pres
index ou,cn,mail,surname,givenname eq,pres,sub index uidNumber,gidNumber,loginShell eq,pres
index uid,memberUid eq,pres,sub index nisMapName,nisMapEntry eq,pres,sub
83
rootdn cn=adminbppt,dc=bppt,dc=go,dc=id
4. Mendefinisikan password
rootpw
, yaitu password untuk
rootdn
sebagai berikut
rootpw {MD5}D522YT4P4RD5xFIx5OzfA==
5. Mendefinisikan direktori tempat berisi seluruh data direktori
LDAP untuk struktur database ini
directory varlibldap
6. Provider diimplementasikan sebagai overlay, sehingga overlay
itu sendiri harus terlebih dahulu dikonfigurasi di slapd.conf sebelum dapat digunakan. Provider hanya memiliki dua perintah
konfigurasi, yaitu untuk pengaturan checkpoints di contextCSN dan untuk konfigurasi log sesi.
overlay syncprov syncprov-checkpoint 100 10
7. Log sesi dikonfigurasi dengan
syncprov-sessionlog size
direktif, dimana size adalah jumlah maksimum entri-entri log sesi yang dapat merekam. Ketika log sesi dikonfigurasi, maka
secara otomatis digunakan untuk semua pencarian LDAP Sync dalam database.
syncprov-sessionlog 100
8. Selanjutnya, melakukan konfigurasi pada file client yang berguna
sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah
nano ldap.conf
.
84
Gambar 4.14 Konfigurasi client LDAP
9. Mengaktifkan LDAP provider server dengan perintah
service ldap restart
10. Menambahkan menambahkan entri root hirarki direktori
database dengan cara membuat file ldif yang diberi nama
base.ldif lalu masuk ke direktori
openldap
dengan memasukkan perintah
cd etcopenldap
.
Kemudian untuk menambahkan entri yang berada di dalam base.ldif ke LDAP, user harus login
sebagai manajer LDAP dan melalui proses otentikasi sederhana dengan
menggunakan perintah
ldapadd –x
–W –D
“cn=adminbppt,dc=bppt,dc=go,dc=id” –f
base.ldif
. Perintah
–x
meminta server untuk melakukan proses otentikasi sederhana. Perintah
–
W meminta pada client untuk memasukkan
password LDAP.
–D “cn=adminbppt,dc=bppt,dc=go,dc=id”
menentukan DN mana yang digunakan untuk terhubung dengan direktori.
–f
untuk menentukan file mana yang akan ditambahkan.
85
Gambar 4.15 Memasukan data ke LDAP
11. Kemudian untuk menambahkan entri yang berada di dalam
migration.ldif digunakan perintah
ldapadd –x –W –D “cn=adminbppt,dc=bppt,dc=go,dc=id” –f migration.ldif
, lalu masukkan password LDAP.
12. Cek dan tampilkan isi database direktori LDAP provider server
dan backup ke sebuah file bernama contents.ldif
ldapsearch -x -b dc=bppt,dc=go,dc=id ldapsearch
-x -b
dc=bppt,dc=go,dc=id contents.ldif
13. Salin file backup contents.ldif database direktori LDAP
provider server ke LDAP consumer server.
4.5.2.2 Consumer Konsumen
1. Membuat struktur hirarki direktori database LDAP, dengan
mendefinisikannya dalam file konfigurasi LDAP server etcopenldapslapd.conf
database ldbm suffix dc=bppt,dc=go,dc=id
86
2. Mendefinisikannya
rootdn,
yaitu sebuah
entry DN
Distinguished Name untuk seorang user yang tidak dibatasi oleh akses kendali atau seorang administrator direktori LDAP,
sebagai berikut:
rootdn cn=adminbppt,dc=bppt,dc=go,dc=id
3. Mendefinisikan password
rootpw
, yaitu password untuk
rootdn rootpw
{MD5}X03MO1qnZdYdgyfeuILPmQ==
4. Mendefinisikan direktori tempat berisi seluruh data direktori
LDAP untuk struktur database ini
directory varlibldap
5. Menambahkan syncrepl directives, provider diisi dengan ip
address LDAP provider server.
6. Selanjutnya, melakukan konfigurasi pada file client yang berguna
sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah
nano ldap.conf
. Salin ldap.conf yang terdapat dalam provider server.
syncrepl rid=100 provider=ldap:202.46.240.78:389
type=refreshAndPersist reconnectre-sync every 15 minutes
interval=00:00:15:00 retry=5 5 300 +
searchbase=dc=bppt,dc=go,dc=id filter=objectClass=
attrs=,+ bindmethod=simple
binddn=cn=adminbppt,dc=bppt,dc=go,dc=id credential=secret
87
7. Mengaktifkan LDAP consumer server dengan perintah
service ldap
start
8. Menambahkan entri baru ke dalam LDAP consumer server
dengan entri yang ada dalam file hasil backup contents.ldif database direktori LDAP provider server sebagai berikut:
ldapadd -x -D cn=adminbppt,dc=bppt,dc=go,dc=id -f contents.ldif -W
Masukan password LDAP consumer server jika diminta
4.4.3 Integrasi Zimbra - LDAP Consumer Server
Langkah-langkah untuk mengintegrasikan email dengan LDAP Consumer Server adalah sebagai berikut:
Menu yang harus dipilih di Zimbra-nya adalah Configuration Domains
bppt.go.id Configure Authentication. Perhatikan, Authentication mechanism : External LDAP.
Gambar 4.16 Authentication Settings
88
Tambahkan sebuah LDAP url dengan menekan tombol “add URL”. Isilah field yang tersedia. Field ‘ldap:’ diisi dengan IP address LDAP
consumer server dengan port 389. Pada ‘LDAP filter:’ diisi dengan uid=uemployeeType=staff. Lalu pada ‘LDAP search base:’ diisi
dengan ou=People,dc=bppt,dc=go,dc=id. Kemudian pilih tombol Next.
Gambar 4.17 Tambah LDAP url di Authentication Settings
Setelah itu,
field ‘Bind
DN’ diisi
dengan ‘cn=adminbppt,dc=bppt,dc=go,dc=id’. Lalu ‘Bind password:’ dan
‘Confirm bind password:’ digunakan untuk membuat password bagi proses bind. Pilih tombol Next.
89
Gambar 4.18 Membuat Password Bind
Kemudian akan ditampilkan data-data yang telah diisikan ke dalam field- field yang diminta. Username dan password salah satu user dimasukkan
untuk mengetes setting otentikasinya. Pilih tombol Test.
Gambar 4.19 Authentication Settings Zimbra
Jika proses otentikasi berhasil, maka akan ditampilkan halaman “Authentication Test Result” Authentication test successful . Pilih
tombol Next.
90
Gambar 4.20 Authentication Test Succesful
Kemudian pilih tombol Next untuk menampilkan halaman “Domain Configuration Complete”. Lalu pilih tombol Finish untuk menyimpan
dan menyelesaikan konfigurasi.
Gambar 4.21 Domain Configure Complete
91
4.5 Monitoring
4.5.1 Pengujian Proses Replikasi Direktori LDAP
Untuk menguji apakah proses replikasi direktori LDAP provider-consumer server sudah berjalan, lakukan cara berikut ini:
Tambahkan entri data pada LDAP provider server dengan sebelumnya membuat file ldif yang berisi
Simpan file ini dengan nama update.ldif dan lakukan proses penambahan entri ke LDAP provider server
ldapadd -x
-D cn=adminbppt,dc=bppt,dc=go,dc=id
-f update.ldif –W
Cari dan tampilkan entri yang baru ditambahkan kedalam database direktori provider server pada consumer server dengan perintah
ldapsearch ldapsearch -x –
buid=fatimah.indraswati,dc=bppt,dc=go,dc=id
Jika berhasil, hasilnya adalah provider server menyebarkan perubahan yang terjadi sehingga entri direktori consumer server ter-update.
fatimah.indraswati
, People, bppt.go.id
dn: uid=fatimah.indraswati,ou=People,dc=bppt,dc=go,dc=id cn: Fatimah Indraswati
displayName: Fatimah Indraswati,S.Kom uid: fatimah.indraswati
givenName: Fatimah sn: Indraswati
objectClass: inetOrgPerson objectClass: top
userPassword:: e01ENX10cFpxbzBwbmNIYUhsWE0zR0g5eUhBPT0= mail: fatimah.indraswatibppt.go.id
employeeNumber: 198910082012011001 employeeType: staff
businessCategory: Biro Sumberdaya Manusia dan Organisasi