Otentikasi Pengguna Proxy Server Dengan Menggunakan LDAP Light Weight Directory Access Protocol

(1)

TUGAS AKHIR

Otentikasi Pengguna Proxy Server Dengan Menggunakan LDAP

Light Weight Directory Access Protocol

OLEH :

NAMA : ABU BAKAR NIM : 02 0402 008

DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK

UNIVERSITAS SUMATERA UTARA MEDAN


(2)

Otentikasi Pengguna Proxy Server Dengan Menggunakan LDAP

Light Weight Directory Access Protocol

OLEH :

NAMA : ABU BAKAR NIM : 02 0402 008

Disetujui Oleh, Pembimbing

SOEHARWINTO, ST, MT NIP 132 258 001

Diketahui oleh,

Ketua Departemen Teknik Elektro

UNIVERSITAS SUMATERA UTARA Ir. Nasrul Abdi, MT

NIP: 131 459 555

DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK


(3)

2008

KATA PENGANTAR

Pertama sekali penulis mengucapkan puji dan syukur ke hadirat Allah SWT karena berkat rahmat dan hidayah-Nya lah penulis dapat menyelesaikan Tugas Akhir ini. Shalawat dan salam selalu tercurah kepada uswatun hasanah Nabi Muhammad SAW, yang telah membawa ajaran rahmatan lil ‘alamin.

Tugas akhir yang berjudul “

Otentikasi Pengguna Proxy Server dengan

Menggunakan LDAP (Light Weight Directory Access Protocol)”,

disusun dalam rangka memenuhi salah satu syarat untuk memperoleh gelar kesarjanaan di Departemen Teknik Elektro, Fakultas Teknik Universitas Sumatera Utara. Penulis menyadari, tugas akhir ini masih jauh dari kesempurnaan sehingga diharapkan adanya kritik dan saran yang bersifat membangun dari berbagai pihak.

Akhir kata, semoga tugas akhir dapat memberikan manfaat khususnya bagi penulis pribadi maupun bagi semua pihak yang membutuhkannya. Dan hanya kepada Allah SWT lah saya berserah diri.

Medan, 13 Mei 2008 Penulis ,

Abu Bakar NIM : 020402008


(4)

DAFTAR ISI

ABSTRAK………...i

KATA PENGANTAR………ii

DAFTAR ISI……….………..iv

DAFTAR GAMBAR………...vii

DAFTAR TABEL………..ix

BAB I PENDAHULUAN 1.1 Latar Belakang………...………...1

1.2 Tujuan Penulisan .…………...………..2

1.3 Rumusan Masalah………...………..2

1.4 Batasan Masalah………...………4

1.5 Metodologi Penulisan………...………3

1.6 Sistematika Penulisan………..………...…4

BAB II DASAR TEORI DAN KOMPONEN PENDUKUNG 2.1 Jaringan Komputer ………..………...…...5

2.1.1 Umum…..………...…...…...5

2.1.2 Jenis-jenis Jaringan...5

2.1.3 Topologi/Bentuk Jaringan...7

2.1.4 Tipe Jaringan ...10


(5)

2.2.1 Jaringan Komputer Terpusat...12

2.2.2 Protokol...12

2.2.3 IP Address...13

BAB III LDAP (LightWeight Directory Access Protocol) dan SQUID 3.1 Umum...18

3.2 LDAP (LightWeight Directory Access Protocol)...18

3.2.1 Konsep Dasar LDAP...19

3.2.2 Prinsip Kerja LDAP...23

3.2.3 LDAP Server pada lingkungan Unix dan Linux…...25

3.3 SQUID Proxy server…...26

3.3.1 Cara Kerja Proxy...28

3.3.2 Proxy dan Keamanan...30

3.3.3 Penyembunyian Client...32

3.3.4 Pemblokiran URL... 34

3.3.5 Pemfilteran Content...34

3.3.6 Pengecekan Konsistensi...35

3.3.7 Pemblokiran Routing...36

3.3.8 Logging dan Alerting ...37

3.3.9 Proxy dan Kinerja...37

3.3.10 Caching ...38


(6)

BAB IV IMPLEMENTASI DAN PENGUJIAN OTENTIKASI PENGGUNA PROXY SERVER DENGAN LDAP DAN SQUID

4.1 Konfigurasi LDAP dan Pengguna LDAP Server...42

4.1.1 Konfigurasi LDAP...42

4.1.2 Konfigurasi Pengguna LDAP Server... 47

4.2 Konfigurasi Squid Proxy Server...51

4.3 Otentikasi Pengguna Proxy Server dengan LDAP…...53

4.3.1 Proses Otentikasi Pengguna Proxy Server...57

4.4 Pengujian Otentikasi Pengguna Proxy Server ……….58

BAB V PENUTUP 5.1 Kesimpulan...61

5.2 Saran ...62 Daftar Pustaka

Lampiran A : Listing file slapd.conf Lampiran B : Listing file ldap.conf Lampiran C : Listing file squid.conf

Lampiran D : Penulisan Parameter Hubungan Komunikasi LDAP dan SQUID pada squid_ldap_auth


(7)

DAFTAR GAMBAR

Gambar 2.1 Jenis-Jenis Topologi... ...8

Gambar 3.1 Konsep Direktori...………..20

Gambar 3.2 Proses koneksi dari client ke server LDAP pertama dan kedua………25

Gambar 3.3 Hubungan Client Server yang tidak menggunakan proxy……….27

Gambar 3.4 Hubungan Client Server yang menggunakan proxy………...27

Gambar 3.5 Posisi dan Fungsi Proxy server...30

Gambar 4.1 Modul YaST...43

Gambar 4.2 Modul LDAP Client……….43

Gambar 4.3 bagian yang dikonfigurasi pada slapd.conf ………..45

Gambar 4.4 Konfigurasi slapd.conf ……….45

Gambar 4.5 Modul Advanced Configuration………...46

Gambar 4.6 Modus member LDAP Server………..………...46

Gambar 4.7 file base.ldif………...47

Gambar 4.8 Command ldapadd untuk menambah file base.ldif ke service LDAP………..47

Gambar 4.9 Penambahan user melalui YaST...49

Gambar 4.10 Frontpage phpLDAPadmin...49


(8)

Gambar 4.12 Pemeriksaan user yang terdaftar secara manual...50

Gambar 4.13 Modul squid.conf………...51

Gambar 4.14 Pengaturan preferensi ke alamat ip proxyserver………52

Gambar 4.15 Pemeriksaan Komunikasi LDAP Server dengan Squid………….54

Gambar 4.16 Komunikasi LDAP Server dan Squid yang Sukses dan gagal akibat kesalahan parameter………..54

Gambar 4.17 Listing Konfigurasi lanjut squid.conf………,,,,…………55

Gambar 4.18 Hak layanan akses yang terdaftar pada server LDAP………56

Gambar 4.19 Permintaan Otentikasi Pengguna Proxy Server……….59


(9)

DAFTAR TABEL

Tabel 2.1 Kelas IP Address dan Range anggotanya……….16 Tabel 2.2 Range Private IP………16


(10)

ABSTRAK

Dalam suatu jaringan Komputer yang kompleks, keamanan data dan proses otentikasi adalah merupakan suatu keharusan. Untuk menjamin bahwa data yang diakses, maupun proses pengaksesan data oleh yang berhak, maka aturan-aturan atau protokol yang mempunyai mekanisme yang baik namun sangat kompak dan mudah penggunaannya perlu diterapkan pada jaringan tersebut. Keamanan Jaringan akan lebih kuat apabila nantinya protokol ini dikombinasikan dengan proxy server sehingga proses pengaksesan sumber daya server akan lebih ketat dengan adanya proses otentikasi yang akan merujuk kepada aturan atau protokol yang telah dibangun atau dikonfigurasi sebelumnya

Pada Tugas akhir ini akan dibahas bagaimana mengimplementasikan sistem otentikasi pengguna proxy server dengan protokol LDAP sebagai back end, di mana seluruh user yang berhak menggunakan proxy server akan terdaftar dan teridentifikasi sebagai pengguna pada LDAP server, sedangkan squid Proxy server akan melakukan otentikasi di mana hanya pengguna yang terdaftar/terotentikasi sebagai pengguna Proxy server saja yang bisa mengakses Sumber daya server maupun internet Dalam pengembangan sistem otentikasi ini Sistem Operasi (Operating System) Linux OpenSUSE 10.3 dengan paket ldap2 (LDAP Versi 3). Sedangkan untuk membangun Proxy server dan penerapan sistem otentikasi menggunakan Squid Stable 3.0 dikonfigurasikan dengan LDAP versi 3.

Kata Kunci


(11)

BAB I

PENDAHULUAN

1.1 Latar Belakang

Pengaksesan sistem informasi online ataupun sumber daya pada server pada jaringan internet maupun intranet dapat dilakukan dengan dua mekanisme. Mekanisme pertama, pengguna dapat secara langsung mengaksesnya secara langsung, tanpa membutuhkan proses otentikasi. Sedangkan cara kerja yang kedua, setiap pengguna diharuskan melakukan proses otentiksi agar bisa mengakses sumber daya pada server.

Penerapan sistem otentikasi pengaksesan sumber daya pada server, di mana proses otentikasi akan dilakukan oleh proxy server, perlu untuk diimplementasikan, sehingga yang berhak mengakses server hanyalah pengguna yang terdaftar saja. Proses ini tentu saja akan membuat Sistem Informasi menjadi lebih aman dan akan memudahkan System Administrator dalam menentukan previlege bagi pengguna proxy server.

Proses Otentikasi pengguna proxy server yang nantinya akan diterapkan akan membuat pengaksesan proxy server hanya ditujukan pada pengguna yang terdaftar saja. Sistem ini menggu nakan model client-server, dimana client, dalam hal ini adalah pengguna proxy server, mengirimkan identifier data untuk mengakses proxy kepada server menggunakan protokol LDAP dan TCP/IP, dan server mencarinya pada Directory Information Tree (DIT) yang tersimpan


(12)

pada server. Jika ditemukan hasilnya akan dikirimkan ke client, sehingga client dapat mengakses proxy server dan dapat mengakses sumber daya pada server atau layanan internet, namun bila tidak, maka pengguna tidak akan bisa mengakses proxy server.

1.2. Tujuan Penulisan

Tujuan penulisan tugas akhir ini adalah untuk mengimplementasikan sebuah sistem otentikasi pengguna proxy server. Aplikasi ini diharapkan memberi manfaat untuk keamanan sistem informasi, karena pengaksesan proxy server hanya dapat dilakukan oleh pihak yang terdaftar pada Direktori Pengguna proxy server pada server.

Di samping itu, tugas akhir ini akan memperkaya wawasan pengetahuan untuk komunikasi data dan Jaringan Komputer terutama aplikasinya pada keamanan Jaringan dan Sistem Informasi.

1.3. Rumusan Masalah

Sistem yang akan diimplementasikan nantinya akan digunakan untuk proses otentikasi pengguna proxy server, yang dalam hal ini akan menggunakan protokol LDAP (Light Weight Directory Access Protocol ). LDAP akan mengatur mekanisme pengaksesan layanan direktory, yakni proxy server yang terlebih dahulu dirancang dengan Squid, yang kemudian dikoneksikan ( diintegrasikan ) sehingga otentikasi proxy server akan dilaksanakan oleh protokol LDAP.


(13)

Sistem Otentikasi ini dibangun dari protokol LDAP dan Aplikasi Squid yang saling melengkapi dan diintegrasikan sedemikian rupa sehingga pada saat pengaksesan sumber daya pada server seperti layanan internet, maka proxy server akan meminta hak layanan akses, yang akan merujuk ke database pengguna proxy server yang telah dikonfigurasi dengan protokol LDAP.

1.4. Batasan Masalah

Berdasarkan rumusan masalah untuk mengimplementasikan otentikasi pengguna proxy server, maka penulis perlu membatasi masalah yang akan dibahas. Adapun batasan masalah dalam tugas akhir ini adalah :

a. Sistem yang dibangun hanya untuk menunjukkan proses otentikasi pengguna proxy server .

b. Sistem yang dibangun akan menggunakan aplikasi OpenLDAP dan Squid pada Sistem Operasi Linux Open Suse 10.2

1.5. Metodologi

Metode penelitian yang dilakukan pada penulisan tugas akhir ini adalah: 1. Pada tahap pertama akan dirancang terlebih dahulu LDAP server untuk

mengatur mekanisme pengaksesan layanan direktori dengan menggunakan OpenLDAP.

2. Tahap kedua adalah perancangan proxy Server yang dirancang dengan software Squid.


(14)

Squid, karena proses otentikasi proxy server akan dilakukan oleh Squid, sedangkan mekanisme otentikasi hanya akan dilakukan oleh protokol LDAP, oleh karena itu kedua elemen ini diintegrasikan sehingga ketika pengguna Proxy Server yang akan mengakses akan terlebih dahulu dicek oleh LDAP, apakah sudah terdaftar atau tidak.

1.6. Sistematika Penulisan

Penulisan tugas akhir ini disusun dengan sistematika sebagai berikut :

BAB I PENDAHULUAN

Pada bab ini dijelaskan tentang latar belakang masalah, tujuan penulisan, rumusan masalah, batasan masalah metode penulisan dan sistematika pembahasan sebagai gambaran umum dari pembahasan secara keseluruhan.

BAB II TEORI PENDUKUNG

Pada bab ini dijelaskan tentang teori pendukung yakni jaringan komputer terutama sistem jaringan client-server yang berbasis Linux.

BAB III PROTOKOL LDAP DAN SQUID

Pada bab ini akan dijelaskan tentang protokol LDAP dan SQUID yang akan digunakan untuk keamanan jaringan komputer dari segi otentikasi user dan proxy server yang akan mengakses jaringan yang berbasis Linux.

BAB IV IMPLEMENTASI LDAP DAN SQUID

Pada bab ini dijelaskan tentang Implementasi LDAP dan SQUID dalam penanganan sekuritas jaringan dari sisi otentikasi pengguna proxy serta proses pengujiannya.


(15)

Bab ini merupakan bab penutup yang berisi kesimpulan dan saran-saran yang diharapkan bermanfaat dalam pengembangan lebih lanjut.

BAB II

DASAR TEORI DAN KOMPONEN PENDUKUNG

2.1 Jaringan Komputer

2.1.1 Umum

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dengan media kabel, saluran telepon atau listrik, gelombang radio, satelit maupun sinar infra merah. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Sebuah jaringan biasanya terdiri dari 2 atau lebih komputer yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi sumber daya misalnya CDROM, printer, pertukaran file, atau memungkinkan untuk saling berkomunikasi secara elektronik.

2.1.2 Jenis-Jenis Jaringan


(16)

1. Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumber daya (resouce, misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3. Wide Area Network (WAN)

Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet

Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kompatibel dan berbeda. Biasanya untuk


(17)

melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

5. Jaringan Tanpa Kabel (wireless)

Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

2.1.3 Topologi/Bentuk Jaringan

Topologi suatu jaringan didasarkan pada cara penghubung sejumlah node atau sentral dalam membentuk suatu sistem jaringan. Topologi jaringan yang umum dipakai adalah : Mesh, Bintang (Star), Bus, Tree, dan Cincin (Ring). Gambar 2.1 menunjukkan topologi Jaringan yang umum dipakai untuk jaringan.


(18)

Gambar 2.1 Jenis-jenis Topologi

1. Topologi Jaringan Mesh

Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.

2. Topologi Jaringan Bintang (Star)

Dalam topologi jaringan bintang, salah satu sentral dibuat sebagai sentral pusat. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat. Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari sentral ini lebih besar.


(19)

Pada topologi ini semua sentral dihubungkan secara langsung pada medium transmisi dengan konfigurasi yang disebut Bus. Transmisi sinyal dari suatu sentral tidak dialirkan secara bersamaan dalam dua arah. Hal ini berbeda sekali dengan yang terjadi pada topologi jaringan mesh atau bintang, yang pada kedua sistem tersebut dapat dilakukan komunikasi atau interkoneksi antar sentral secara bersamaan. Topologi jaringan bus tidak umum digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan komputer.

4. Topologi Jaringan Pohon (Tree)

Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .

5. Topologi Jaringan Cincin (Ring)

Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem ini setiap sentral harus dirancang agar dapat berinteraksi dengan sentral yang berdekatan maupun berjauhan. Dengan demikian kemampuan melakukan switching ke berbagai arah sentral.

Keuntungan dari topologi jaringan ini antara lain : tingkat kerumitan jaringan rendah (sederhana), juga bila ada gangguan atau kerusakan pada suatu sentral maka aliran trafik dapat dilewatkan pada arah lain dalam sistem.


(20)

Yang paling banyak digunakan dalam jaringan komputer adalah jaringan bertipe bus dan pohon (tree), hal ini karena alasan kerumitan, kemudahan instalasi dan pemeliharaan serta harga yang harus dibayar. Tapi hanya jaringan bertipe pohon (tree) saja yang diakui kehandalannya karena putusnya salah satu kabel pada client, tidak akan mempengaruhi hubungan client yang lain.

2.1.4 Tipe Jaringan

Terdapat tiga (3) peran yang dijalankan oleh computer-komputer dalam suta jaringan, terutama dalam jaringan Local Area Network. Peran pertama adalah menjadi client, hanya sebagai pengguna, tetapi tidak menyediakan sumber daya jaringan untuk dipakai oleh anggota dalam jaringan. Dan yang kedua adalah menjadi peer, yakni client yang menggunakan sekaligus menyediakan sumber daya jaringan yang dsebur juga peer to peeer. Peran terakhir adalah menjadi server yang menyediakan sumber daya jaringan.

1. Jaringan Berbasis Client Server

Jaringan Client Server didefinisikan dengan kehadiran server di dalam suatu jaringan yang menyediakan mekanisme pengamanan dan pengelolaan jaringan tersebut. Jaringan ini terdiri dari banyak client dan satu atau lebih server. Client juga juga biasa disebut front end ,meminta layanan penyimpanann data dan tugas yang lain. Sedangankan server disebut juga Back end yang akan merespon dan

menyampaikasn permintaan tersebut ke tujuan yang tepat.

Jaringan berbasis server diorganisasikan di dalam domain-domain. Domain adalah koleksi jaringan-jaringan dan client yang saling berbagi informasi. Keamanan


(21)

domain dan perizinanan log on dikendalikan oleh server khusus yang disebut domain controller. Terdapat satu pengendali utama atau Primary Domain Controller (PDC) dan beberapa domain controller pendukung atau Back-up domain Controller yang akan membantu PDC pada waktu sibuk atau pada saat PDC tidak berfungsi karena alasan tertentu.

Jaringan berbasis server memiliki beberapa keuntungan diantaranya media penyimpanan yang terpusat memungkinkan semua user menyimpan dan

menggunkan data di server dan memberikan kemudahan melakukan back-up data di saat kritis, dan pemeliharaan data menjadi lebih mudah karena data tidak tersebar di beberapa komputer, dan kemampuan mengatur jumlah pengguna yang berhak mengakses data yang akan digunakan.

2. Jaringan Berbasis peer to peer

Setiap komputer dalam jaringan peer to peer mempunyai fungsi yang sama, yakni menjadi client sekaligus server di dalam jaringan, namun tentu saja tipe jaringan seperti ini hanya untuk jaringan yang skala kecil, di mana jumlah komputer yang digunakan sedikit, namun terdapat kelemahan yakni pengaturan data yang tersebar, ditambah persoalan keamanan yang harus dilakukan di komputer masing-masing.


(22)

2.2 Jaringan Client Server berbasis Linux

Banyak sekali sistem operasi yang dapat digunakan untuk sistem organisasi server jaringan. Salah satu yang populer adalah Linux. Banyak alasan mengapa banyak orang menggunakan Linux, terutama masalah anggaran biaya dan keamanan yang powerful. Kelebihan lainnnya dari penggunaan server berbasis linux yakni memungkinkan adanya hubungan antar platform, dimana bila server-nya Linux, maka pada client bisa menggunakan sistem operasi non linux.

2.2.1 Jaringan Komputer Terpusat

Istilah Jaringan Komputer terpusat diambil karena mulai dari aktivitas di dalam jaringan komputer terpusat pada server, mulai dari proses otentikasi pengguna yang berhak menggunakan komputer atau proxy, penyimpanan dokumen secara bersama-sama untuk semua client, proses back-up terjadwal sampai penggunaan server web secara bersama-sama. Semua proses tersebut dilakukan untuk memudahkan pengguna komputer untuk login di komputer yang berbeda, pengguna bahkan dapat berpindah kerja tanpa harus memusingkan memindahkan komputer ke gedung tersebut, karena semua dokumen dan data sudah tersimpan dalam satu tempat yang fixed. Dengan kemudahan ini, maka diharapkan keamanan data dan penggunaan data yang optimal dapat dicapai.


(23)

2.2.2. Protokol

Protokol merupakan sekumpulan aturan-aturan yang harus ditaati demi terjalinnya suatu komunikasi. Saat ini banyak jenis protokol yang digunakan dalam komunikasi data dan setiap aplikasi yang berbeda membutuhkan protokol komunikasi yang berbeda pula.

Prinsip dasar dari sebuah protokol adalah handshaking. Dengan handshaking pengirim dapat memberitahukan kepada penerima bahwa pengirim hendak mengirimkan data dan penerima juga dapat menyatakan bahwa penerima sudah siap untuk menerima data tersebut. Selain itu penerima juga dapat memberitahukan kepada pengirim keadaan data yang diterimanya apakah dalam keadaannya baik atau telah terjadi kesalahan (error).

Sebuah protokol komunikasi harus dapat mewujudkan sebuah komunikasi yang handal dan tanpa kesalahan. Untuk mewujudkan hal ini sebuah protokol harus mencakup 3 hal utama yaitu link management, error control dan flow control. Link management pada protokol akan mengatur bagaimana membangun koneksi untuk memulai sebuah komunikasi dan bagaimana memutuskan koneksi ketika komunikasi telah selesai dilaksanakan. Selain itu, agar aliran data yang dikirimkan oleh pengirim terkendali sehingga tidak membanjiri penerima, maka aliran data tersebut akan dikendalikan oleh protokol dengan mekanisme flow control yang dimilikinya. Data yang diterima oleh penerima akan diperiksa apakah telah terjadi kerusakan atau tidak selama proses pengiriman berlangsung. Jika terjadi kerusakan maka langkah apa yang harus diambil, akan diatur sepenuhnya oleh mekanisme error control protokol.


(24)

Internet (International Network) merupakan sebuah “jaringan raksasa” yang terdiri atas komputer-komputer yang saling terhubung satu dengan yang lain. Untuk dapat saling berkomunikasi masing-masing komputer harus mempunyai kartu jaringan dimana kartu jaringan ini mempunyai nomor identitas yang unik. sebagai contoh nomor ID kartu jaringan adalah 00:50:FC:FE:B1:E9. Susah sekali untuk ditulis ataupun diingat dan tentunya akan sangat kesulitan bila harus mengingat semua nomor ID kartu jaringan yang ada. Untuk memudahkan hal itu maka digunakan protokol TCP/IP pada setiap komputer dimana setiap komputer yang menggunakan protokol ini harus memiliki nomor yang disebut sebagai alamat IP sehingga untuk melakukan koneksi tinggal menggunakan nomor IP komputer yang tentunya hal ini lebih mudah daripada menggunakan nomor ID kartu jaringan .

Penomoran IP hanya digunakan untuk memudahkan saja karena untuk berkomunikasi antara komputer yang satu dengan yang lainnya tetap menggunakan nomor ID kartu jaringan yang sudah diakomodasi oleh protokol TCP/IP. Untuk IPv4 nomor IP terdiri atas 32 bit dan dibagi menjadi 2 buah field yaitu :

a. net id yang menunjukan jaringan kemana host dihubungkan.

b. host id yang memberikan suatu pengenal unik pada setiap host pada suatu jaringan.

Untuk memudahkan identifikasi, alamat IP yang terdiri dari 32 bit tadi dituliskan menjadi 4 nilai numerik yang masing-masing bernilai 8 bit. Misalnya saja nomor IP 192.168.19.1 sebenarnya adalah 11000000 10101000 00010011 00000001 dimana 11000000 merupakan bilangan binary 8 bit dari 192, 10101000 merupakan bilangan binary 8 bit dari 168, 00010011 merupakan bilangan binary 8


(25)

bit dari 19 dan 00000001 yang merupakan bilangan binary 8 bit dari 1. Alamat IP yang dapat dipakai dari alamat 0.0.0.0 sampai dengan alamat 255.255.255.255 sehingga jumlah maksimal alamat IP yang bisa dipakai adalah 28 x28 x 28 x28 = 4294967296. Untuk memudahkan pengelolaan alamat IP dari jumlah IP address sebanyak itu dikelompokan menjadi beberapa kelas oleh badan yang mengatur pengalamatan Internet seperti InterNIC, ApNIC atau di Indonesia dengan ID-NICnya menjadi sebagai berikut ini :

1. Alamat IP kelas A dimulai dari bit awal 0. Oktet pertama dari berupa net id dan sisanya adalah host id.

2. Alamat IP kelas B dimulai dari bit awal 10. Dua oktet pertama digunakan untuk net id dan sisanya digunakan untuk host id.

3. Alamat IP kelas C dimulai dari bit awal 110. Tiga oktet pertama digunakan untuk net id dan sisanya digunakan untuk host id.

4. Alamat IP kelas D dimulai dari bit awal 1110. Alamat IP kelas D digunakan untuk untuk mendukung multicast.

5. Alamat IP kelas E dimuladi dari bit awal 11110. Alamat IP kelas ini digunakan untuk tujuan eksperimen.


(26)

Kelas Dari Sampai

A 0.0.0.0 127.255.255.255

B 128.0.0.0 191.255.255.255

C 192.0.0.0 223.255.255.255

D 224.0.0.0 239.255.255.255

E 240.0.0.0 255.255.255.255

Tabel 2.1 Kelas IP Address dan Range anggotanya

Selain pengelompokan alamat diatas, alamat IP juga dibagi atas “Private IP” dan “Public IP”, dimana “Private IP” adalah alamat yang digunakan untuk pengalamatan LAN (Local Area Network) dan tidak dikenal oleh Internet sedangkan “Public IP” adalah alamat yang digunakan untuk pengalamatan Internet (jaringan di luar LAN). Sehingga apabila “Private IP” mengadakan komunikasi dengan “Public IP” atau Internet diperlukan suatu mekanisme yang disebut dengan NAT (Network Address Translation). Adapun range dari “Private IP” pada setiap kelas adalah seperti tabel di bawah ini :

Kelas Dari Sampai

A 10.0.0.0 10.255.255.255

B 172.16.0.0 172.32.255.255

C 192.168.0.0 192.168.255.255

Tabel 2.2 Range Private IP

Dalam setiap komputer yang mempunyai sistem operasi juga terdapat sebuah IP-Default yang akan digunakan sebagai loopback. Alamat IP ini adalah 127.0.0.1 yang biasanya mempunyai hostname localhost, alamat IP ini biasanya


(27)

(28)

BAB III

LDAP (LightWeight Directory Access Protocol) dan Squid

3.1 Umum

Dalam suatu jaringan Komputer yang kompleks, keamanan data dan proses otentikasi adalah merupakan suatu keharusan. Untuk menjamin bahwa data yang diakses, maupun proses pengaksesan data oleh yang berhak, maka aturan-aturan atau protokol yang mempunyai mekanisme yang baik namun sangat kompak dan mudah penggunaannya perlu diterapkan pada jaringan tersebut. Keamanan Jaringan akan lebih kuat apabila nantinya protokol ini dikombinasikan dengan proxy server sehingga proses pengaksesan sumber daya server akan lebih ketat dengan adanya proses otentikasi yang akan merujuk kepada aturan atau protokol yang telah dibangun atau dikonfigurasi sebelumnya.

3.2 LDAP (Light Weight Directory Access Protocol)

LDAP (Light Weight Directory Access Protocol) adalah sebuah protokol yang mengatur mekanisme pengaksesan layanan direktori (Directory Service) yang dapat digunakan untuk mendeskripsikan banyak informasi seperti informasi tentang people, organizations, roles, services dan banyak entitas lainnya. LDAP menggunakan model client-server, dimana client mengirimkan identifier data kepada server menggunakan protokol TCP/IP dan server mencoba mencarinya pada DIT (Directory Information Tree) yang tersimpan di server. Bila di temukan maka hasilnya akan dikirimkan ke client tersebut namun bila tidak maka hasilnya berupa pointer ke server lain yang menyimpan data yang di cari. Terdapat dua


(29)

BAB III

LDAP (LightWeight Directory Access Protocol) dan Squid

3.1 Umum

Dalam suatu jaringan Komputer yang kompleks, keamanan data dan proses otentikasi adalah merupakan suatu keharusan. Untuk menjamin bahwa data yang diakses, maupun proses pengaksesan data oleh yang berhak, maka aturan-aturan atau protokol yang mempunyai mekanisme yang baik namun sangat kompak dan mudah penggunaannya perlu diterapkan pada jaringan tersebut. Keamanan Jaringan akan lebih kuat apabila nantinya protokol ini dikombinasikan dengan proxy server sehingga proses pengaksesan sumber daya server akan lebih ketat dengan adanya proses otentikasi yang akan merujuk kepada aturan atau protokol yang telah dibangun atau dikonfigurasi sebelumnya.

3.2 LDAP (Light Weight Directory Access Protocol)

LDAP (Light Weight Directory Access Protocol) adalah sebuah protokol yang mengatur mekanisme pengaksesan layanan direktori (Directory Service) yang dapat digunakan untuk mendeskripsikan banyak informasi seperti informasi tentang people, organizations, roles, services dan banyak entitas lainnya. LDAP menggunakan model client-server, dimana client mengirimkan identifier data kepada server menggunakan protokol TCP/IP dan server mencoba mencarinya pada DIT (Directory Information Tree) yang tersimpan di server. Bila di temukan maka hasilnya akan dikirimkan ke client tersebut namun bila tidak maka hasilnya berupa pointer ke server lain yang menyimpan data yang di cari. Terdapat dua service utama pada LDAP yaitu slapd yang merupakan LDAP daemon dan slurpd


(30)

BAB V

PENUTUP

5.1 Kesimpulan

Dari hasil perancangan dan pengimplementasian system otentikasi pengguna proxy server dengan prokol LDAP, dapat ditarik beberapa kesimpulan antara lain:

1. Proses komunikasi LDAP Versi 3 (openldap2) dengan Squid proxy server harus menggunakan pendefinisian versi dan pendefinisian cakupan otentikasi (Organizational Unit = ou ) yang dilakukan pada user directory ( direktori pengguna ) atau Directory Information Tree ( DIT ) pada LDAP server.

2. Otentikasi pengguna Proxy server dilakukan dengan melakukan pencarian dan komparasi username dan password yang dikirimkan melalui Squid proxy server pada Directory Information Tree berdasarkan schema pada LDAP Server.

5.2. Saran

Adapun saran-saran yang disampaikan berkaitan dengan penulisan tugas akhir ini antara lain:


(31)

1. Proses Otentikasi yang dilakukan sebenarnya dapat dikembangkan lebih jauh lagi, sehingga keamanan jaringan dan server dapat lebih terjaga.

2. Pengguna proxy server yang terdaftar dalam direktori pengguna pada LDAP server sebaiknya diberikan hak kostumisasi terhadap uid, password dan atribut lain yang dimilikinya, sehingga proses kostumisasi tidak selalu dilakukan oleh System Administrator .


(32)

Daftar Pustaka

1. Ridwan Sanjaya, 2005, Trik Mengelola Kuota Internet bersama dengan Squid,, PT. Elex Media Komput indo, Jakarta.

2. Feibel, Werner, 2004, Encyclopedia of Networking, Sybex Publishing Inc, USA. 3. Budi Rahardjo, , 2002, Keamanan Sistem Informasi Berbasis Internet, PT Insan

Infonesia, Bandung,.

4.

5. Tanenbaum,

Hall, USA.

6. Wessels,

7. Arkills,

Analysis, Addison Wesley, USA.

8. Husni, 2004, Implementasi Jaringan Komputer dengan Linux Redhat 9, Penerbit ANDI, Yogyakarta.

9. Ridwan Sanjaya, Paulus Ricky Kusuma,Bastian Rae Lukito, 2005, Administrasi Jaringan Komputer Lintas Platform, PT. Elex Media Komputindo, Jakarta.


(1)

(2)

BAB III

LDAP (LightWeight Directory Access Protocol) dan Squid

3.1 Umum

Dalam suatu jaringan Komputer yang kompleks, keamanan data dan

proses otentikasi adalah merupakan suatu keharusan. Untuk menjamin bahwa data

yang diakses, maupun proses pengaksesan data oleh yang berhak, maka

aturan-aturan atau protokol yang mempunyai mekanisme yang baik namun sangat

kompak dan mudah penggunaannya perlu diterapkan pada jaringan tersebut.

Keamanan Jaringan akan lebih kuat apabila nantinya protokol ini dikombinasikan

dengan proxy server sehingga proses pengaksesan sumber daya server akan lebih

ketat dengan adanya proses otentikasi yang akan merujuk kepada aturan atau

protokol yang telah dibangun atau dikonfigurasi sebelumnya.

3.2 LDAP (Light Weight Directory Access Protocol)

LDAP (Light Weight Directory Access Protocol) adalah sebuah protokol

yang mengatur mekanisme pengaksesan layanan direktori (Directory Service)

yang dapat digunakan untuk mendeskripsikan banyak informasi seperti informasi

tentang people, organizations, roles, services dan banyak entitas lainnya. LDAP

menggunakan model client-server, dimana client mengirimkan identifier data

kepada server menggunakan protokol TCP/IP dan server mencoba mencarinya

pada DIT (Directory Information Tree) yang tersimpan di server. Bila di temukan

maka hasilnya akan dikirimkan ke client tersebut namun bila tidak maka hasilnya

berupa pointer ke server lain yang menyimpan data yang di cari. Terdapat dua


(3)

BAB III

LDAP (LightWeight Directory Access Protocol) dan Squid

3.1 Umum

Dalam suatu jaringan Komputer yang kompleks, keamanan data dan

proses otentikasi adalah merupakan suatu keharusan. Untuk menjamin bahwa data

yang diakses, maupun proses pengaksesan data oleh yang berhak, maka

aturan-aturan atau protokol yang mempunyai mekanisme yang baik namun sangat

kompak dan mudah penggunaannya perlu diterapkan pada jaringan tersebut.

Keamanan Jaringan akan lebih kuat apabila nantinya protokol ini dikombinasikan

dengan proxy server sehingga proses pengaksesan sumber daya server akan lebih

ketat dengan adanya proses otentikasi yang akan merujuk kepada aturan atau

protokol yang telah dibangun atau dikonfigurasi sebelumnya.

3.2 LDAP (Light Weight Directory Access Protocol)

LDAP (Light Weight Directory Access Protocol) adalah sebuah protokol

yang mengatur mekanisme pengaksesan layanan direktori (Directory Service)

yang dapat digunakan untuk mendeskripsikan banyak informasi seperti informasi

tentang people, organizations, roles, services dan banyak entitas lainnya. LDAP

menggunakan model client-server, dimana client mengirimkan identifier data

kepada server menggunakan protokol TCP/IP dan server mencoba mencarinya

pada DIT (Directory Information Tree) yang tersimpan di server. Bila di temukan

maka hasilnya akan dikirimkan ke client tersebut namun bila tidak maka hasilnya

berupa pointer ke server lain yang menyimpan data yang di cari. Terdapat dua


(4)

BAB V

PENUTUP

5.1 Kesimpulan

Dari hasil perancangan dan pengimplementasian system otentikasi pengguna proxy server dengan prokol LDAP, dapat ditarik beberapa kesimpulan antara lain:

1. Proses komunikasi LDAP Versi 3 (openldap2) dengan Squid proxy server harus menggunakan pendefinisian versi dan pendefinisian cakupan otentikasi (Organizational Unit = ou ) yang dilakukan pada user directory ( direktori pengguna ) atau Directory Information Tree ( DIT ) pada LDAP server.

2. Otentikasi pengguna Proxy server dilakukan dengan melakukan pencarian dan komparasi username dan password yang dikirimkan melalui Squid proxy server pada Directory Information Tree berdasarkan schema pada LDAP Server.

5.2. Saran

Adapun saran-saran yang disampaikan berkaitan dengan penulisan tugas akhir ini antara lain:


(5)

1. Proses Otentikasi yang dilakukan sebenarnya dapat dikembangkan lebih jauh lagi, sehingga keamanan jaringan dan server dapat lebih terjaga.

2. Pengguna proxy server yang terdaftar dalam direktori pengguna pada LDAP server sebaiknya diberikan hak kostumisasi terhadap uid, password dan atribut lain yang dimilikinya, sehingga proses kostumisasi tidak selalu dilakukan oleh System Administrator .


(6)

Daftar Pustaka

1. Ridwan Sanjaya, 2005, Trik Mengelola Kuota Internet bersama dengan Squid,, PT. Elex Media Komput indo, Jakarta.

2. Feibel, Werner, 2004, Encyclopedia of Networking, Sybex Publishing Inc, USA. 3. Budi Rahardjo, , 2002, Keamanan Sistem Informasi Berbasis Internet, PT Insan

Infonesia, Bandung,.

4.

5. Tanenbaum,

Hall, USA.

6. Wessels,

7. Arkills,

Analysis, Addison Wesley, USA.

8. Husni, 2004, Implementasi Jaringan Komputer dengan Linux Redhat 9, Penerbit ANDI, Yogyakarta.

9. Ridwan Sanjaya, Paulus Ricky Kusuma,Bastian Rae Lukito, 2005, Administrasi Jaringan Komputer Lintas Platform, PT. Elex Media Komputindo, Jakarta.