BAB 4 IMPLEMENTASI DAN EVALUASI
4.1
Spesifikasi Sistem Pada bagian ini akan dibahas tentang spesifikasi dari masing-masing server yang telah diimplementasikan. 4.1.1
Spesifikasi LDAP Tabel 4.1 Spesifikasi LDAP Keterangan Perangkat Lunak Perangkat Keras: CPU Memori Hard Disk
4.1.2
Spesifikasi - CentOS release 5.5 (Final) - OpenLDAP 2.3.43-12.e15 Intel Core 2 Quad @2.33 GHz 2 GB 500 GB
Spesifikasi RADIUS Tabel 4.2 Spesifikasi RADIUS Keterangan Perangkat Lunak Perangkat Keras: CPU Memori Hard Disk
Spesifikasi - CentOS release 5.5 (Final) - FreeRADIUS2-2.1.7-7.e15 Intel Core 2 Quad @2.33 GHz 2 GB 500 GB
119
120 4.1.3
Spesifikasi Email Tabel 4.3 Spesifikasi Email Keterangan Perangkat Lunak
Spesifikasi - CentOS release 5.5 (Final) - ZCS-6.0.10_GA_2692.RHEL5_64
Perangkat Keras: CPU Memori Hard Disk
4.1.4
Intel Xeon E5405 @2.00 GHz 4GB 1,5 TB
Spesifikasi Proxy Tabel 4.4 Spesifikasi Proxy Keterangan Perangkat Lunak
Spesifikasi - CentOS release 5.5 (Final) - Squid-2.6.STABLE21-6.e15
Perangkat Keras: CPU Memori Hard Disk
4.2
Intel Core i3 53 @2.93 GHz 1 GB 250 GB
Prosedur Operasional 4.2.1
Konfigurasi LDAP Langkah-langkah melakukan instalasi LDAP: 1.
Masukkan perintah
yum
search
openldap
OpenLDAP apa saja yang harus diunduh.
untuk mengetahui file
121
Gambar 4.1 Pencarian file instalasi OpenLDAP
2.
Setelah OpenLDAP ditemukan, proses instalasi pun dimulai dengan memasukkan perintah: yum
install openldap*.
Gambar 4.2 Proses instalasi OpenLDAP
122 3.
Masukkan ‘Y’ untuk memulai proses instalasi OpenLDAP.
Gambar 4.3 Instalasi OpenLDAP sukses
4.
Untuk mengecek file OpenLDAP apa saja yang telah terinstall dapat digunakan perintah: rpm
–qa | grep openldap.
Gambar 4.4 Mengecek hasil instalasi OpenLDAP
5.
Membuat password LDAP dengan menggunakan enkripsi MD5, perintahnya adalah slappasswd
–s ldapbppt –h {MD5}.
Gambar 4.5 Membuat password LDAP
123 6.
Menyalinn file DB_CONFIG.example yang terletak di direktori /etc/openldap ke direktori /var/lib/ldap/ lalu nama file tersebut diganti menjadi
DB_CONFIG.
Perintah
yang
digunakan:
cp
etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIG.
Gambar 4.6 Perintah menyalin file DB_CONFIG
7.
Setelah itu, masuk ke folder /etc/openldap/ dengan menggunakan perintah
cd
/etc/openldap
lalu melakukan konfigurasi pada file
slapd.conf dengan memasukkan perintah vi
slapd.conf.
include include include include include pidfile argsfile
/etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema /etc/openldap/schema/inetorgperson.schema /etc/openldap/schema/nis.schema /etc/openldap/schema/zimbra.schema /var/run/openldap/slapd.pid /var/run/openldap/slapd.args
modulepath
/usr/lib64/openldap
access by by by by
to * self write dn.children="ou=Administrator,dc=bppt,dc=go,dc=id" write dn.children="ou=Manager,dc=bppt,dc=go,dc=id" write * read
database suffix rootdn
bdb "dc=bppt,dc=go,dc=id" "cn=bpptsuper,dc=bppt,dc=go,dc=id"
directory /var/lib/ldap index objectClass index ou,cn,mail,surname,givenname index uidNumber,gidNumber,loginShell index uid,memberUid index nisMapName,nisMapEntry
eq,pres eq,pres,sub eq,pres eq,pres,sub eq,pres,sub
Gambar 4.7 Konfigurasi server LDAP
124 8.
Selanjutnya, melakukan konfigurasi pada file client yang berguna sebagai identitas LDAP bagi server lain yang ingin terhubung ke LDAP dengan menggunakan perintah vi
ldap.conf.
Gambar 4.8 Konfigurasi client LDAP
9.
Berikutnya, setelah melakukan konfigurasi pada file slapd.conf, masuk ke
folder
perintah
/usr/share/openldap/migration/ cd
dengan
/usr/share/openldap/migration/
menggunakan
lalu
melakukan
konfigurasi pada file migrate_common.ph dengan perintah
vi
migrate_common.ph.
Gambar 4.9 Mengkonfigurasi file migrate_common.ph
10. Kemudian mengubah file migrate_common.ph menjadi base.ldif menggunakan
migrate_base.pl
dengan
memasukkan
./migrate_base.pl > base.ldif.
Gambar 4.10 Konversi menjadi tipe data ldif
perintah
125 11. Untuk memulai layanan LDAP digunakan perintah start.
Setelah itu, dimasukkan perintah
service
chkconfig ldap on
ldap
supaya
layanan LDAP otomatis dijalankan saat startup.
Gambar 4.11 Memulai LDAP
12. Setelah itu, masuk kembali ke direktori usr/share/openldap/migration/ dengan memasukkan perintah
cd
/usr/share/openldap/migration/.
Kemudian untuk menambahkan entry yang berada di dalam base.ldif ke LDAP, user harus login sebagai manajer LDAP dan melalui proses otentikasi sederhana dengan menggunakan perintah “cn=adminbppt,dc=bppt,dc=go,dc=id”
–f
ldapadd –x –W –D
base.ldif.
Perintah
–x
meminta server untuk melakukan proses otentikasi sederhana. Perintah –W
meminta pada client untuk memasukkan password LDAP.
“cn=adminbppt,dc=bppt,dc=go,dc=id”
–D
menentukan DN mana yang
digunakan untuk terhubung dengan direktori. –f untuk menentukan file mana yang akan ditambahkan.
Gambar 4.12 Memasukan data ke LDAP
126 13. Kemudian untuk menambahkan entry yang berada di dalam migration.ldif
digunakan
perintah
“cn=adminbppt,dc=bppt,dc=go,dc=id”
ldapadd –f
–W
–D
migration.ldif,
lalu
masukkan password LDAP.
Gambar 4.13 Memasukan user ke LDAP
–x
127 4.2.2
Konfigurasi RADIUS Langkah-langkah melakukan instalasi RADIUS: 1.
Masukkan perintah
yum install freeradius2*
untuk mengetahui file
FreeRADIUS apa saja yang perlu diunduh.
Gambar 4.14 Pencarian file instalasi FreeRADIUS
128 2.
Memilih ‘Y’ untuk melakukan proses instalasi.
Gambar 4.15 Instalasi FreeRADIUS
3.
Untuk melakukan testing dapat dilakukan dengan mengubah file users dengan perintah
vi users
kemudian tambahkan
Password :=”password” pada
baris paling atas.
Gambar 4.16 Mengubah file users
testing Cleartext-
129 4.
Kemudian, dilakukan testing untuk mengetahui apakah layanan RADIUS sudah berhasil dijalankan atau belum. Perintah yang digunakan
adalah
testing123.
Ada dua jenis hasil yang akan disajikan, yaitu gagal yang
radtest
testing
password
127.0.0.1
0
akan mendapat reply access-reject dan berhasil yang akan mendapat reply access-accept.
Gambar 4.17 Reply Access-Reject
Gambar 4.18 Reply Access-Accept
5.
Jika sukses, maka akan dilakukan konfigurasi server RADIUS. Untuk itu, yang harus dilakukan pertama kali adalah masuk ke folder /etc/raddb/ dengan memasukkan perintah cd
/etc/raddb/.
Gambar 4.19 Masuk ke folder /etc/raddb/
130 6.
Setelah itu, masuk ke folder sites-enabled dengan memasukkan perintah
cd sites-enabled/.
Lalu, untuk mengubah isi file default
server RADIUS yang terletak di folder sites-enabled tersebut, dimasukkan perintah vi
default.
Gambar 4.20 Mengkonfigurasi file default
7.
Kemudian, menghilangkan tanda pagar di depan
ldap
untuk
mengaktifkan modul LDAP pada bagian otorisasi. Pada bagian otentikasi, menghilangkan tanda pagar di depan
Auth-Type LDAP.
pada bagian akuntansi, menghilangkan tanda pagar di depan sql_log.
Pada bagian Post-Auth ditambahkan sintaks sql.
Gambar 4.21 Mengaktifkan otorisasi
Gambar 4.22 Mengaktifkan otentikasi
Gambar 4.23 Mengaktifkan akuntansi
sql
Lalu dan
131
Gambar 4.24 Mengaktifkan post-auth
Gambar 4.25 Menambahkan sql
8.
Masuk ke folder /etc/raddb/module dengan memasukkan perintah
cd
/etc/raddb/module.
vi
ldap.
Lalu, mengubah modul ldap dengan perintah
Yang diubah adalah server, port, baseDN, filter, dan base_filter.
Gambar 4.26 Mengubah modul ldap
132 9.
Masuk ke folder /etc/raddb/ dengan memasukkan perintah /etc/raddb/ :=LDAP
lalu menambahkan menambahkan
pada file users dengan perintah vi
DEFAULT
cd
Auth-Type
users.
Gambar 4.27 Mengubah file users
10. Mengubah file radiusd.conf untuk mengaktifkan modul sql dengan memasukkan perintah
vi radiusd.conf.
pagar di depan $INCLUDE
Lalu menghilangkan tanda
sql.conf.
Gambar 4.28 Mengubah file radiusd.conf
11. Mengubah file sql.conf dengan memasukkan perintah
vi sql.conf.
Yang diubah adalah tipe database yang digunakan, server, username dan password MySQL, serta nama database.
133
Gambar 4.29 Mengubah file sql.conf
12. Mengimport file sql yang ada pada folder /etc/raddb/sql/mysql ke dalam database MySQL dengan menggunakan perintah mysql
–u root
–p radiusdb < schema.sql.
Gambar 4.30 Mengimport file sql 13. Menjalankan server RADIUS dalam mode debug dengan memasukkan perintah radiusd
–X.
134 14. Untuk memulai layanan RADIUS, digunakan perintah radiusd start. on
Setelah itu, dimasukkan perintah
service
chkconfig radiusd
supaya layanan RADIUS otomatis dijalankan saat startup.
Gambar 4.31 Memulai RADIUS
4.2.3
Konfigurasi Proxy Langkah-langkah untuk melakukan instalasi modul tambahan proxy: 1.
Mengunduh
modul
tambahan
proxy
dari
http://www.squid-
cache.org/contrib/squid_radius_auth/ lalu mengekstrak file tersebut dengan memasukkan
perintah
tar
–xvzf
1.10.tar.gz.
Gambar 4.32 Modul squid_radius_auth
squid_radius_auth-
135 2.
Setelah itu, masuk ke folder squid_radius_auth-1.10 lalu memasukkan perintah make untuk memerintahkan Linux meng-compile file-file yang diperlukan dengan sendirinya.
Gambar 4.33 Hasil Compile
3.
Setelah
itu
di-compile,
akan
terdapat
sebuah
file
bernama
squid_radius_auth. Kemudian menggandakan file squid_radius_auth ke direktori /usr/lib64/squid/ dengan menggunakan perintah
cp
squid_radius_auth /usr/lib64/squid/.
Gambar 4.34 Menyalin file squid_radius_auth
4.
Melakukan konfigurasi pada file squid_radius_auth.conf dengan memasukkan perintah adalah bagian
server
vi squid_radius_auth.conf.
menjadi
server localhost
Data yang diubah
dan
secret
menjadi
secret testing123.
Gambar 4.35 Mengubah file squid_radius_auth
5.
Kemudian, gandakan file squid_radius_auth.conf ke direktori /etc/ dengan memasukkan perintah cp
squid_radius_auth.conf /etc/.
Gambar 4.36 Menyalin file squid_radius_auth
136 6.
Selanjutnya, melakukan konfigurasi pada file squid.conf dengan memasukkan perintah
vi squid.conf
agar dapat melakukan otentikasi
melalui RADIUS dengan menambahkan parameter sebagai berikut: Auth_param basic program /usr/lib/squid/squid_radius_auth /etc/squid_radius_auth.conf
–f
Auth_param basic children 5 Auth_param basic realm Selamat datang di proxy Authentication RADIUS server Auth_param basic credentialsttl 1 minute Acl radius_auth proxy_auth REQUIRED http_access allow radius-auth http_access allow localhost http_access deny all
Gambar 4.37 Konfigurasi squid.conf
7.
Lalu memasukkan perintah
service
squid
start
untuk memulai
layanan proxy menggunakan Squid.
4.2.4 Instalasi Email Langkah-langkah untuk melakukan instalasi dan konfigurasi email: 1. Mengunduh file yang diperlukan untuk melakukan instalasi Zimbra lalu mengesktrak file tersebut dengan memasukkan perintah
tar -xzvf zcs-
6.0.10_GA_2692.RHEL5_64.20101215170845.tgz.
2. Setelah
itu,
masuk
ke
folder
6.0.10_GA_2692.RHEL5_64.20101215170845 dengan perintah cd 6.0.10_GA_2692.RHEL5_64.20101215170845.
instalasi dimasukkan perintah
zcszcs-
Lalu untuk memulai proses
./install.sh
–-platform–override.
137 Perintah
--platform-override
digunakan untuk melakukan instalasi di
platform yang berbeda tapi masih satu core. Setelah itu jika muncul pertanyaan, masukkan ‘Y’ untuk melanjutkan proses instalasi. You appear to be installing packages on a platform different than the platform for which they were built. This platform is CentOS5 Packages found: RHEL5 This may or may not work. Using packages for a platform in which they were not designed for may result in an installation that is NOT usable. Your support options may be limited if you choose to continue. Install anyway? [N] Y
Gambar 4.38 Instalasi Zimbra
3. Setelah proses instalasi selesai, akan ditampilkan menu administrator. Masukkan ‘3’ untuk masuk ke menu zimbra-store. Main menu 1) Common Configuration: 2) zimbra-ldap: 3) zimbra-store: +Create Admin User: +Admin user to create: ******* +Admin Password +Enable automated spam training: +Spam training user: +Non-spam(Ham) training user: +Global Documents Account: +SMTP host: +Web server HTTP port: +Web server HTTPS port: +Web server mode: +IMAP server port: +IMAP server SSL port: +POP server port: +POP server SSL port: +Use spell check server: +Spell server URL: +Configure for use with mail proxy: +Configure for use with web proxy: 4) 5) 6) 7) 8) r) s) x) q)
zimbra-mta: zimbra-snmp: zimbra-logger: zimbra-spell: Default Class of Service Configuration: Start servers after configuration Save config to file Expand menu Quit
Address unconfigured (**) items
Enabled Enabled yes
[email protected] UNSET yes
[email protected] [email protected] [email protected] archimedes.palegray.net 80 443 http 143 993 110 995 yes http://archimedes.palegray.net:7780/aspell.php FALSE FALSE Enabled Enabled Enabled Enabled yes
(? - help) 3
Gambar 4.39 Menu utama instalasi Zimbra
138 4. Memilih ‘4’ lalu mengisi Admin Password. Store configuration 1) 2) 3) ** 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) 15) 16) 17) 18) 19) 20)
Status: Create Admin User: Admin user to create: Admin Password Enable automated spam training: Spam training user: Non-spam(Ham) training user: Global Documents Account: SMTP host: Web server HTTP port: Web server HTTPS port: Web server mode: IMAP server port: IMAP server SSL port: POP server port: POP server SSL port: Use spell check server: Spell server URL: Configu re for use with mail proxy: Configure for use with web proxy:
Enabled yes
[email protected] UNSET yes
[email protected] [email protected] [email protected] archimedes.palegray.net 80 443 http 143 993 110 995 yes http://archimedes.palegray.net:7780/aspell.php FALSE FALSE
Select, or 'r' for previous menu [r] 4
Gambar 4.40 Konfigurasi password administrator
5. Setelah itu, masukkan ‘r’ untuk kembali ke menu awal. Lalu memasukkan ‘2’ untuk mengubah konfigurasi di LDAP. Main menu 1) 2) 3) 4) 5) 6) 7) 8) r) s) x) q)
Common Configuration: zimbra-ldap: zimbra-store: zimbra-mta: zimbra-snmp: zimbra-logger: zimbra-spell: Default Class of Service Configuration: Start servers after configuration Save config to file Expand menu Quit
Enabled Enabled Enabled Enabled Enabled Enabled yes
*** CONFIGURATION COMPLETE - press 'a' to apply Select from menu, or press 'a' to apply config (? - help) 2
Gambar 4.41 Menu utama instalasi Zimbra
6. Masukkan
‘ 3’
untuk
mengubah
‘Domain
to
create:’
dari
‘mail.bppt.go.id’ menjadi ‘bppt.go.id’. Setelah selesai, memasukkan ‘r’ untuk kembali ke menu utama.
139 Ldap configuration 1) 2) 3) 4) 5) 6) 7) 8)
Status: Create Domain: Domain to create: Ldap root password: Ldap replication password: Ldap postfix password: Ldap amavis password: Ldap nginx password:
Enabled yes mail.bppt.go.id set set set set set
Select, or 'r' for previous menu [r] 3 Ldap configuration 1) 2) 3) 4) 5) 6) 7) 8)
Status: Create Domain: Domain to create: Ldap root password: Ldap replication password: Ldap postfix password: Ldap amavis password: Ldap nginx password:
Enabled yes bppt.go.id set set set set set
Select, or 'r' for previous menu [r] r
Gambar 4.42 Konfigurasi koneksi ke server LDAP
7. Lalu memasukkan ‘a’ untuk menjalankan semua konfigurasi yang telah dilakukan. Main menu 1) 2) 3) 4) 5) 6) 7) 8) r) s) x) q)
Common Configuration: zimbra-ldap: zimbra-store: zimbra-mta: zimbra-snmp: zimbra-logger: zimbra-spell: Default Class of Service Configuration: Start servers after configuration Save config to file Expand menu Quit
Enabled Enabled Enabled Enabled Enabled Enabled yes
*** CONFIGURATION COMPLETE - press 'a' to apply Select from menu, or press 'a' to apply config (? - help) a Save configuration data to a file? [Yes] Save config in file: [/opt/zimbra/config.5793] Saving config in /opt/zimbra/config.5793...done. The system will be modified - continue? [No] Yes Operations logged to /tmp/zmsetup.12302010-141716.log Setting local config values...done. Setting up CA...done. Deploying CA to /opt/zimbra/conf/ca ...done. Creating SSL certificate...done. Installing mailboxd SSL certificates...done.
140 Initializing ldap...done. Setting replication password...done. Setting Postfix password...done. Setting amavis password...done. Setting nginx password...done. Creating server entry for mail.bppt.go.id...done. Saving CA in ldap ...done. Saving SSL Certificate in ldap ...done. Setting spell check URL...done. Setting service ports on mail.bppt.go.id...done. Adding mail.bppt.go.id to zimbraMailHostPool in default COS...done. Installing webclient skins... sand...done. sky...done. bare...done. pebble...done. hotrod...done. steel...done. tree...done. lavender...done. twilight...done. oasis...done. lake...done. beach...done. bones...done. zmail...done. smoke...done. yahoo...done. waves...done. lemongrass...done. Finished installing webclient skins. Setting zimbraFeatureIMEnabled=FALSE...done. Setting zimbraFeatureTasksEnabled=TRUE...done. Setting zimbraFeatureBriefcasesEnabled=TRUE...done. Setting zimbraFeatureNotebookEnabled=TRUE...done. Setting MTA auth host...done. Setting TimeZone Preference...done. Initializing mta config...done. Setting services on mail.bppt.go.id...done. Creating domain bppt.go.id...done. Setting default domain name...done. Creating domain bppt.go.id...already exists. Creating admin account
[email protected]. Creating root alias...done. Creating postmaster alias...done. Creating user
[email protected]. Creating user
[email protected]. Creating user
[email protected]. Setting spam training accounts...done. Initializing store sql database...done. Setting zimbraSmtpHostname for mail.bppt.go.id...done. Configuring SNMP...done. Checking for default IM conference room...not present. Initializing default IM conference room...done. Setting up syslog.conf...done. You have the option of notifying Zimbra of your installation. This helps us to track the uptake of the Zimbra Collaboration Suite. The only information that will be transmitted is: The VERSION of zcs installed (6.0.10_GA_2692_CentOS5_64) The ADMIN EMAIL ADDRESS created (
[email protected]) Notify Zimbra of your installation? [Yes]
141 Notifying Zimbra of installation via http://www.zimbra.com/cgibin/
[email protected] Notification complete Starting servers...done. Installing common zimlets... com_zimbra_date...done. com_zimbra_ymemoticons...done. com_zimbra_adminversioncheck...done. com_zimbra_url...done. com_zimbra_bulkprovision...done. com_zimbra_email...done. com_zimbra_cert_manager...done. com_zimbra_dnd...done. com_zimbra_phone...done. Finished installing common zimlets. Initializing Documents...done. Restarting mailboxd...done. Setting up zimbra crontab...done.
Moving /tmp/zmsetup.12302010-141716.log to /opt/zimbra/log Configuration complete - press return to exit
Gambar 4.43 Sukses instalasi
8. Setelah itu, untuk menjalankan layanan zimbra dimasukkan perintah service
zimbra
zimbra on
start.
Kemudian, dimasukkan perintah
chkconfig
supaya layanan zimbra otomatis dijalankan saat startup.
142 4.3
Aplikasi PHP 4.3.1
Superadministrator 4.3.1.1
Login
Gambar 4.44 Printscreen Layar Login Superadministrator Halaman login superadministrator, memasukkan username dan password superadministrator untuk masuk ke halaman menu.
4.3.1.2
Menu
Gambar 4.45 Printscreen Layar Menu Superadministrator Halaman
menu
superadministrator,
fasilitas
yang
disediakan yaitu Tambah Pegawai, Ganti Password, Cari Pegawai dan Keluar. Jika melakukan pencarian, maka akan ditampilkan halaman Hasil Pencarian (Gambar 4.48).
143 4.3.1.3
Tambah Pegawai
Gambar 4.46 Printscreen Layar Tambah Pegawai Superadministrator Pada halaman ini, superadministrator dapat memasukkan data-data pegawai lalu memilih tombol Submit supaya data dapat disimpan di LDAP.
4.3.1.4
Ganti Password
Gambar 4.47 Printscreen Layar Ganti Password Superadministrator Superadministrator dapat mengubah password miliknya dengan validasi yang telah ditentukan.
144 4.3.1.5
Hasil Pencarian
Gambar 4.48 Printscreen Layar Hasil Pencarian Superadministrator Halaman ini menampilkan hasil query dari LDAP. Terdapat juga fasilitas berupa Edit, Reset Password, dan Delete.
4.3.1.6
Ubah Data Pegawai
Gambar 4.49 Printscreen Layar Ubah Data Superadministrator Halaman ini untuk mengubah data pegawai dengan mengisi form yang ada.
145 4.3.1.7
Reset Password
Gambar 4.50 Printscreen Layar Reset Password Superadministrator Superadministrator dapat mereset password pegawai lain dengan memasukkan NIP pegawai sebagai konfirmasi.
4.3.1.8
Hapus Pegawai
Gambar 4.51 Printscreen Layar Hapus Superadministrator Halaman ini menampilkan data pegawai yang akan dihapus. Jika yakin, maka dipilih tombol Delete untuk menghapus data dari LDAP.
146 4.3.2
Administrator 4.3.2.1
Login
Gambar 4.52 Printscreen Layar Login Administrator Halaman login administrator, memasukkan username dan password administrator untuk masuk ke halaman menu.
4.3.2.2 Menu
Gambar 4.53 Printscreen Layar Menu Administrator Halaman menu administrator, fasilitas yang disediakan yaitu Tambah Pegawai, Ganti Password, Cari Pegawai dan Keluar. Jika melakukan pencarian, maka akan ditampilkan halaman Hasil Pencarian (Gambar 4.56).
147 4.3.2.3 Tambah Pegawai
Gambar 4.54 Printscreen Layar Tambah Pegawai Administrator Pada halaman ini, administrator dapat memasukkan datadata pegawai lalu memilih tombol Submit supaya data dapat disimpan di LDAP.
4.3.2.4 Ganti Password
Gambar 4.55 Printscreen Layar Ganti Password Administrator Administrator dapat mengubah password miliknya dengan validasi yang telah ditentukan.
148 4.3.2.5 Hasil Pencarian
Gambar 4.56 Printscreen Layar Hasil Pencarian Administrator Halaman ini menampilkan hasil query dari LDAP. Terdapat juga fasilitas berupa Ubah Data Pegawai.
4.3.2.6 Ubah Data Pegawai
Gambar 4.57 Printscreen Layar Ubah Data Pegawai Administrator Halaman ini untuk mengubah data pegawai dengan mengisi form yang ada.
149 4.3.3
Client 4.3.3.1 Login
Gambar 4.58 Printscreen Layar Login Client Halaman
login
client,
memasukkan
username
dan
password client untuk masuk ke halaman menu.
4.3.3.2 Menu
Gambar 4.59 Printscreen Layar Menu Client Tampilan menu client yang berisi informasi data pegawai tersebut serta fasilitas untuk Ubah Data Pribradi, Ganti Password, dan Keluar.
150 4.3.3.3 Ubah Data Pegawai
Gambar 4.60 Printscreen Layar Ubah Data Pegawai Client Client hanya dapat melakukan perubahan data nomor telepon dan handphone.
4.3.3.4 Ganti Password
Gambar 4.61 Printscreen Layar Ganti Password Client Client dapat mengubah password miliknya dengan validasi yang telah ditentukan.
151 4.4
Implementasi Single Sign On 4.4.1
Sinkronisasi LDAP dengan Zimbra Langkah-langkah untuk melakukan sinkronisasi LDAP dengan Zimbra adalah sebagai berikut: 1.
Mengunduh source code ldap.xml dan zmexternaldirsync.
2.
Mengubah ldap.xml sesuai dengan yang dibutuhkan.
<masterURL>ldap://ldap.bppt.go.id:389 <masterFilter>objectClass=* <masterSearchBase>ou=People,dc=bppt,dc=go,dc=id <masterBindUser>cn=adminbppt,dc=bppt,dc=go,dc=id <masterBindPassword>password <masterBindTimeout>200 2 [email protected],[email protected],[email protected] o.id,[email protected] <masterIgnore type="smtp">[email protected] userPassword false <requiredMasterAttribute attr="uid"/> default
Gambar 4.62 ldap.xml 3.
Mengubah user dengan memasukkan perintah su-zimbra.
4.
Melakukan tes konfigurasi dengan memasukkan perintah zmexternaldirsync
–f
/opt/zimbra/conf/ldap.xml
–n.
perl
Perintah
–n
dimaksudkan untuk melakukan tes konfigurasi. 5.
Setelah itu, untuk melakukan sinkronisasi, dimasukkan perintah
perl
zmexternaldirsync -f /opt/zimbra/conf/ldap.xml.
6.
Jika sukses, secara otomatis, Zimbra akan membuat akun di mailbox sesuai dengan akun yang ada di LDAP.
152 4.4.2
Integrasi Email Langkah-langkah untuk mengintegrasikan Email dengan sistem Single Sign On adalah sebagai berikut: 1.
Menu yang harus dipilih di Zimbra-nya adalah ‘Configuration > Domains > bppt.go.id > Configure Authentication’. Setelah itu, mengisi field-field yang tersedia. Field ‘ldap://’ diisi dengan ldap.bppt.go.id dengan port 389. Pada ‘LDAP filter:’ diisi dengan (&(uid=%u)(employeeType=staff)). Lalu pada ‘LDAP search base:’ diisi dengan ou=People,dc=bppt,dc=go,dc=id. Kemudian pilih tombol Next.
Gambar 4.63 Tampilan Awal Configure Authentication Zimbra
2. Setelah
itu,
field
‘Bind
DN’
diisi
dengan
‘cn=adminbppt,dc=bppt,dc=go,dc=id’. Lalu ‘Bind password:’ dan
153 ‘Confirm bind password:’ digunakan untuk membuat password bagi proses bind. Kemudian pilih tombol Next.
Gambar 4.64 Membuat Password Bind
3. Kemudian akan ditampilkan data-data yang telah diisikan ke dalam field-field yang diminta. Username dan password dimasukkan untuk mengetes setting otentikasinya. Lalu pilih tombol Test.
Gambar 4.65 Tampilan Authentication Settings Zimbra
154 4. Jika proses otentikasi berhasil, maka akan ditampilkan halaman Test Otentikasi Sukses.
Gambar 4.66 Tampilan Authentication Test Succesful
5. Kemudian pilih tombol Next untuk menampilkan halaman Konfigurasi Domain Sukses. Lalu pilih tombol Finish untuk menyimpan dan menyelesaikan konfigurasi.
Gambar 4.67 Tampilan Domain Configure Complete
155 4.4.3
Integrasi Internet Langkah-langkah
yang
dilakukan
untuk
mengintegrasikan
penggunaan sistem Single Sign On pada internet adalah sebagai berikut: 1.
Melakukan setting proxy pada web browser menggunakan localhost.
2.
Setelah setting berhasil dilakukan, setiap akan mengakses localhost, muncul sebuah pop up box untuk melakukan proses otentikasi yang meminta masukan username dan password. RADIUS akan mengecek kecocokan data yang dimasukkan dengan data yang ada di LDAP.
Gambar 4.68 Pop Up Box Otentikasi
4.4.4
Integrasi Aplikasi Web KIP Berikut adalah cara-cara untuk mengintegrasikan sistem Single Sign On pada aplikasi web KIP di BPPT: 1.
Pada halaman pertama akan ditampilkan halaman login di mana superadministrator memasukkan username dan password.
156
Gambar 4.69 Tampilan Login Administrator Aplikasi Web KIP
2.
Setelah itu, Superadministrator memilih menu ‘Extensions > Plugin Manager’.
Gambar 4.70 Tampilan Memilih Plugin Manajer
3.
Kemudian, Superadministrator memilih menu yaitu ‘Authentication – LDAP’ untuk memulai konfigurasinya.
157
Gambar 4.71 Memilih Menu Authentication – LDAP
4.
Memulai proses konfigurasi Plugin Joomla dengan mengubah Plugin Parameters: Host diisi dengan alamat atau IP address dari server LDAP. Port diisi dengan 389 yang merupakan port standar dari LDAP. LDAPv3 dipilih ‘Yes’ karena sudah menggunakan LDAP versi 3. Negotiate TLS diisi ‘No’ karena Transport Secure Layer yang masih belum aktif. Follow refferals diisi ‘No’. Authorization Method diisi ‘Bind Directly as User’ yang artinya, jika ada user, akan otomatis terjadi binding. Base DN diisi path source dari schema LDAP-nya. Search String berarti pencarian akan dilakukan berdasarkan apa. User’s DN berarti path user yang dicari ada di mana.
158 Map: Fullname diisi cn. Map: E-mail diisi mail. Map: User diisi uid.
Gambar 4.72 Konfigurasi Plugin Joomla
4.5
Uji Coba Login 4.5.1
Email Untuk menggunakan email, user harus login dengan memasukkan username dan password.
159
Gambar 4.73 Halaman Login Webmail Zimbra Jika username dan password berhasil terotentikasi, user dapat menggunakan layanan email. Jika tidak berhasil, akan muncul pesan error yang meminta user untuk memasukkan kembali username dan password yang benar.
Gambar 4.74 Tidak Berhasil Otentikasi Email
4.5.2
Internet Jika otentikasi pada pop-up box sukses dilakukan maka user dapat mulai menggunakan internet. Jika gagal, web browser akan menampilkan pesan error.
160
Gambar 4.75 Gagal Otentikasi Internet
4.5.3
Web Aplikasi KIP Untuk menggunakan layanan web aplikasi Keterbukaan Informasi Publik (KIP), user diharuskan untuk melakukan login dengan memasukkan username dan password.
Gambar 4.76 Login Web Aplikasi KIP
161 Jika berhasil terotentikasi, user dapat menggunakan layanan web aplikasi KIP. Jika gagal terotentikasi, akan ditampilkan pesan error yang menyatakan bahwa username dan password tidak sesuai dan user diminta untuk memasukkan kembali username dan password yang benar.
Gambar 4.77 Gagal Login Web Aplikasi KIP
4.6
Evaluasi 4.6.1
Evaluasi Sebelum dan Sesudah Implementasi Aplikasi Berikut ini merupakan hasil evaluasi tentang perubahan apa saja yang terjadi setelah sistem diimplementasikan. Tabel 4.5 Perbandingan Sebelum dan Sesudah Implementasi Sistem Sebelum Sistem Diimplementasi Pegawai kesulitan untuk mengingat username dan password mereka masingmasing sehingga sering meminta bantuan administrator. Administrator kesulitan untuk mengawasi penggunaan
Sesudah Sistem Diimplementasi Username dan password hanya ada satu pasang, memudahkan pegawai untuk mengingat sehingga tidak lagi sering meminta bantuan administrator. Dengan adanya log file yang dihasilkan oleh RADIUS,
162 internet.
4.6.2
Aplikasi yang memiliki proses otentifikasi masing-masing Domain mail yang terdiri dari 3 domain membuat tidak adanya identitas korporasi yang jelas
administrator dapat mengawasi penggunaan internet dengan lebih mudah. Proses otentifikasi yang terintegrasi dengan LDAP Domain mail hanya 1 yaitu @bppt.go.id sebagai identitas korporasi
Evaluasi Kelebihan Sistem Sistem Single Sign On ini memiliki beberapa kelebihan, yaitu: 1. Fitur-fitur email yang lebih baik dari sebelumnya. 2. Menyederhanakan domain email dari tiga menjadi satu. 3. Menyederhanakan jumlah akun yang dimiliki oleh user dari banyak menjadi satu. 4. Dapat diintegrasikan dengan web aplikasi, email, dan penggunaan internet. 5. Dapat memasukkan banyak user dari file excel dengan menggunakan script untuk mengubahnya langsung menjadi file ldif.
4.6.3 Evaluasi Batasan Sistem Sedangkan batasan sistem yang ditemukan adalah tidak dapat melakukan sinkronisasi antara LDAP dengan Zimbra secara otomatis.
163 4.6.4
Evaluasi Traffic Pada bagian ini akan dilakukan evaluasi traffic penggunaan internet berdasarkan bandwidth hasil monitoring jaringan setelah sistem Single Sign On diterapkan. Berikut ini adalah grafik hasil monitoring jaringan pada tanggal 16 Januari 2011 sampai dengan 21 Januari 2011.
Gambar 4.78 Data Traffic Rata-rata tanggal 16 Januari – 21 Januari 2011
Pada gambar di atas, dapat dilihat bahwa tingkat rata-rata penggunaan bandwidth adalah 30 Mb. Ini mengalami penurunan sebanyak 16% dibandingkan ketika sistem Single Sign On belum diterapkan. Hal ini bisa terjadi karena penggunaan internet tidak sebebas sebelumnya di mana siapa saja yang memasukkan alamat proxy dan nomor port bisa menggunakan internet. Setelah sistem Single Sign On diimplementasikan, hanya pegawai yang memiliki ID yang bisa mengakses internet sehingga penggunaan sumber daya semakin efektif dan efisien.
164 4.6.5 Evaluasi Data Log Berikut ini merupakan hasil evaluasi akuntansi yang tercatat di RADIUS. Data hasil evaluasi ini terdiri dari dua macam, yaitu accessaccept untuk menunjukkan hasil percobaan login yang sukses dan accessreject yang menunjukkan bahwa hasil percobaan login gagal dilakukan.
Gambar 4.79 Evaluasi Data Log
4.6.6
Evaluasi Penggunaan Sistem Untuk mengetahui manfaat dari sistem Single Sign On, maka dilakukan evaluasi dengan memperhatikan kepuasan pengguna melalui kuesioner yang terdiri dari empat pertanyaan. Kuesioner ini ditujukan pada sebelas pegawai divisi Pusat Data Informasi dan Standardisasi (PDIS) di BPPT, yang telah menggunakan sistem Single Sign On ini. Hasil yang diperoleh adalah sebagai berikut:
165 1. Setelah diterapkannya sistem SSO ini, seberapa sering Anda salah memasukkan password?
Gambar 4.80 Diagram Pie hasil evaluasi pertanyaan pertama Dari hasil kuesioner pertanyaan pertama ini, dapat diketahui bahwa sebanyak 27% user menyatakan tidak pernah lagi salah memasukkan password mereka saat login. Sisanya, 73% user menyatakan jarang melakukan kesalahan saat memasukkan password untuk login. Tidak ada user yang sering atau sangat sering melakukan kesalahan memasukkan password saat login. Dengan begitu, dapat disimpulkan bahwa user tidak lagi kesulitan untuk mengingat password mereka.
2. Bagaimana layanan email yang baru (Zimbra)? (tampilan dan fitur)
Gambar 4.81 Diagram Pie hasil evaluasi pertanyaan kedua
166 Dari hasil kuesioner pertanyaan kedua, dapat diketahui bahwa sebanyak 73% user menyatakan tampilan dan fitur email Zimbra baik. Sedangkan 18% user lainnya menyatakan bahwa tampilan dan fitur email Zimbra sangat baik. Sisanya, menyatakan bahwa tampilan dan fitur Zimbra cukup baik. Tidak ada yang menyatakan bahwa tampilan dan fitur Zimbra buruk. Jadi, dapat disimpulkan bahwa layanan email yang baru yaitu Zimbra, memiliki tampilan dan fitur-fitur yang baik.
3. Bagaimana kemudahan mengakses internet di BPPT dengan sistem yang baru ini?
Gambar 4.82 Diagram Pie hasil evaluasi pertanyaan ketiga Dari hasil pertanyaan ketiga, dapat diketahui bahwa semua user menyatakan tingkat kemudahan untuk mengakses internet di BPPT adalah mudah untuk digunakan.
167 4. Bagaimana tingkat kepuasan Anda terhadap sistem secara keseluruhan?
Gambar 4.83 Diagram Pie hasil evaluasi pertanyaan keempat
Dari hasil kuesioner pertanyaan keempat, dapat diketahui bahwa 82% user puas dengan adanya sistem Single Sign On ini. Lalu, sebanyak 9% user menyatakan sangat puas dengan sistem Single Sign On yang telah diterapkan. Sisanya, menyatakan cukup puas dengan adanya sistem Single Sign On ini. Jadi dapat disimpulkan bahwa sistem Single Sign On ini dapat memuaskan dan memenuhi kebutuhan para pegawai BPPT.