BAB IV IMPLEMENTASI DAN PENGUJIAN
4.1.
Konfigurasi Server. Pada Bab ini akan dibahas tentang tahapan – tahapan dalam membangun
freeradius berbasis ldap, mengimplementasikan freeradius berbasis ldap, dan menguji
freeradius berbasis ldap tersebut menggunakan switch, router dan
mikrotik. Pada proyek akhir ini dalam pengimplementasiannya memiliki beberapa tahapan, diantaranya : 4.1.1. Konfigurasi OpenLDAP Pada OpenLDAP dilakukan beberapa konfigurasi antara lain : 4.1.1.1 Nework Configuration Network Configuration merupakan tahap awal setelah server di install operating system, yang berfungsi untuk komunikasi antar network dan penginstalan OpenLDAP. Untuk konfigurasi network seperti di bawah ini. [root@aaa:~]# nano /etc/network/interfaces source /etc/network/interfaces.d/* # The loopback network interface auto lo iface lo inet loopback # The primary network interface auto ens18 iface ens18 inet static address 192.168.1.71 netmask 255.255.255.0 gateway 192.168.1.50 dns-nameservers 117.102.253.44 202.6.233.11 dns-search padi.net.id Setelah itu lakukan restart network service dengan cara seperti di bawah ini. [root@aaa:~]# /etc/init.d/networking restart
Dan terakhir pastikan service network tersebut auto start on first boot dengan cara seperti dibawah ini. 39 http://digilib.mercubuana.ac.id/
[root@aaa ~]# Chkconfig network on
4.1.1.2
Install and Configure OpenLDAP Pada tahap awal untuk OpenLDAP adalah instalasi packet. OpenLDAP
meliputi slapd (stand-alone LDAP daemon) dan libraries (LDAP protocol , tools dan sample clients) Untuk caranya seperti di bawah ini. [root@aaa ~]# apt-get install slapd ldap-utils Setelah di install perlu mengkonfigurasi beberapa bagian antara lain ‘BASE’ and ‘URI’ ganti dengan nama domain dan IP adress. ini berfungsi sebagai nama domain dan localhost. Untuk konfigurasinya antara lain. # nano /etc/ldap/ldap.conf # # LDAP Defaults # # See ldap.conf(5) for details # This file should be world readable but not world writable. BASE URI
dc=padi,dc=net,dc=id ldap://localhost ldap://localhost:666
#SIZELIMIT
12
#TIMELIMIT #DEREF
15 never
# TLS certificates (needed for GnuTLS) TLS_CACERT #include
/etc/ssl/certs/ca-certificates.crt
/etc/ldap/schema/radius.schema
Setelah itu lakukan rekonfigurasi slapd seperti di bawah ini. root@aaa:~# dpkg-reconfigure slapd 40 http://digilib.mercubuana.ac.id/
Dan terakhir pastikan service OpenLDAP Server berjalan dengan cara seperti dibawah ini root@aaa:~# ldapsearch –x # extended LDIF # # LDAPv3 # base
(default) with scope subtree # filter: (objectclass=*) # requesting: ALL # # padi.net.id dn: dc=padi,dc=net,dc=id objectClass: top objectClass: dcObject objectClass: organization o: padinet dc: padi # admin, padi.net.id dn: cn=admin,dc=padi,dc=net,dc=id objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin description: LDAP administrator # noc, padi.net.id dn: cn=noc,dc=padi,dc=net,dc=id gidNumber: 500 cn: noc objectClass: posixGroup
41 http://digilib.mercubuana.ac.id/
objectClass: top # danang widyatmoko, noc, padi.net.id dn: cn=danang widyatmoko,cn=noc,dc=padi,dc=net,dc=id cn: danang widyatmoko givenName: danang gidNumber: 500 homeDirectory: /home/users/danang sn: widyatmoko loginShell: /bin/sh objectClass: inetOrgPerson objectClass: posixAccount objectClass: top uidNumber: 1000 uid: danang # search result search: 2 result: 0 Success # numResponses: 5 # numEntries: 4
4.1.1.3 Install phpLDAPadmin phpLDAPadmin adalah administrasi LDAP berbasis web untuk mengelola server LDAP. Menggunakan phpLDAPadmin dapat menelusuri LDAP tree, LDAP schema, melakukan pencarian, membuat, menghapus, menyalin dan mengedit LDAP entri. Install phpLDAPadmin paket seperti dibawah ini root@aaa:~# sudo apt-get install phpldapadmin Setelah itu konfigurasi phpLDAPadmin di text editor seperti dibawah ini
42 http://digilib.mercubuana.ac.id/
root@aaa:~# nano /etc/phpldapadmin/config.php Setelah itu perlu menambahkan rincian konfigurasi yang disiapkan untuk server LDAP. Mencari parameter host dan pengaturan untuk nama domain server atau alamat IP address. Paramater ini untuk mengakses antarmuka web seperti dibawah ini. $servers->setValue('server','name','aaa'); /* Examples: 'ldap.example.com', 'ldaps://ldap.example.com/', 'ldapi://%2fusr%local%2fvar%2frun%2fldapi' (Unix socket at /usr/local/var/run/ldap) */ $servers->setValue('server','host','192.168.1.71'); /* The port your LDAP server listens on (no quotes). 389 is standard. */ // $servers->setValue('server','port',389); /* Array of base DNs of your LDAP server. Leave this blank to have phpLDAPadmin auto-detect it for you. */ $servers->setValue('server','base',array('dc=padi,dc=net,dc=id')); /* Five options for auth_type: 1. 'cookie': you will login via a web form, and a client-side cookie will store your login dn and password. 2. 'session': same as cookie but your login dn and password are stored on the web server in a persistent session variable. 3. 'http': same as session but your login dn and password are retrieved via HTTP authentication. 4. 'config': specify your login dn and password here in this config file. No 5. 'sasl': login will be taken from the webserver's kerberos authentication. Currently only GSSAPI has been tested (using mod_auth_kerb).
43 http://digilib.mercubuana.ac.id/
Setelah itu di paramater bind_id perlu menyesuaikan bagian dc lagi, seperti yang dilakukan di atas. $servers->setValue('login','bind_id','cn=admin,dc=padi,dc=net,dc=id'); Setelah itu lakukan restart apache service dengan cara seperti di bawah ini. root@aaa:~# service apache2 restart 4.1.1.4 Instalasi SSL Certificate Mengamankan server LDAP dengan SSL dari pihak luar dengan sertifikat SSL.Langkah pertama create directory untuk hold our certificate dan key seperti dibawah ini. root@aaa:~# mkdir /etc/apache2/ssl Kemudian create key dan sertifikat seperti dibawah ini. root@aaa:~# openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt Setelah itu create password authentication file seperti dibawah ini. root@aaa:~# apt-get install apache2-utils Kemudian create file dan username/password seperti dibawah ini. root@aaa:~# htpasswd -c /etc/apache2/htpasswd admin New password: Re-type new password: Adding password for user admin Langkah berikutnya enable SSL module di Apache seperti dibawah ini. root@aaa:~# sudo a2enmod ssl Kemudian edit konfigurasi apache phpLDAPadmin untuk url lokasi seperti dibawah ini.
44 http://digilib.mercubuana.ac.id/
root@aaa:~# nano /etc/phpldapadmin/apache.conf # Define /phpldapadmin alias, this is the default Alias /aaa /usr/share/phpldapadmin/htdocs Setelah itu konfigurasi HTTP Virtual Host seperti dibawah ini. root@aaa:~# nano /etc/apache2/sites-enabled/000-default.conf ServerAdmin [email protected] DocumentRoot /var/www/html ServerName aaa.padi.net.id Redirect permanent /aaa https://aaa.padi.net.id/aaa
Setelah itu konfigurasi HTTPS virtual host file seperti dibawah ini. root@aaa:~# a2ensite default-ssl.conf root@aaa:~# nano /etc/apache2/sites-enabled/default-ssl.conf ServerAdmin [email protected] ServerName aaa.padi.net.id SSLCertificateFile
/etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key AuthType Basic AuthName "Restricted Files" AuthUserFile /etc/apache2/htpasswd Require valid-user
Berikut tampilan web interface phpLDAPadmin dengan warning SSL certificate seperti Gambar 4.1 dibawah ini.
45 http://digilib.mercubuana.ac.id/
Gambar 4.1. Web interface SSL certificate Dan berikut ini tampilan authentikasi dari konfigurasi Apache Gambar 4.2 dibawah ini.
Gambar 4.2. Authentikasi konfigurasi Apache 4.1.2.
Install FreeRadius Server RADIUS merupakan server AAA yang bertugas untuk menangani
proses otentikasi, otorisasi dan accounting. Server RADIUS dengan menggunakan aplikasi FreeRADIUS. 4.1.2.1.
FreeRadius dengan LDAP otentikasi
Tahapan instalasi FreeRADIUS dengan LDAP # apt-get update # apt-get install freeradius # cp /usr/share/doc/freeradius/examples/openldap.schema /etc/ldap/schema/ # sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b \ cn=schema,cn=config dn # nano schema.conf # include /etc/ldap/schema/openldap.schema
46 http://digilib.mercubuana.ac.id/
# mkdir out # slapcat -f schema.conf -F out -n0 -H ldap:///cn={0}openldap,cn=schema,cn=config -l cn=openldap.ldif # nano /etc/ldap/schema/openldap.ldif dn: cn=openldap,cn=schema,cn=config objectClass: olcSchemaConfig cn: openldap # sudo ldapadd -Q -Y EXTERNAL -H ldapi:/// -f cn\=openldap.ldif # sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=schema,cn=config dn
Setelah itu lakukan restart network service dengan cara seperti di bawah ini. [root@aaa ~]# service slapd restart
[root@aaa~]# service freeradius restart
Kemudian koneksikan ldap ke FreeRADIUS dengan cara berikut ini [root@aaa~]# nano /etc/freeradius/modules/ldap server = "localhost" identity = "cn=admin,dc=padi,dc=net,dc=id" password = adPN741.net basedn = "dc=padi,dc=net,dc=id" filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})" base_filter = "(objectclass=radiusprofile)" [root@aaa~]# nano /etc/freeradius/site-enabled/default ldap Auth-Type LDAP { ldap } [root@aaa~]# nano /etc/freeradius/site-enabled/inner-tunnel Dan berikut pengetesan FreeRADIUS dengan backend OpenLDAP siap digunakan setelah menyatakan access-accept.
47 http://digilib.mercubuana.ac.id/
root@aaa:~# radtest danang danang localhost 18120 padinet Sending Access-Request of id 36 to 127.0.0.1 port 1812 User-Name = "danang" User-Password = "danang" NAS-IP-Address = 127.0.1.1 NAS-Port = 18120 Message-Authenticator = 0x00000000000000000000000000000000 rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=36, length=20
4.1.3.
Konfigurasi perangkat Pada perangkat cisco switch,router dan mikrotik terdapat konfigurasi.
Konfigurasi ini berfungsi untuk otorisasi dan otentikasi user ke freeradius dengan backend openldap, untuk konfigurasi seperti dibawah ini : 4.1.3.1.
Switch Configuration
Untuk konfigurasi cisco switch dengan cara network configuration. Seperti di bawah ini. Switch#show running-config Building configuration... Current configuration : 3554 bytes ! version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname Switch ! boot-start-marker boot-end-marker
48 http://digilib.mercubuana.ac.id/
! no logging console enable password 7 071F204847071C11 ! aaa new-model ! ! aaa authentication login default local group radius aaa authorization exec default local group radius aaa authorization network default group radius local ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface GigabitEthernet0/3 ! interface GigabitEthernet0/4 ! interface GigabitEthernet0/5 ! interface GigabitEthernet0/6 ! interface GigabitEthernet0/7 ! interface GigabitEthernet0/8 ! interface GigabitEthernet0/9 ! interface GigabitEthernet0/10 ! interface GigabitEthernet0/11
49 http://digilib.mercubuana.ac.id/
! interface GigabitEthernet0/12 ! interface GigabitEthernet0/13 ! interface GigabitEthernet0/14 ! interface GigabitEthernet0/15 ! interface GigabitEthernet0/16 ! interface GigabitEthernet0/17 ! interface GigabitEthernet0/18 ! interface GigabitEthernet0/19 ! interface GigabitEthernet0/20 ! interface GigabitEthernet0/21 ! interface GigabitEthernet0/22 ! interface GigabitEthernet0/23 ! interface GigabitEthernet0/24 interface Vlan1 ip address 192.168.1.112 255.255.255.0 ! ip http server ip http secure-server !
50 http://digilib.mercubuana.ac.id/
! logging esm config ! radius-server host 192.168.1.71 auth-port 1812 acct-port 1813 key 7 071F204847071C11 ! ! ! line con 0 line vty 5 15 ! end Dan terakhir pastikan ip address switch bisa terhubung dengan radius server seperti dibawah ini.. Switch#ping 192.168.1.71 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.71, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1006 ms
4.1.3.2.
Router Configuration
Untuk konfigurasi cisco router dengan cara network configuration. Seperti di bawah ini. Router#show running-config Building configuration... Current configuration : 1088 bytes ! version 12.4 service timestamps debug datetime msec
51 http://digilib.mercubuana.ac.id/
service timestamps log datetime msec service password-encryption ! hostname Router ! boot-start-marker boot-end-marker ! enable password 7 044B0A02062F495A ! aaa new-model ! ! aaa authentication login default local group radius aaa authorization exec default local group radius aaa authorization network default group radius local ! aaa session-id common ! resource policy ! no network-clock-participate slot 1 no network-clock-participate wic 0 ip subnet-zero ip cef ! !! interface FastEthernet0/0 ip address 192.168.1.115 255.255.255.0 duplex auto speed auto !
52 http://digilib.mercubuana.ac.id/
interface Serial0/0 no ip address shutdown ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! ip classless ! no ip http server no ip http secure-server ! ! radius-server host 192.168.1.71 auth-port 1812 acct-port 1813 key 7 0216055F02080A35 ! control-plane ! ! line con 0 line aux 0 line vty 0 4 end
53 http://digilib.mercubuana.ac.id/
Dan terakhir pastikan ip address switch bisa terhubung dengan radius server, seperti dibawah ini. Router#ping 192.168.1.71 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.71, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
4.1.3.3.
Mikrotik Configuration
Untuk konfigurasi mikrotik dengan cara network configuration. Seperti di bawah ini. [danang@padinet-wifi] > ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS
NETWORK
0 192.168.1.51/24
192.168.1.0
INTERFACE ether1
[danang@padinet-wifi] /radius> export # jun/22/2016 21:09:09 by RouterOS 6.27 # software id = AX4D-N8DT # /radius add address=192.168.1.71 secret=padinet service=wireless add address=192.168.1.71 secret=padinet service=login
54 http://digilib.mercubuana.ac.id/
Dan terkahir pastikan pastikan ip address mikrotik bisa terhubung ke radius server [danang@padinet-wifi] > ping 192.168.1.71 SEQ HOST 0
SIZE TTL TIME STATUS
192.168.1.71 1
56 64 1ms
192.168.1.71
56 64 0ms
2 192.168.1.71
56 64 0ms
sent=3 received=3 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=1ms
4.1.3.4.
Workstation
Untuk konfigurasi workstation admin dengan cara network configuration. Seperti di bawah ini. C:\Users\CISCO>ipconfig Windows IP Configuration
Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : 202.6.233.11 Link-local IPv6 Address . . . . . : fe80::3939:385:d1e6:3117%3 IPv4 Address. . . . . . . . . . . : 192.168.1.158 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.50 Tunnel adapter Teredo Tunneling Pseudo-Interface: Connection-specific DNS Suffix . : IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:107e:f20:3f57:fe61 Link-local IPv6 Address . . . . . : fe80::107e:f20:3f57:fe61%15 Default Gateway . . . . . . . . . : ::
55 http://digilib.mercubuana.ac.id/
Tunnel adapter isatap.202.6.233.11: Media State . . . . . . . . . . . : Media disconnected Connection-specific DNS Suffix . : 202.6.233.11 C:\Users\CISCO>ping 192.168.1.50 Pinging 192.168.1.50 with 32 bytes of data: Reply from 192.168.1.50: bytes=32 time<1ms TTL=64 Reply from 192.168.1.50: bytes=32 time=1ms TTL=64 Reply from 192.168.1.50: bytes=32 time=1ms TTL=64 Reply from 192.168.1.50: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.1.50: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 1ms, Average = 0ms C:\Users\CISCO>ping 192.168.1.71 Pinging 192.168.1.71 with 32 bytes of data: Reply from 192.168.1.71: bytes=32 time=2ms TTL=64 Reply from 192.168.1.71: bytes=32 time=1ms TTL=64 Reply from 192.168.1.71: bytes=32 time=1ms TTL=64 Reply from 192.168.1.71: bytes=32 time=1ms TTL=64 Ping statistics for 192.168.1.71: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:
56 http://digilib.mercubuana.ac.id/
4.2.
Pengujian Server. Pada tahap Pada tahap ini akan dilakukan pengujian seperti pada black box
test table. Pengujian Proyek Akhir ini menggunakan telnet, dan winbox. Untuk tahapan pengujian antara lain. 4.2.1. Pengujian phpLDAPadmin Pengujian
dengan
membuka
browser
dan
ke
alamat
https://192.168.1.71/aaa/ 4.2.1.1. phpLDAPadmin Untuk pengujian menggunakan phpLDAPadmin. Langkah awal yang harus dilakukan adalah admin login ke site phpLDAPadmin pada server, seperti Gambar 4.3 dibawah ini
Gambar 4.3. phpLDAPadmin Login Dan selanjutnya klik login dan masukkan LDAP admin password dan klik authenticate, seperti Gambar 4.4 dibawah ini .
Gambar 4.4. phpLDAPadmin login admin
57 http://digilib.mercubuana.ac.id/
Selanjutnya melakukan create objects yang dengan memilih menu create new entry here, seperti Gambar 4.5 dibawah ini.
Gambar 4.5. phpLDAPadmin Menu Berikut adalah tampilan menu create object. Pada menu ini kita pilih organisational unit, seperti Gambar 4.6 dibawah ini.
Gambar 4.6. Tempalates Create Object
Setelah itu maka yang perlu dilakukan memberi nama organisational unit, seperti Gambar 4.7 dibawah ini
58 http://digilib.mercubuana.ac.id/
Gambar 4.7. Organisational Unit Name Berikut adalah tampilan create LDAP entry yang sudah dibuat, dan klik commit, seperti Gambar 4.8 dibawah ini.
Gambar 4.8. Create LDAP Entry Selanjutnya membuat group ke dalam organasational unit core dengan klik create a child entry, seperti Gambar 4.9 dibawah ini
Gambar 4.8. phpLDAPadmin Menu Berikut adalah tampilan menu create object. Pada menu ini kita pilih posix group, seperti Gambar 4.9 dibawah ini.
59 http://digilib.mercubuana.ac.id/
Gambar 4.9. Templates Create Object Jika sudah dipilih maka tampilan halaman akan beralih seperti dibawah ini. Dan perlu diinputkan nama group. Jika sudah diisi klik tombol create object, , seperti Gambar 4.10 dibawah ini.
Gambar 4.10. Create Object Posix Group Jika sudah dipilih maka tampilan halaman akan beralih seperti dibawah ini. Dan klik tombol commit, seperti Gambar 4.11 dibawah ini.
60 http://digilib.mercubuana.ac.id/
Gambar 4.11. Create LDAP Entry Commit 4.2.2. Pengujian create user pada phpLDAPadmin Pengujian menambah user yang dilakukan adalah mendapatkan hak akses ke dalam perangkat cisco dan mikrotik. Pengujian yang dilakukan dengan menggunakan dua buah tools yaitu : a.
Telnet
b.
Winbox
4.2.2.1. Create User Untuk pengujian menggunakan langkah awal yang harus dilakukan adalah pilih core-group dan create a child entry seperti dibawah ini, seperti Gambar 4.12 dibawah ini.
61 http://digilib.mercubuana.ac.id/
Gambar 4.12. phpLDAPadmin Menu Dan selanjutnya dengan memilih menu menu generic user account, seperti Gambar 4.13 dibawah ini.
Gambar 4.13. Templates Create Object Jika sudah dipilih maka tampilan halaman akan beralih seperti dibawah ini. Dan perlu diinputkan User ID dan password beserta common name maupun first name. Jika sudah diisi klik tombol create object, seperti Gambar 4.14 dibawah ini.
62 http://digilib.mercubuana.ac.id/
Gambar 4.14. New User Account Tahapan selanjutnya dengan memilih tombol commit, seperti Gambar 4.15 dibawah ini.
Gambar 4.15. Create LDAP Entry Commit Dan terlihat username mercubuana yang sudah di create, seperti gambar di bawah ini, seperti Gambar 4.16 dibawah ini
63 http://digilib.mercubuana.ac.id/
Gambar 4.16. User Account phpLDAPadmin 4.2.2.2. Perangkat Cisco Switch Pengujian yang dilakukan dengan melakukan telnet ke cisco switch. Untuk mendapatkan hak akses ke switch sehingga user account mercubuana dapat mengeoperasi switch. Berikut gambar login telnet ke switch dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana.
Gambar 4.17. Hasil Pengujian Login Cisco Switch Sukses 4.2.2.3. Perangkat Cisco Router Pengujian yang dilakukan dengan melakukan telnet ke cisco router. Untuk mendapatkan hak akses ke router sehingga user account mercubuana dapat mengoperasi router. Berikut gambar login telnet ke router dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana. 64 http://digilib.mercubuana.ac.id/
Gambar 4.18. Hasil Pengujian Login Cisco Router Sukses 4.2.2.4. Perangkat Mikrotik Pengujian yang dilakukan dengan melakukan telnet ke mikrotik. Untuk mendapatkan hak akses ke mikrotik sehingga user account mercubuana dapat mengoperasi mikrotik. Berikut gambar login telnet ke mikrotik dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana.
Gambar 4.19. Hasil Pengujian Login Mikrotik Sukses
65 http://digilib.mercubuana.ac.id/
4.2.2.5. Perangkat Mikrotik (Winbox) Pengujian yang dilakukan dengan melakukan winbox ke mikrotik. Untuk mendapatkan hak akses ke mikrotik sehingga user account mercubuana dapat mengoperasi mikrotik. Berikut gambar login winbox ke mikrotik dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana.
Gambar 4.20. Hasil Pengujian Login Winbox Mikrotik Sukses 4.2.3. Pengujian update password user pada phpLDAPadmin Pengujian update password user yang dilakukan adalah untuk perubahaan password dalam mendapatkan hak akses ke dalam perangkat cisco dan mikrotik. Pengujian yang dilakukan dengan menggunakan dua buah tools yaitu : a.
Telnet
b.
Winbox
4.2.3.1. Update password Untuk pengujian menggunakan langkah awal yang harus dilakukan adalah pilih user mercubuana kemudian update password menjadi mercubuana123 dan pilih update object seperti dibawah ini.
66 http://digilib.mercubuana.ac.id/
Gambar 4.21. phpLDAPadmin Update Password 4.2.3.2. Perangkat Cisco Switch Pengujian yang dilakukan dengan melakukan telnet ke cisco switch. Untuk mendapatkan hak akses ke switch sehingga user account mercubuana dapat mengoperasi switch. Berikut gambar login telnet ke switch dengan menggunakan freeradius
dengan
backend
ldap
username
mercubuana
dan
password
mercubuana123.
Gambar 4.22. Hasil Pengujian Login Cisco Switch Sukses 4.2.3.3. Perangkat Cisco Router Pengujian yang dilakukan dengan melakukan telnet ke cisco switch. Untuk mendapatkan hak akses ke switch sehingga user account mercubuana dapat
67 http://digilib.mercubuana.ac.id/
mengoperasi switch. Berikut gambar login telnet ke IP switch dengan menggunakan freeradius
dengan
backend
ldap
username
mercubuana
dan
password
mercubuana123.
Gambar 4.23. Hasil Pengujian Login Cisco Router Sukses 4.2.3.4. Perangkat Mikrotik Pengujian yang dilakukan dengan melakukan telnet ke mikrotik. Untuk mendapatkan hak akses ke mikrotik sehingga user account mercubuana dapat mengoperasi mikrotik. Berikut gambar login telnet ke mikrotik dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana123.
Gambar 4.24. Hasil Pengujian Login Mikrotik Sukses
68 http://digilib.mercubuana.ac.id/
4.2.3.5. Perangkat Mikrotik (Winbox) Pengujian yang dilakukan dengan melakukan winbox ke mikrotik. Untuk mendapatkan hak akses ke mikrotik sehingga user account mercubuana dapat mengoperasi mikrotik. Berikut gambar login winbox ke mikrotik dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana123.
Gambar 4.25. Hasil Pengujian Login Winbox Mikrotik Sukses 4.2.4. Pengujian delete user pada phpLDAPadmin Pengujian menghapus user yang dilakukan adalah setelah user dihapus apakah diizinkan mendapatkan hak akses ke dalam perangkat cisco dan mikrotik. Pengujian yang dilakukan dengan menggunakan dua buah tools yaitu : a.
Telnet
b.
Winbox
69 http://digilib.mercubuana.ac.id/
4.2.4.1. Delete User Untuk pengujian menggunakan langkah awal yang harus dilakukan adalah pilih user account mercubuana dan pilih delete this entry seperti dibawah ini, seperti Gambar 4.26 dibawah ini.
Gambar 4.26. phpLDAPadmin Menu Delete Entry Selanjutnya menampilkan halaman verifikasi dan pilih delete untuk menghapus user mercubuana seperti dibawah ini, seperti Gambar 4.27 dibawah ini.
Gambar 4.27. phpLDAPadmin Delete Menu Dan berikut halaman konfirmasi untuk user account mercubuana berhasil di delete seperti dibawah ini, seperti Gambar 4.28 dibawah ini.
70 http://digilib.mercubuana.ac.id/
Gambar 4.28. phpLDAPadmin Delete User Sukses 4.2.4.2. Perangkat Cisco Switch Pengujian yang dilakukan dengan melakukan telnet ke cisco switch. Untuk tidak diizinkan mendapatkan hak akses ke switch sehingga user account mercubuana tidak dapat mengoperasi switch. Berikut gambar login telnet ke switch dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana123.
Gambar 4.29. Hasil Pengujian Login Cisco Switch Gagal
71 http://digilib.mercubuana.ac.id/
4.2.4.3. Perangkat Cisco Router Pengujian yang dilakukan dengan melakukan telnet ke cisco router. Untuk tidak diizinkan mendapatkan hak akses ke router sehingga account mercubuana tidak dapat mengoperasi router. Berikut gambar login telnet ke router dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana123.
Gambar 4.30. Hasil Pengujian Login Cisco Router Gagal 4.2.4.4. Perangkat Mikrotik Pengujian yang dilakukan dengan melakukan telnet ke mikrotik. Untuk tidak diizinkan mendapatkan hak akses ke mikrotik sehingga user account mercubuana tidak dapat mengoperasi mikrotik. Berikut gambar login telnet ke mikrotik dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana123.
Gambar 4.31. Hasil Pengujian Login Mikrotik Gagal
72 http://digilib.mercubuana.ac.id/
4.2.4.5. Perangkat Mikrotik (Winbox) Pengujian yang dilakukan dengan melakukan winbox ke mikrotik. Untuk tidak diizinkan mendapatkan hak akses ke mikrotik sehingga user account mercubuana tidak dapat mengeoperasi mikrotik. Berikut gambar login winbox ke mikrotik dengan menggunakan freeradius dengan backend ldap username mercubuana dan password mercubuana123.
Gambar 4.32. Hasil Pengujian Login Winbox Mikrotik Gagal 4.2.5. Pengujian pada WiFi workstation Pengujian dilakukan dengan koneksi WiFi workstation ke dalam jaringan. Pengujian dengan menggunakan user account mercubuana melalui telnet perangkat cisco switch, router, mikrotik dan winbox. Seperti gambar 4.33 dibawah ini
73 http://digilib.mercubuana.ac.id/
Gambar 4.33. Hasil Pengujian WiFi Workstation Selanjutnya WiFi workstation sudah terkoneksi ke dalam jaringan. Seperti gambar 4.34 dibawah ini
Gambar 4.34. Hasil Pengujian WiFi Sukses
4.2.5.1. Perangkat Cisco Switch Berikut dibawah ini gambar telnet ke switch dengan user account mercubuana dan password mercubuana123.
74 http://digilib.mercubuana.ac.id/
Gambar 4.35. Hasil Pengujian Login Cisco Switch Sukses 4.2.5.2. Perangkat Cisco Router Berikut dibawah ini gambar telnet ke router dengan user account mercubuana dan password mercubuana123.
Gambar 4.36. Hasil Pengujian Login Cisco Router Sukses
75 http://digilib.mercubuana.ac.id/
4.2.5.3. Perangkat Mikrotik Berikut dibawah ini gambar telnet ke mikrotik dengan user account mercubuana dan password mercubuana123.
Gambar 4.37. Hasil Pengujian Login Mikrotik Sukses 4.2.5.4. Perangkat Mikrotik (Winbox) Berikut dibawah ini gambar winbox ke mikrotik dengan user account mercubuana dan password mercubuana123.
Gambar 4.38. Hasil Pengujian Login Winbox Mikrotik Sukses
76 http://digilib.mercubuana.ac.id/
4.2.6. Pengujian update password user pada phpLDAPadmin Untuk pengujian menggunakan langkah awal yang harus dilakukan adalah pilih user mercubuana kemudian update password menjadi mercubuana321 dan pilih update object seperti dibawah ini.
Gambar 4.39. phpLDAPadmin Update Password 4.2.6.1. WiFi workstation Koneksi WiFi workstation ke dalam jaringan. Pengujian dengan menggunakan user account mercubuana dan password yang sudah diupdate menjadi mercubuana321, console melalui telnet perangkat cisco switch, router, mikrotik dan winbox. Seperti gambar dibawah ini.
Gambar 4.40. Hasil Pengujian WiFi Workstation
77 http://digilib.mercubuana.ac.id/
Gambar 4.41. Hasil Pengujian WiFi Sukses 4.2.6.2. Perangkat Cisco Switch Berikut dibawah ini gambar console telnet ke switch dengan user account mercubuana dan password mercubuana321
Gambar 4.42. Hasil Pengujian Login Cisco Switch Sukses 4.2.6.3. Perangkat Cisco Router Berikut dibawah ini gambar console telnet ke router dengan user account mercubuana dan password mercubuana321
78 http://digilib.mercubuana.ac.id/
Gambar 4.43. Hasil Pengujian Login Cisco Router Sukses 4.2.6.4. Perangkat Mikrotik Berikut dibawah ini gambar console telnet ke mikrotik dengan user account mercubuana dan password mercubuana321.
Gambar 4.44. Hasil Pengujian Login Mikrotik Sukses
79 http://digilib.mercubuana.ac.id/
4.2.6.5. Perangkat Mikrotik (Winbox) Berikut dibawah ini gambar winbox ke mikrotik dengan user account mercubuana dan password mercubuana321.
Gambar 4.45. Hasil Pengujian Login Winbox Mikrotik Sukses 4.2.7. Pengujian delete user pada phpLDAPadmin Pengujian menghapus user account mercubuana yang dilakukan adalah setelah user dihapus tidak dapat diizinkan mendapatkan hak akses ke dalam perangkat cisco dan mikrotik.
80 http://digilib.mercubuana.ac.id/
Gambar 4.46. phpLDAPadmin Delete User 4.2.7.1. WiFi workstation Pengujian dengan menggunakan user account mercubuana yang sudah dihapus apakah diizinkan mendapatkan koneksi ke dalam jaringan.
Gambar 4.46. Hasil Pengujian WiFi Sukses (Tidak Connected) 4.2.8. BlackBox Testing Dari semua pengujian yang telah dilakukan maka dibuatlah blackbox testing table untuk merangkum pengujian yang telah dilakukan. Table 4.1.BlackBox Testing No. Skenario Pengujian
Hasil yang diharapkan
Checklist
FreeRADIUS LDAP 1
Create
User phpLDAPadmin
phpLDAPadmin
dapat Valid
menambah
user
mendapatkan
hak
untuk ases
ke
perangkat Cisco dan Mikrotik 2
Change password user phpLDAPadmin dapat merubah Valid phpLDAPadmin
password
sehingga
81 http://digilib.mercubuana.ac.id/
user
menggunakan password terbaru untuk mendapatkan hak akses ke perangkat Cisco dan Mikrotik 3
Delete
user phpLDAPadmin
phpLDAPadmin
dapat Valid
menghapus user sehingga user tersebut tidak bisa menggunakan hak akses ke perangkat Cisco dan Mikrotik
4
Proses Login
Jika user memasukan username Valid dan password dengan benar secara
otomatis
mendapatkan
user
hak
dapat
akses
ke
perangkat Cisco dan Mikrotik FreeRADIUS LDAP 1
Create
User phpLDAPadmin
phpLDAPadmin
dapat Valid
menambah user untuk terkoneksi ke jaringan melalui WiFi.
2
Change password user phpLDAPadmin dapat merubah Valid phpLDAPadmin
password
sehingga
user
menggunakan password terbaru untuk terkoneksi ke jaringan melalu WiFi 3
Delete user FreeRADIUS
phpLDAPadmin
dapat Valid
menghapus user sehingga user tersebut tidak bisa terkoneksi ke jaringan melalui Wifi 4
Proses Login
Jika user memasukan username Valid dan password dengan benar secara
otomatis
user
dapat
terkoneksi ke jaringan melalui Wifi
82 http://digilib.mercubuana.ac.id/